

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Netzwerk in Amazon EC2
<a name="ec2-networking"></a>

Amazon VPC ermöglicht es Ihnen, AWS Ressourcen wie Amazon EC2 EC2-Instances in einem virtuellen Netzwerk zu starten, das Ihrem AWS Konto zugewiesen ist und als Virtual Private Cloud (VPC) bezeichnet wird. Wenn Sie eine Instance starten, können Sie ein Subnetz aus der VPC auswählen. Die Instance ist mit einer primären Netzwerkschnittstelle konfiguriert, bei der es sich um eine logische virtuelle Netzwerkkarte handelt. Die Instance erhält eine primäre private IP-Adresse von der IPv4 Adresse des Subnetzes und sie wird der primären Netzwerkschnittstelle zugewiesen.

Sie können steuern, ob die Instance eine öffentliche IP-Adresse aus dem Pool öffentlicher IP-Adressen von Amazon erhält. Die öffentliche IP-Adresse einer Instance wird Ihrer Instance nur zugeordnet, bis sie gestoppt oder beendet wird. Wenn Sie eine persistente öffentliche IP-Adresse benötigen, können Sie Ihrem AWS Konto eine Elastic IP-Adresse zuweisen und diese mit einer Instance oder einer Netzwerkschnittstelle verknüpfen. Eine Elastic IP-Adresse bleibt mit Ihrem AWS Konto verknüpft, bis Sie sie freigeben, und Sie können sie bei Bedarf von einer Instance auf eine andere verschieben. Sie können Ihren eigenen IP-Adressbereich in Ihr AWS -Konto bringen, wo er als Adresspool angezeigt wird, und dann Elastic IP-Adressen aus Ihrem Adresspool zuweisen.

Um die Netzwerkleistung zu erhöhen und die Latenz zu reduzieren, können Sie Instances in einer Placement-Gruppe starten. Mithilfe von Enhanced Networking können Sie eine deutlich höhere Paketleistung pro Sekunde (PPS) erzielen. Sie können High-Performance-Computing- und Machine-Learning-Anwendungen mit einem Elastic Fabric Adapter (EFA) beschleunigen. Dies ist ein Netzwerkgerät, das Sie an einen unterstützten Instance-Typ anschließen können.

**Topics**
+ [

# Regionen und Zonen
](using-regions-availability-zones.md)
+ [IP-Adressierung von Instances](using-instance-addressing.md)
+ [

# Hostnamen und Domains der EC2-Instance
](ec2-instance-naming.md)
+ [Bring Your Own IP Addresses](ec2-byoip.md)
+ [Elastic-IP-Adressen](elastic-ip-addresses-eip.md)
+ [Netzwerkschnittstellen](using-eni.md)
+ [Netzwerkbandbreite](ec2-instance-network-bandwidth.md)
+ [Enhanced Networking](enhanced-networking.md)
+ [Elastic Fabric Adapter](efa.md)
+ [EC2-Topologie](ec2-instance-topology.md)
+ [Placement-Gruppen](placement-groups.md)
+ [Netzwerk-MTU](network_mtu.md)
+ [Virtual Private Clouds](using-vpc.md)
+ [Sekundäre Netzwerke](secondary-networks.md)

# Regionen und Zonen
<a name="using-regions-availability-zones"></a>

Amazon EC2 wird an mehreren Standorten weltweit gehostet. Diese Standorte bestehen aus AWS-Regionen Availability Zones, Local Zones und AWS Outposts Wavelength Zones.
+ **Regionen** sind separate geografische Gebiete.
+ **Availability Zones** sind mehrere isolierte Standorte innerhalb jeder Region.
+ **Local Zones** bieten Ihnen die Möglichkeit, Ressourcen wie Rechenleistung und Speicher an mehreren Standorten zu platzieren, die näher an Ihren Endbenutzern liegen.
+ **Wavelength Zones** ermöglichen es, Anwendungen zu erstellen, die extrem niedrige Latenzen für 5G-Geräte und Endbenutzer bereitstellen. Wavelength stellt AWS Standard-Rechen- und Speicherdienste am Rand der 5G-Netzwerke von Telekommunikationsanbietern bereit.
+ **AWS Outposts**bietet native AWS Dienste, Infrastrukturen und Betriebsmodelle für praktisch jedes Rechenzentrum, jeden Colocation-Bereich oder jede lokale Einrichtung.

AWS betreibt state-of-the-art hochverfügbare Rechenzentren. In seltenen Fällen kann es aber zu Ausfällen kommen, die die Verfügbarkeit von Instances desselben Standorts beeinträchtigen. Wenn Sie alle Ihre Instances an einem einzigen Standort hosten, der von einem Ausfall dieser Art betroffen ist, ist keine Ihrer Instances verfügbar.

Weitere Informationen finden Sie unter [AWS -Globale Infrastruktur](https://aws.amazon.com/about-aws/global-infrastructure/).

**Topics**
+ [

## Regionen
](#concepts-regions)
+ [

## Verfügbarkeitszonen
](#concepts-availability-zones)
+ [

## Local Zones
](#concepts-local-zones)
+ [

## Wavelength Zones
](#concepts-wavelength-zones)
+ [

## AWS Outposts
](#concepts-outposts)

## Regionen
<a name="concepts-regions"></a>

Jede -Region ist darauf ausgelegt, vollständig von den anderen -Regionen getrennt zu sein. Dies sorgt für die größtmögliche Fehlertoleranz und Stabilität.

Wählen Sie beim Starten einer Instance eine Region aus, in der Instances nah an bestimmten Kunden platziert werden oder mit der rechtliche oder andere Anforderungen erfüllt werden. Sie können Instances in mehreren Regionen starten.

Wenn Sie sich Ihre Ressourcen anzeigen lassen, werden nur die Ressourcen angezeigt, die mit der von Ihnen angegebenen -Region verknüpft sind. Der Grund hierfür ist, dass die -Regionen voneinander isoliert sind und Ressourcen nicht automatisch über unterschiedliche -Regionen repliziert werden.

### Verfügbare Regionen
<a name="concepts-available-regions"></a>

Eine Liste der verfügbaren Regionen finden Sie unter [AWS -Regionen](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html).

### Regionale Endpunkte für Amazon EC2
<a name="using-regions-endpoints"></a>

Wenn Sie über die Befehlszeilenschnittstelle oder über API-Aktionen mit einer Instance arbeiten, müssen Sie ihren regionalen Endpunkt angeben. Weitere Informationen zu den Regionen und Endpunkten für Amazon EC2 finden Sie unter [Amazon EC2 Service Endpoints](https://docs.aws.amazon.com/ec2/latest/devguide/ec2-endpoints.html) im *Amazon EC2 Developer Guide*.

Weitere Informationen finden Sie unter [AWS-Regionen](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html) im *Benutzerhandbuch für AWS-Regionen und Availability Zones*.

## Verfügbarkeitszonen
<a name="concepts-availability-zones"></a>

Jede Region verfügt über mehrere isolierte Standorte, die als *Availability Zones* bezeichnet werden. Der Code für eine Availability Zone ist der Regionscode gefolgt von einem Buchstaben als Bezeichner. Beispiel, `us-east-1a`.

Indem Sie EC2 Instances in mehreren Availability Zones starten, können Sie Ihre Anwendungen vor dem Ausfall eines einzelnen Standorts in der Region schützen.

Das folgende Diagramm zeigt mehrere Availability Zones in einer AWS Region. Availability Zone A und Availability Zone B haben jeweils ein Subnetz, und jedes Subnetz hat EC2 Instanzen. Availability Zone C hat keine Subnetze, daher können Sie keine Instances in diese Availability Zone starten.

![\[Eine Region mit Instances in einer Availability Zone.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/region-with-azs.png)


Weitere Informationen finden Sie unter [Virtuelle private Clouds für Ihre EC2 Instanzen](using-vpc.md).

### Availability Zones nach Region
<a name="available-availability-zones"></a>

Eine Liste der Availability Zones nach Regionen finden Sie unter [AWS Availability Zones](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-availability-zones.html).

### Instances in Availability Zones
<a name="using-regions-availability-zones-launching"></a>

Wenn Sie eine Instance starten, wählen Sie eine Region und eine Virtual Private Cloud (VPC) aus. Dann können Sie entweder ein Subnetz aus einer der Availability Zones auswählen oder uns eines für Sie auswählen lassen. Beim Starten Ihrer ersten Instances empfehlen wir, dass Sie uns die beste Availability Zone basierend auf dem Systemzustand und der verfügbaren Kapazität für Sie auswählen lassen. Geben Sie beim Starten weiterer Instances nur dann eine Availability Zone an, wenn die neuen Instances entweder nah bei Ihren laufenden Instances oder getrennt davon sein müssen.

Wenn Sie Instances auf mehrere Availability Zones verteilen, ist es sinnvoll, Ihre Anwendung so zu entwerfen, dass bei einem Ausfall einer Instance die Anforderungen von einer Instance in einer anderen Availability Zone verarbeitet werden können.

Weitere Informationen finden Sie unter [AWS Availability Zones](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-availability-zones.html) im *Benutzerhandbuch für AWS-Regionen und Availability Zones*.

## Local Zones
<a name="concepts-local-zones"></a>

Eine lokale Zone ist eine Erweiterung einer AWS Region in geografischer Nähe zu Ihren Benutzern. Local Zones verfügen über eigene Verbindungen zum Internet und unterstützen sie Direct Connect, sodass Ressourcen, die in einer lokalen Zone erstellt wurden, lokalen Benutzern mit Kommunikation mit niedriger Latenz dienen können. Weitere Informationen finden Sie unter [Was sind AWS Local Zones?](https://docs.aws.amazon.com/local-zones/latest/ug/what-is-aws-local-zones.html) im *AWS Local Zones User Guide*.

Der Code für die lokale Zone wird durch einen Regionscode dargestellt, gefolgt von einer ID, die den physischen Standort angibt. Beispiel: `us-west-2-lax-1` in Los Angeles.

Das folgende Diagramm zeigt die AWS Region`us-west-2`, zwei ihrer Availability Zones und zwei ihrer Local Zones. Die VPC erstreckt sich über die Availability Zones und eine der lokalen Zonen. Jede Zone in der VPC hat ein Subnetz und jedes Subnetz eine Instance.

![\[Eine VPC mit Availability Zones und lokalen Zonen.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/region-with-lzs.png)


### Verfügbare Local Zones
<a name="available-local-zones"></a>

Eine Liste der verfügbaren lokalen Zonen finden Sie unter [Verfügbare Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) im *AWS -Benutzerhandbuch für Local Zones*. Eine Liste der angekündigten Local Zones finden Sie unter [AWS -Local-Zones-Standorte](https://aws.amazon.com/about-aws/global-infrastructure/localzones/locations/).

### Instances in Local Zones
<a name="local-zones-launching"></a>

Um eine Local Zone verwenden zu können, müssen Sie diese zunächst aktivieren. Dann erstellen Sie ein Subnetz in der Local Zone. Sie können das Subnetz der Local Zone angeben, wenn Sie Instances starten, wodurch es im Subnetz der Local Zone in der lokalen Zone platziert wird.

Wenn Sie eine Instance in einer Local Zone starten, weisen Sie auch eine IP-Adresse aus einer Netzwerkgrenzgruppe zu. Eine Netzwerkgrenzgruppe ist eine eindeutige Gruppe von Availability Zones, Local Zones oder Wavelength Zones, aus denen AWS beispielsweise IP-Adressen bekannt gegeben werden. `us-west-2-lax-1a` Sie können die folgenden IP-Adressen aus einer Netzwerkgrenzgruppe zuweisen:
+ Von Amazon bereitgestellte Elastic-Adressen IPv4 
+ Von Amazon bereitgestellte IPv6 VPC-Adressen (nur in den Zonen von Los Angeles verfügbar)

Weitere Informationen zum Starten einer Instance in einer Local Zone finden Sie unter [Getting started with AWS Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html) im *AWS Local Zones User Guide*.

## Wavelength Zones
<a name="concepts-wavelength-zones"></a>

AWS Wavelength ermöglicht es Entwicklern, Anwendungen zu entwickeln, die extrem niedrige Latenzen für mobile Geräte und Endbenutzer bieten. Wavelength stellt AWS Standard-Rechen- und Speicherdienste am Rand der 5G-Netzwerke von Telekommunikationsanbietern bereit. Entwickler können eine Virtual Private Cloud (VPC) auf eine oder mehrere Wellenlängenzonen erweitern und dann AWS Ressourcen wie EC2 Amazon-Instances verwenden, um Anwendungen auszuführen, die eine extrem niedrige Latenz und eine Verbindung zu AWS Diensten in der Region erfordern.

Eine Wavelength-Zone ist eine isolierte Zone am Standort des Carriers, an dem die Wavelength-Infrastruktur bereitgestellt wird. Wavelength Zones sind an eine Region gebunden. Eine Wavelength-Zone ist eine logische Erweiterung einer Region und wird von der Steuerungsebene in der Region verwaltet.

Der Code für die Wavelength-Zone wird durch einen Regionscode dargestellt, gefolgt von einer ID, die den physischen Standort angibt. Beispiel: `us-east-1-wl1-bos-wlz-1` in Boston.

Das folgende Diagramm zeigt die AWS Region`us-west-2`, zwei ihrer Availability Zones und eine Wellenlängenzone. Die VPC erstreckt sich über die Availability Zones und die Wavelength-Zone. Jede Zone in der VPC hat ein Subnetz und jedes Subnetz eine Instance.

![\[Eine VPC mit Availability Zones und einer Wavelength-Zone.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/region-with-wavelength-zones.png)


Wavelength Zones sind nicht in jeder Region verfügbar. Weitere Informationen zu den Regionen, die Wavelength Zones unterstützen, finden Sie unter [Verfügbare Wavelength Zones](https://docs.aws.amazon.com/wavelength/latest/developerguide/wavelength-quotas.html#concepts-available-zones) im *AWS Wavelength Developerhandbuch*.

### Verfügbare Wavelength Zones
<a name="available-wavelength-zones"></a>

Weitere Informationen zu verfügbaren Wavelength Zones finden Sie unter [Verfügbare Wavelength Zones](https://docs.aws.amazon.com/wavelength/latest/developerguide/available-wavelength-zones.html) im *AWS Wavelength -Entwicklerhandbuch*.

### Instances in Wavelength Zones
<a name="wavelength-zones-launching"></a>

Um eine Wavelength-Zone zu verwenden, müssen Sie sich zunächst für die Zone anmelden. Dann erstellen Sie ein Subnetz in der Wavelength Zone. Sie können das Wavelength-Subnetz angeben, wenn Sie Instances starten. Sie weisen auch eine Carrier-IP-Adresse aus einer Netzwerkgrenzgruppe zu, bei der es sich um einen eindeutigen Satz von Availability Zones, Local Zones oder Wavelength Zones handelt, von denen AWS IP-Adressen präsentiert, zum Beispiel `us-east-1-wl1-bos-wlz-1`.

 step-by-stepAnweisungen zum Starten einer Instance in einer Wavelength Zone finden [Sie unter Erste Schritte mit AWS Wavelength](https://docs.aws.amazon.com/wavelength/latest/developerguide/get-started-wavelength.html) im *AWS Wavelength Entwicklerhandbuch*.

## AWS Outposts
<a name="concepts-outposts"></a>

AWS Outposts ist ein vollständig verwalteter Service, der AWS InfrastrukturAPIs, Dienste und Tools auf Kundenstandorte ausdehnt. Durch den lokalen Zugriff auf die AWS verwaltete Infrastruktur AWS Outposts können Kunden Anwendungen vor Ort mit denselben Programmierschnittstellen wie in AWS Regionen erstellen und ausführen und gleichzeitig lokale Rechen- und Speicherressourcen für geringere Latenz und lokale Datenverarbeitungsanforderungen nutzen.

Ein Outpost ist ein Pool von AWS Rechen- und Speicherkapazitäten, der am Standort eines Kunden bereitgestellt wird. AWS betreibt, überwacht und verwaltet diese Kapazität als Teil einer AWS Region. Sie können Subnetze in Ihrem Outpost erstellen und diese bei der Erstellung AWS von Ressourcen angeben. Instances in Outpost-Subnetzen kommunizieren mit anderen Instances in der AWS Region über private IP-Adressen, alle innerhalb derselben VPC.

Das folgende Diagramm zeigt die AWS Region`us-west-2`, zwei ihrer Availability Zones und einen Outpost. Die VPC erstreckt sich über die Availability Zones und den Outpost. Der Outpost befindet sich in einem On-Premises Kundenrechenzentrum. Jede Zone in der VPC hat ein Subnetz und jedes Subnetz eine Instance.

![\[Eine VPC mit Availability Zones und einem Outpost.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/region-with-outpost.png)


### Starten von Instances in einem Outpost
<a name="outposts-instances"></a>

Um mit der Nutzung zu beginnen AWS Outposts, müssen Sie einen Outpost erstellen und Outpost-Kapazität bestellen. AWS Outposts bietet zwei Formfaktoren: Outposts-Racks und Outposts-Server. Weitere Informationen zu Outpost-Konfigurationen finden Sie in [AWS Outposts -Familie](https://aws.amazon.com/outposts/). Nach der Installation Ihrer Outpost-Geräte steht Ihnen die Rechen- und Speicherkapazität zur Verfügung, wenn Sie EC2 Instances auf Ihrem Outpost starten.

Um EC2 Instances zu starten, müssen Sie ein Outpost-Subnetz erstellen. Sicherheitsgruppen steuern den eingehenden und ausgehenden VPC-Datenverkehr für Instances in einem Outpost-Subnetz genauso wie für Instances in einem Availability-Zone-Subnetz. Um eine Verbindung zu Instances in Outpost-Subnetzen mit SSH herzustellen, geben Sie beim Starten der Instance ein Schlüsselpaar an, genauso wie bei Instances in einem Availability-Zone-Subnetz.

Weitere Informationen finden Sie unter [Erste Schritte mit Outposts-Racks](https://docs.aws.amazon.com/outposts/latest/userguide/get-started-outposts.html) oder [Erste Schritte mit Outposts-Servern](https://docs.aws.amazon.com/outposts/latest/server-userguide/get-started-outposts.html).

### Volumes in einem Outposts-Rack
<a name="outposts-rack-volumes"></a>

Wenn sich Ihre Dantenverabeitungskapazität in einem Outpost-Rack befindet, können Sie EBS-Volumes in dem Outpost-Subnetz erstellen, das Sie erstellt haben. Wenn Sie das Volume erstellen, geben Sie den Amazon-Ressourcennamen (ARN) des Outposts an.

Der folgende Befehl [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html) erstellt ein leeres 50 GB-Volume auf dem angegebenen Outpost.

```
aws ec2 create-volume --availability-zone us-east-2a --outpost-arn arn:aws:outposts:us-east-2:123456789012:outpost/op-03e6fecad652a6138 --size 50
```

Sie können die Größe Ihres Amazon EBS gp2-Volumes dynamisch ändern, ohne sie zu trennen. Weitere Informationen zum Ändern eines Volumes ohne es abzuhängen finden Sie unter [Anfordern von Änderungen an Ihren EBS-Volumes](https://docs.aws.amazon.com/ebs/latest/userguide/requesting-ebs-volume-modifications.html) im *Amazon-EBS-Benutzerhandbuch*.

Wir empfehlen, das Root-Volume für eine Instance in einem Outpost-Rack auf 30 GiB oder kleiner zu beschränken. Sie können Daten-Volumes in der Blockgeräte-Zuweisung des AMI oder der Instance angeben, um zusätzlichen Speicher bereitzustellen. Informationen zum Begrenzen nicht verwendeter Blöcke vom Boot-Volume finden Sie unter [So erstellen Sie Sparse-EBS-Volumes](https://aws.amazon.com/blogs/apn/how-to-build-sparse-ebs-volumes-for-fun-and-easy-snapshotting/) im *AWS -Partner-Netzwerk-Blog*.

Wir empfehlen, das NVMe Timeout für das Root-Volume zu erhöhen. Weitere Informationen finden Sie unter [E/A-Betriebs-Timeout](https://docs.aws.amazon.com/ebs/latest/userguide/nvme-ebs-volumes.html#timeout-nvme-ebs-volumes) im *Amazon-EBS-Benutzerhandbuch*.

### Volumes in einem Outposts-Server
<a name="outposts-server-volumes"></a>

Instances in Outposts-Servern enthalten Instance-Speicher-Volumes, unterstützen jedoch keine EBS-Volumes. Wählen Sie ein Amazon-EBS-gestütztes AMI mit nur einem EBS-Snapshot. Wählen Sie eine ausreichende Instance-Speicher-Größe, um die Anforderungen Ihrer Anwendung zu erfüllen. Weitere Informationen finden Sie unter [Limits für Instance-Speicher-Volumes](instance-store-volumes.md).

# IP-Adressierung von Amazon EC2-Instances
<a name="using-instance-addressing"></a>

Amazon EC2 und Amazon VPC unterstützen sowohl die als auch die IPv4 IPv6 Adressierungsprotokolle. Standardmäßig verwendet Amazon VPC das IPv4 Adressierungsprotokoll. Sie können dieses Verhalten nicht deaktivieren. Wenn Sie eine VPC erstellen, müssen Sie einen IPv4 CIDR-Block (einen Bereich von privaten IPv4 Adressen) angeben. Sie können Ihrer VPC optional einen IPv6 CIDR-Block zuweisen und IPv6 Adressen aus diesem Block Instances in Ihren Subnetzen zuweisen.

Wenn Sie eine EC2-Instance starten, können Sie eine VPC und ein Subnetz angeben. Die Instance erhält eine private IPv4-Adresse aus dem CIDR-Bereich des Subnetzes. Sie können Ihre Instances optional mit öffentlichen IPv4-Adressen und IPv6-Adressen konfigurieren. Wenn verschiedene EC2-Instances über öffentliche IP-Adressen VPCs kommunizieren, verbleibt der Datenverkehr im AWS privaten globalen Netzwerk und durchquert nicht das öffentliche Internet.

**Topics**
+ [

## Private Adressen IPv4
](#concepts-private-addresses)
+ [

## Öffentliche Adressen IPv4
](#concepts-public-addresses)
+ [

## Optimierung der öffentlichen IPv4 Adresse
](#concepts-public-ip-address-opt)
+ [

## IPv6 Adressen
](#ipv6-addressing)
+ [

## Mehrere IP-Adressen
](#multiple-ip-addresses)
+ [

## Hostnamen der EC2-Instance
](#amazon-dns)
+ [

## Link-lokale Adressen
](#link-local-addresses)
+ [

# Arbeiten mit den IPv4-Adressen für Ihre EC2-Instances
](working-with-ip-addresses.md)
+ [

# Die IPv6-Adressen für Ihre EC2-Instances verwalten
](working-with-ipv6-addresses.md)
+ [

# Sekundäre IP-Adressen für Ihre EC2-Instances
](instance-secondary-ip-addresses.md)
+ [

# Sekundäre private IPv4 Adressen für Windows-Instanzen konfigurieren
](config-windows-multiple-ip.md)

## Private Adressen IPv4
<a name="concepts-private-addresses"></a>

Eine private IPv4 Adresse ist eine IP-Adresse, die nicht über das Internet erreichbar ist. Sie können private IPv4 Adressen für die Kommunikation zwischen Instances in derselben VPC verwenden. Weitere Informationen zu den Standards und Spezifikationen von privaten IPv4 Adressen finden Sie unter [RFC 1918](http://www.faqs.org/rfcs/rfc1918.html). Wir weisen Instanzen private IPv4 Adressen zu, die DHCP verwenden.

**Anmerkung**  
Sie können eine VPC mit einem öffentlich routbaren CIDR-Block erstellen, der außerhalb der in RFC 1918 angegebenen privaten IPv4 Adressbereiche liegt. Für die Zwecke dieser Dokumentation bezeichnen wir jedoch private IPv4 Adressen (oder „private IP-Adressen“) als IP-Adressen, die sich innerhalb des IPv4 CIDR-Bereichs Ihrer VPC befinden.

VPC-Subnetze können einen der folgenden Typen haben:
+ IPv4-Nur-Subnetze — Sie können in diesen Subnetzen nur Ressourcen erstellen, denen Adressen zugewiesen sind. IPv4 
+ IPv6-only subnets — Sie können in diesen Subnetzen nur Ressourcen erstellen, denen Adressen zugewiesen sind. IPv6 
+ IPv4 und IPv6 Subnetze — Sie können Ressourcen in diesen Subnetzen erstellen, denen IPv4 entweder IPv6 Adressen zugewiesen sind.

Wenn Sie eine EC2-Instance in einem IPv4 Nur-Only- oder Dual-Stack-Subnetz (IPv4 und IPv6) starten, erhält die Instance eine primäre private IP-Adresse aus dem Adressbereich des IPv4 Subnetzes. Weitere Informationen finden Sie unter [IP-Adresse](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) im *Amazon-VPC-Benutzerhandbuch*. Wenn Sie beim Starten der Instance keine primäre private IP-Adresse angeben, wählen wir für Sie eine verfügbare IP-Adresse im Bereich des Subnetzes aus. IPv4 Jede Instance hat eine Standard-Netzwerkschnittstelle (Index 0), der die primäre private IPv4 Adresse zugewiesen ist. Sie können auch zusätzliche private IPv4 Adressen angeben, die als *sekundäre IPv4 Privatadressen* bezeichnet werden. Im Gegensatz zu privaten IP-Adressen können sekundäre private IP-Adressen von einer Instance zur anderen erneut zugewiesen werden. Weitere Informationen finden Sie unter [Mehrere IP-Adressen](#multiple-ip-addresses). 

Eine private IPv4 Adresse, unabhängig davon, ob es sich um eine primäre oder sekundäre Adresse handelt, bleibt der Netzwerkschnittstelle zugeordnet, wenn die Instance gestoppt und gestartet oder in den Ruhezustand versetzt und gestartet wird, und wird freigegeben, wenn die Instance beendet wird.

## Öffentliche Adressen IPv4
<a name="concepts-public-addresses"></a>

Eine öffentliche IP-Adresse ist eine IPv4 Adresse, die über das Internet erreichbar ist. Sie können öffentliche Adressen zur Kommunikation zwischen Ihren Instances und dem Internet verwenden.

Wenn Sie eine Instance in einer Standard-VPC starten, weisen wir ihr standardmäßig eine öffentliche IP-Adresse zu. Wenn Sie eine Instance in einer nicht standardmäßigen VPC starten, verfügt das Subnetz über ein Attribut, das bestimmt, ob Instances, die in diesem Subnetz gestartet werden, eine öffentliche IP-Adresse aus dem öffentlichen Adresspool erhalten. IPv4 Standardmäßig weisen wir Instances, die in einem nicht standardmäßigen Subnetz gestartet wurden, keine öffentliche IP-Adresse zu.

Anhand der folgenden Schritte können Sie kontrollieren, ob Ihre Instance eine öffentliche IP-Adresse erhält:
+ **Ändern Sie das öffentliche IP-Adressierungsattributs Ihres Subnetzes.** Weitere Informationen finden Sie unter [Ändern des Public IPv4 Addressing-Attributs für Ihr Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html) im *Amazon VPC-Benutzerhandbuch*.
+ **Aktivieren oder deaktivieren Sie das Adressierungs-Feature für öffentliche IP-Adressen während dem Start**. Dadurch wird das öffentliche IP-Adressierungsattribut des Subnetzes überschrieben. Weitere Informationen finden Sie unter [Weisen Sie beim Start eine öffentliche IPv4 Adresse zu](working-with-ip-addresses.md#public-ip-addresses).
+ **Heben Sie nach dem Start die Zuweisung einer öffentlichen IP-Adresse an Ihre Instance auf.** Weitere Informationen finden Sie unter [Die IP-Adressen für Ihre Netzwerkschnittstellen verwalten](managing-network-interface-ip-addresses.md).

Ihrer Instance wird aus dem Pool öffentlicher IPv4 Adressen von Amazon eine öffentliche IP-Adresse zugewiesen, die nicht mit Ihrem AWS Konto verknüpft ist. Wenn die Zuordnung einer öffentlichen IP-Adresse zu Ihrer Instance aufgehoben wird, wird sie wieder in den öffentlichen IPv4 Adresspool aufgenommen und Sie können sie nicht wiederverwenden.

Wir geben die öffentliche IP-Adresse Ihrer Instance frei und weisen ihr eine neue zu, wenn einer der folgenden Fälle eintritt: 
+ Wir geben die öffentliche IP-Adresse für frei, wenn die Instance angehalten ist, in den Ruhezustand versetzt wurde oder beendet wird. Wir weisen eine neue öffentliche IP-Adresse zu, wenn Sie Ihre angehaltene oder den Ruhezustand versetzte Instance starten.
+ Wir geben die öffentliche IP-Adresse frei, wenn Sie der Instance eine Elastic-IP-Adresse zuordnen. Wir weisen eine neue öffentliche IP-Adresse zu, wenn Sie die Elastic-IP-Adresse von der Instance trennen.
+ Wenn wir die öffentliche IP-Adresse Ihrer Instance freigeben und sie über eine sekundäre Netzwerkschnittstelle verfügt, weisen wir keine neue öffentliche IP-Adresse zu.
+ Wenn wir die öffentliche IP-Adresse Ihrer Instance freigeben und sie über eine sekundäre private IP-Adresse verfügt, die einer Elastic-IP-Adresse zugeordnet ist, weisen wir keine neue öffentliche IP-Adresse zu.

Wenn Sie eine persistente öffentliche IP-Adresse benötigen, die Instances nach Bedarf zugeordnet werden kann, verwenden Sie eine Elastic IP-Adresse.

Wenn Sie dynamisches DNS verwenden, um einen existierenden DNS-Namen der öffentlichen IP-Adresse einer neuen Instance zuzuordnen, kann es bis zu 24 Stunden dauern, bis die IP-Adresse im Internet übernommen wird. Infolgedessen erhalten neue Instances möglicherweise keinen Datenverkehr, während beendete Instances weiterhin Anfragen erhalten. Verwenden Sie eine Elastic IP-Adresse, um dieses Problem zu lösen. Sie können Ihre eigene Elastic IP-Adresse zuweisen und sie mit Ihrer Instance verknüpfen. Weitere Informationen finden Sie unter [Elastic-IP-Adressen](elastic-ip-addresses-eip.md).

Wenn Sie Amazon VPC IP Address Manager (IPAM) verwenden, können Sie einen zusammenhängenden Block von öffentlichen IPv4 Adressen abrufen AWS und ihn verwenden, um Ressourcen Elastic IP-Adressen zuzuweisen. AWS Durch die Verwendung zusammenhängender IPv4 Adressblöcke kann der Verwaltungsaufwand für Sicherheitszugriffskontrolllisten erheblich reduziert und die Zuweisung und Nachverfolgung von IP-Adressen für Unternehmen, die darauf skalieren, vereinfacht werden. AWS Weitere Informationen finden Sie unter [Zuweisen sequenzieller Elastic IP-Adressen aus einem IPAM-Pool](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) im *Benutzerhandbuch für Amazon VPC IPAM*.

**Überlegungen**
+ AWS Gebühren für alle öffentlichen IPv4 Adressen, einschließlich öffentlicher IPv4 Adressen, die mit laufenden Instances verknüpft sind, und Elastic IP-Adressen. Weitere Informationen finden Sie auf der [Amazon VPC-Preisseite](https://aws.amazon.com/vpc/pricing/) auf der Registerkarte **Öffentliche IPv4 Adresse**.
+ Für Instances, die auf andere Instances über ihre öffentliche NAT-IP-Adresse zugreifen, werden Gebühren für regionale oder Internet-Datenübertragung berechnet, je nachdem, ob sich die Instances in derselben Region befinden.

## Optimierung der öffentlichen IPv4 Adresse
<a name="concepts-public-ip-address-opt"></a>

AWS Gebühren für alle öffentlichen IPv4 Adressen, einschließlich öffentlicher IPv4 Adressen, die mit laufenden Instances verknüpft sind, und Elastic IP-Adressen. Weitere Informationen finden Sie auf der [Amazon VPC-Preisseite](https://aws.amazon.com/vpc/pricing/) auf der Registerkarte **Öffentliche IPv4 Adresse**.

Die folgende Liste enthält Maßnahmen, die Sie ergreifen können, um die Anzahl der von Ihnen verwendeten öffentlichen IPv4 Adressen zu optimieren:
+ Verwenden Sie einen [Elastic Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-getting-started.html), um den Datenverkehr zu Ihren EC2-Instances zu verteilen, und [deaktivieren Sie die **automatische Zuweisung öffentlicher IP-Adressen** auf der primären ENI, die den Instances zugewiesen ist](managing-network-interface-ip-addresses.md). Load Balancer verwenden eine einzige öffentliche IPv4 Adresse, sodass Ihre Anzahl an öffentlichen IPv4 Adressen reduziert wird. Möglicherweise möchten Sie auch vorhandene Load Balancer konsolidieren, um die Anzahl der öffentlichen IPv4 Adressen weiter zu reduzieren. 
+ Wenn der einzige Grund für die Verwendung eines NAT-Gateways die SSH-Verbindung zu einer EC2-Instance in einem privaten Subnetz für Wartungs- oder Notfälle ist, sollten Sie stattdessen [EC2-Instance-Connect-Endpunkt](connect-using-eice.md) verwenden. Mit EC2 Instance Connect Endpoint können Sie über das Internet eine Verbindung zu einer Instance herstellen, ohne dass die Instance eine öffentliche IPv4 Adresse haben muss.
+ Wenn sich Ihre EC2-Instances in einem öffentlichen Subnetz befinden, dem öffentliche IP-Adressen zugewiesen sind, sollten Sie erwägen, die Instances in ein privates Subnetz zu verschieben, die öffentlichen IP-Adressen zu entfernen und ein [öffentliches NAT-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) zu verwenden, um den Zugriff auf und von Ihren EC2-Instances zu ermöglichen. Bei der Verwendung von NAT-Gateways gibt es Kostenüberlegungen. Verwenden Sie diese Berechnungsmethode, um zu entscheiden, ob NAT-Gateways kosteneffektiv sind. Sie können die für diese Berechnung `Number of public IPv4 addresses` erforderlichen Informationen abrufen, indem Sie [einen AWS Abrechnungskosten- und Nutzungsbericht erstellen](https://aws.amazon.com/blogs/networking-and-content-delivery/identify-and-optimize-public-ipv4-address-usage-on-aws/).

  ```
  NAT gateway per hour + NAT gateway public IPs + NAT gateway transfer / Existing public IP cost
  ```

  Wobei Folgendes gilt:
  + `NAT gateway per hour = $0.045 * 730 hours in a month * Number of Availability Zones the NAT gateways are in`
  + `NAT gateway public IPs = $0.005 * 730 hours in a month * Number of IPs associated with your NAT gateways`
  + `NAT gateway transfer = $0.045 * Number of GBs that will go through the NAT gateway in a month`
  + `Existing public IP cost = $0.005 * 730 hours in a month * Number of public IPv4 addresses`

  Wenn die Summe weniger als 1 ist, sind NAT-Gateways günstiger als öffentliche IPv4 Adressen.
+ Verwenden Sie diese [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)Option, um private Verbindungen zu AWS Diensten oder Diensten herzustellen, die von anderen AWS Konten gehostet werden, anstatt öffentliche IPv4 Adressen und Internet-Gateways zu verwenden.
+ [Bringen Sie Ihren eigenen IP-Adressbereich (BYOIP)](ec2-byoip.md) mit AWS und verwenden Sie den Bereich für öffentliche IPv4 Adressen, anstatt öffentliche Adressen von Amazon zu verwenden. IPv4 
+ Deaktivieren Sie die [automatische Zuweisung öffentlicher IPv4 Adressen für Instances, die in Subnetzen gestartet wurden](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html). Diese Option ist in der Regel standardmäßig deaktiviert, VPCs wenn Sie ein Subnetz erstellen. Sie sollten jedoch Ihre vorhandenen Subnetze überprüfen, um sicherzustellen, dass sie deaktiviert ist.
+ Wenn Sie über EC2-Instances verfügen, die keine öffentlichen IPv4 Adressen benötigen, [überprüfen Sie, ob für die Netzwerkschnittstellen, die an Ihre Instances angeschlossen sind, die **automatische Zuweisung**](managing-network-interface-ip-addresses.md) öffentlicher IP-Adressen deaktiviert ist.
+ [Konfigurieren Sie Accelerator-Endpunkte AWS Global Accelerator](https://docs.aws.amazon.com/global-accelerator/latest/dg/about-endpoints.html) für EC2-Instances in privaten Subnetzen, damit der Internetverkehr direkt zu den Endpunkten in Ihren VPCs übertragen werden kann, ohne dass öffentliche IP-Adressen erforderlich sind. Sie können auch [Ihre eigenen Adressen angeben AWS Global Accelerator und Ihre eigenen Adressen](https://docs.aws.amazon.com/global-accelerator/latest/dg/using-byoip.html) für die statischen IPv4 IP-Adressen Ihres Accelerators verwenden.

## IPv6 Adressen
<a name="ipv6-addressing"></a>

IPv6 Adressen sind weltweit einzigartig und können so konfiguriert werden, dass sie privat bleiben oder über das Internet erreichbar sind. Sowohl öffentliche als auch private IPv6 Adressierung ist verfügbar in AWS:
+ **Privat IPv6**: Als private IPv6 Adressen werden solche Adressen AWS betrachtet, die nicht beworben werden und von denen aus auch nicht im Internet geworben werden kann. AWS
+ **Öffentlich IPv6**: AWS berücksichtigt öffentliche IPv6 Adressen, von denen aus im Internet geworben wird. AWS

Weitere Informationen zu öffentlichen und privaten IPv6 Adressen finden Sie unter [IPv6Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses) im *Amazon VPC-Benutzerhandbuch*.

Alle Instance-Typen unterstützen IPv6 Adressen mit Ausnahme der folgenden: C1, M1, M2, M3 und T1.

Ihre EC2-Instances erhalten eine IPv6 Adresse, wenn ein IPv6 CIDR-Block mit Ihrer VPC und Ihrem Subnetz verknüpft ist und wenn eine der folgenden Bedingungen zutrifft:
+ Ihr Subnetz ist so konfiguriert, dass einer Instance beim Start automatisch eine IPv6 Adresse zugewiesen wird. Weitere Informationen finden Sie unter [Ändern des öffentlichen IP-Adressierungsattributs Ihres Subnetzes](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html).
+ Sie weisen Ihrer Instance beim Start eine IPv6 Adresse zu.
+ Nach dem Start weisen Sie der primären Netzwerkschnittstelle Ihrer Instance eine IPv6 Adresse zu.
+ Sie weisen einer Netzwerkschnittstelle im selben Subnetz eine IPv6 Adresse zu und verbinden die Netzwerkschnittstelle nach dem Start mit Ihrer Instance. 

Wenn Ihre Instance beim Start eine IPv6 Adresse erhält, wird die Adresse der primären Netzwerkschnittstelle (Index 0) der Instance zugeordnet. Sie können die IPv6 Adressen für die primäre Netzwerkschnittstelle Ihrer Instance wie folgt verwalten:
+ Weisen Sie der Netzwerkschnittstelle IPv6 Adressen zu und heben Sie deren Zuweisung auf. Die Anzahl der IPv6 Adressen, die Sie einer Netzwerkschnittstelle zuweisen können, und die Anzahl der Netzwerkschnittstellen, die Sie einer Instance zuordnen können, variieren je nach Instance-Typ. Weitere Informationen finden Sie unter [Maximale IP-Adressen pro Netzwerkschnittstelle](AvailableIpPerENI.md).
+ Aktivieren Sie eine primäre IPv6 Adresse. Mit einer primären IPv6 Adresse können Sie verhindern, dass der Datenverkehr zu Instances unterbrochen wird oder ENIs. Für weitere Informationen siehe [Eine Netzwerkschnittstelle für Ihre EC2-Instance erstellen](create-network-interface.md) oder [Die IP-Adressen für Ihre Netzwerkschnittstellen verwalten](managing-network-interface-ip-addresses.md). 

Eine IPv6 Adresse bleibt bestehen, wenn Sie Ihre Instance beenden und starten oder sie in den Ruhezustand versetzen und starten. Sie wird freigegeben, wenn Sie Ihre Instance beenden. Sie können eine IPv6 Adresse nicht neu zuweisen, solange sie einer anderen Netzwerkschnittstelle zugewiesen ist. Sie müssen die Zuweisung zuerst aufheben.

Sie können steuern, ob Instances über ihre IPv6 Adressen erreichbar sind, indem Sie das Routing für Ihr Subnetz steuern oder Sicherheitsgruppen- und Netzwerk-ACL-Regeln verwenden. Weitere Informationen finden Sie unter [Datenschutz im Internet-Netzwerk](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) im *Amazon VPC-Benutzerhandbuch*. 

Weitere Informationen zu reservierten IPv6 Adressbereichen finden Sie unter [IANA IPv6 Special-Purpose](http://www.iana.org/assignments/iana-ipv6-special-registry/iana-ipv6-special-registry.xhtml) Address Registry und. [RFC4291](https://tools.ietf.org/html/rfc4291)

## Mehrere IP-Adressen
<a name="multiple-ip-addresses"></a>

Sie können mehrere private IPv6 Adressen IPv4 und Adressen für Ihre Instances angeben. Die Anzahl der Netzwerkschnittstellen IPv4 und privaten IPv6 Adressen, die Sie für eine Instance angeben können, hängt vom Instance-Typ ab. Weitere Informationen finden Sie unter [Maximale IP-Adressen pro Netzwerkschnittstelle](AvailableIpPerENI.md).

**Anwendungsfälle**
+ Hosten mehrerer Websites auf einem einzelnen Server, indem mehrere SSL-Zertifikate auf einem einzelnen Server verwendet werden und jedem Zertifikat eine spezifische IP-Adresse zugeordnet wird.
+ Betreiben von Netzwerkgeräten, beispielsweise Firewalls oder Load Balancers, die über mehrere IP-Adressen für jede Netzwerkschnittstelle verfügen. 
+ Umleiten von internem Datenverkehr zu einer Standby-Instance für den Fall, dass Ihre Instance ausfällt, wobei die sekundäre IP-Adresse der Standby-Instance zugewiesen wird. 

**So funktionieren mehrere IP-Adressen**
+ Sie können jeder Netzwerkschnittstelle eine sekundäre private IPv4 Adresse zuweisen.
+ Sie können einer Netzwerkschnittstelle, die sich in einem Subnetz befindet, dem ein IPv6 CIDR-Block zugeordnet ist, mehrere IPv6 Adressen zuweisen.
+ Sie müssen eine sekundäre IPv4 Adresse aus dem IPv4 CIDR-Blockbereich des Subnetzes für die Netzwerkschnittstelle auswählen.
+ Sie müssen IPv6 Adressen aus dem IPv6 CIDR-Blockbereich des Subnetzes für die Netzwerkschnittstelle auswählen.
+ Sie weisen den Netzwerkschnittstellen Sicherheitsgruppen und keine einzelnen IP-Adressen zu. Daher unterliegt jede IP-Adresse, die Sie in einer Netzwerkschnittstelle angeben, der Sicherheitsgruppe dieser Netzwerkschnittstelle.
+ Es kann eine Zuweisung mehrerer IP-Adressen zu Netzwerkschnittstellen erfolgen oder aufgehoben werden, die an laufende oder angehaltene Instances angefügt sind.
+ Sekundäre private IPv4 Adressen, die einer Netzwerkschnittstelle zugewiesen sind, können einer anderen zugewiesen werden, wenn Sie dies ausdrücklich zulassen.
+ Eine IPv6 Adresse kann nicht einer anderen Netzwerkschnittstelle neu zugewiesen werden. Sie müssen zuerst die Zuweisung der IPv6 Adresse zu der vorhandenen Netzwerkschnittstelle aufheben.
+ Wenn Sie einer Netzwerkschnittstelle mit den Befehlszeilen-Tools oder der API mehrere IP-Adressen zuweisen, schlägt die gesamte Operation fehl, wenn eine der IP-Adressen nicht zugewiesen werden kann.
+ Primäre private IPv4 Adressen, sekundäre IPv4 Privatadressen, Elastic IP-Adressen und IPv6 Adressen verbleiben bei einer sekundären Netzwerkschnittstelle, wenn sie von einer Instance getrennt oder an eine Instance angehängt wird.
+ Sie können die primäre Netzwerkschnittstelle zwar nicht von einer Instance trennen, aber Sie können die sekundäre private IPv4 Adresse der primären Netzwerkschnittstelle einer anderen Netzwerkschnittstelle zuweisen.

Weitere Informationen finden Sie unter [Sekundäre IP-Adressen für Ihre EC2-Instances](instance-secondary-ip-addresses.md).

## Hostnamen der EC2-Instance
<a name="amazon-dns"></a>

Wenn Sie eine EC2-Instance erstellen, AWS erstellt einen Hostnamen für diese Instance. Weitere Informationen zu den Hostnamentypen und deren Bereitstellung durch finden Sie unter. AWS[Hostnamen und Domains der EC2-Instance](ec2-instance-naming.md) Amazon stellt einen DNS-Server bereit, der von Amazon bereitgestellte Hostnamen in und Adressen auflöst. IPv4 IPv6 Der Amazon DNS-Server befindet sich an der Basis Ihres VPC-Netzwerkbereichs plus zwei. Weitere Infomationen finden Sie unter [DNS-Attribute für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) im *Amazon VPC-Benutzerhandbuch*.

## Link-lokale Adressen
<a name="link-local-addresses"></a>

Link-Local-Adressen sind bekannte, nicht weiterleitbare IP-Adressen. Amazon EC2 verwendet Adressen aus dem Link-lokalen Adressraum, um Services bereitzustellen, auf die nur von einer EC2-Instance aus zugegriffen werden kann. Diese Services werden nicht auf der Instance ausgeführt, sondern auf dem zugrunde liegenden Host. Wenn Sie auf die Link-lokalen Adressen für diese Services zugreifen, kommunizieren Sie entweder mit dem Xen-Hypervisor oder dem Nitro-Controller.

**Link-lokale Adressbereiche**
+ IPv4 — 169.254.0.0/16 (169.254.0.0 bis 169.254.255.255)
+ IPv6 — fe80: :/10

**Services, auf die Sie über Link-lokale Adressen zugreifen**
+ [Instance-Metadatenservice](instancedata-data-retrieval.md)
+ [Amazon Route 53 Resolver](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#AmazonDNS) (auch bekannt als Amazon DNS-Server)
+ [Amazon Time Sync Service](set-time.md)
+ [AWS KMS-Server](common-messages.md#activate-windows)

# Arbeiten mit den IPv4-Adressen für Ihre EC2-Instances
<a name="working-with-ip-addresses"></a>

Sie können Ihrer Instance beim Start eine öffentliche IPv4 Adresse zuweisen. Sie können die IPv4 Adressen für Ihre Instance in der Konsole entweder auf der Seite **Instances** oder auf der Seite **Network Interfaces** einsehen.

**Topics**
+ [

## Weisen Sie beim Start eine öffentliche IPv4 Adresse zu
](#public-ip-addresses)
+ [

## Weisen Sie beim Start eine private IPv4 Adresse zu
](#assign-private-ipv4-address)
+ [

## Zeigen Sie die primäre Adresse an IPv4
](#view-instance-ipv4-addresses)
+ [

## Zeigen Sie die IPv4 Adressen mithilfe von Instanz-Metadaten an
](#view-instance-ipv4-addresses-imds)

## Weisen Sie beim Start eine öffentliche IPv4 Adresse zu
<a name="public-ip-addresses"></a>

Alle Subnetze haben ein Attribut, das bestimmt, ob den Instances, die in diesem Subnetz gestartet werden, eine öffentliche IP-Adresse zugewiesen wird. Standardmäßig ist dieses Attribut bei nicht standardmäßigen Subnetzen auf „false“ eingestellt. Bei standardmäßigen Subnetzen ist es auf „true“ eingestellt. Wenn Sie eine Instance starten, steht Ihnen auch eine Funktion IPv4 zur öffentlichen Adressierung zur Verfügung, mit der Sie steuern können, ob Ihrer Instance eine öffentliche IPv4 Adresse zugewiesen wird. Sie können das Standardverhalten des IP-Adressierungsattributs des Subnetzes überschreiben. Die öffentliche IPv4 Adresse wird aus dem Pool öffentlicher IPv4 Adressen von Amazon zugewiesen und der Netzwerkschnittstelle mit dem Geräteindex 0 zugewiesen. Dieses Feature ist von bestimmten Bedingungen zum Zeitpunkt des Starts Ihrer Instance abhängig. 

**Überlegungen**
+ Sie können die Zuweisung der öffentlichen IP-Adresse zu Ihrer Instance nach dem Start aufheben, indem Sie [die IP-Adressen verwalten, die einer Netzwerkschnittstelle zugeordnet sind](managing-network-interface-ip-addresses.md). Weitere Informationen zu öffentlichen IPv4 Adressen finden Sie unter[Öffentliche Adressen IPv4](using-instance-addressing.md#concepts-public-addresses).
+ Sie können eine öffentliche IP-Adresse nicht automatisch zuweisen, wenn Sie mehr als eine Netzwerkschnittstelle angeben. Außerdem können Sie die Subnetz-Einstellung nicht mit dem Feature „Öffentliche IP automatisch zuweisen“ außer Kraft setzen, wenn Sie eine vorhandene Netzwerkschnittstelle für Geräteindex 0 angeben.
+ Unabhängig davon, ob Sie Ihrer Instance beim Start eine öffentliche IP-Adresse zugewiesen haben oder nicht, können Sie Ihrer Instance auch noch nach dem Start eine Elastic-IP-Adresse zuordnen. Weitere Informationen finden Sie unter [Elastic-IP-Adressen](elastic-ip-addresses-eip.md). Sie können auch das Verhalten Ihres Subnetzes bei der öffentlichen IPv4 Adressierung ändern. Weitere Informationen finden Sie unter [Ändern des Attributs für die öffentliche IPv4 Adressierung für Ihr Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html).

------
#### [ Console ]

**So weisen Sie beim Start eine öffentliche IPv4 Adresse zu**  
Folgen Sie dem Verfahren unter [Eine Instance starten](ec2-launch-instance-wizard.md) und wenn Sie dabei sind, die [Netzwerk-Einstellungen](ec2-instance-launch-parameters.md#liw-network-settings) zu konfigurieren, wählen Sie die Option **Auto-assign Public IP** (Öffentliche IP-Adresse automatisch zuweisen).

------
#### [ AWS CLI ]

**Um beim Start eine öffentliche IPv4 Adresse zuzuweisen**  
Verwenden den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) mit der Option `--associate-public-ip-address`.

```
--associate-public-ip-address
```

------
#### [ PowerShell ]

**Um beim Start eine öffentliche IPv4 Adresse zuzuweisen**  
Verwenden Sie das [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet mit dem `-AssociatePublicIp` Parameter.

```
-AssociatePublicIp $true
```

------

## Weisen Sie beim Start eine private IPv4 Adresse zu
<a name="assign-private-ipv4-address"></a>

Sie können eine private IPv4-Adresse aus dem IPv4-Adressenbereich des Subnetzes angeben oder Amazon EC2 eine für Sie auswählen lassen. Diese Adresse ist der primären Netzwerkschnittstelle zugewiesen.

Informationen zum Zuweisen von IPv4 Adressen nach dem Start finden Sie unter[Einer Instance sekundäre IP-Adressen zuweisen](instance-secondary-ip-addresses.md#assign-secondary-ip-address).

------
#### [ Console ]

**So weisen Sie beim Start eine private IPv4 Adresse zu**  
Befolgen Sie das Verfahren zum [Starten einer Instance](ec2-launch-instance-wizard.md). Wenn Sie [Netzwerkeinstellungen](ec2-instance-launch-parameters.md#liw-network-settings) konfigurieren, erweitern Sie **Erweiterte Netzwerkkonfiguration** und geben Sie einen Wert für **Primäre IP** ein.

------
#### [ AWS CLI ]

**Um beim Start eine private IPv4 Adresse zuzuweisen**  
Verwenden den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) mit der Option `--private-ip-address`.

```
--private-ip-addresses 10.251.50.12
```

Lassen Sie diese Option weg, damit Amazon EC2 die IP-Adresse wählen kann.

------
#### [ PowerShell ]

**Um beim Start eine private IPv4 Adresse zuzuweisen**  
Verwenden Sie das [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet mit dem `-PrivateIpAddress` Parameter.

```
-PrivateIpAddress 10.251.50.12
```

Lassen Sie diesen Parameter weg, damit Amazon EC2 die IP-Adresse wählen kann.

------

## Zeigen Sie die primäre Adresse an IPv4
<a name="view-instance-ipv4-addresses"></a>

Die öffentliche IPv4 Adresse wird als Eigenschaft der Netzwerkschnittstelle in der Konsole angezeigt, sie ist jedoch über NAT der primären privaten IPv4 Adresse zugeordnet. Wenn Sie also die Eigenschaften Ihrer Netzwerkschnittstelle auf Ihrer Instance überprüfen, z. B. über `ifconfig` (Linux) oder `ipconfig` (Windows), wird die öffentliche IPv4 Adresse nicht angezeigt.

------
#### [ Console ]

**Um die IPv4 Adressen für eine Instance anzuzeigen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die Instance aus.

1. Suchen Sie auf der Registerkarte **Netzwerk** nach **Öffentliche IPv4 Adresse** und **Private IPv4 Adressen**. 

1. (Optional) Die Registerkarte **Netzwerk** enthält auch die Netzwerkschnittstellen und Elastic-IP-Adressen für die Instance.

------
#### [ AWS CLI ]

**Um die primäre IPv4 Adresse für eine Instance anzuzeigen**  
Verwenden Sie den Befehl [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html).

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query "Reservations[].Instances[].PrivateIpAddress" \
    --output text
```

Es folgt eine Beispielausgabe.

```
10.251.50.12
```

------
#### [ PowerShell ]

**Um die primäre IPv4 Adresse einer Instance anzuzeigen**  
Verwenden Sie das cmdlet [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html).

```
(Get-EC2Instance `
    -InstanceId i-1234567890abcdef0).Instances.PrivateIpAddress
```

Es folgt eine Beispielausgabe.

```
10.251.50.12
```

------

## Zeigen Sie die IPv4 Adressen mithilfe von Instanz-Metadaten an
<a name="view-instance-ipv4-addresses-imds"></a>

Sie können die IPv4 Adressen für Ihre Instanz abrufen, indem Sie Instanz-Metadaten abrufen. Weitere Informationen finden Sie unter [Instance-Metadaten verwenden, um Ihre EC2-Instance zu verwalten](ec2-instance-metadata.md).

**Um die IPv4 Adressen mithilfe von Instanz-Metadaten anzuzeigen**

1. Verbinden Sie sich mit der Instance. Weitere Informationen finden Sie unter [Herstellen einer Verbindung zu Ihrer EC2-Instance](connect.md).

1. Führen Sie einen der folgenden Befehle aus.

------
#### [ IMDSv2 ]

**Linux**  
Führen Sie den folgenden Befehl in Ihrer Linux-Instance aus.

   ```
   TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
   && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/local-ipv4
   ```

**Windows**  
Führen Sie den folgenden Befehl in Ihrer Windows-Instance aus.

   ```
   [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} `
       -Method PUT -Uri http://169.254.169.254/latest/api/token
   ```

   ```
   Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} `
       -Method GET -Uri http://169.254.169.254/latest/meta-data/local-ipv4
   ```

------
#### [ IMDSv1 ]

**Linux**  
Führen Sie den folgenden Befehl in Ihrer Linux-Instance aus.

   ```
   curl http://169.254.169.254/latest/meta-data/local-ipv4
   ```

**Windows**  
Führen Sie den folgenden Befehl in Ihrer Windows-Instance aus.

   ```
   Invoke-RestMethod http://169.254.169.254/latest/meta-data/local-ipv4
   ```

------

1. Verwenden Sie einen der folgenden Befehle, um auf die öffentliche IP-Adresse zuzugreifen. Wenn eine Elastic-IP-Adresse der Instance zugeordnet ist, gibt der Befehl die Elastic-IP-Adresse zurück.

------
#### [ IMDSv2 ]

**Linux**  
Führen Sie den folgenden Befehl in Ihrer Linux-Instance aus.

   ```
   [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
   && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/public-ipv4
   ```

**Windows**  
Führen Sie den folgenden Befehl in Ihrer Windows-Instance aus.

   ```
   [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} `
       -Method PUT -Uri http://169.254.169.254/latest/api/token
   ```

   ```
   Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} `
       -Method GET -Uri http://169.254.169.254/latest/meta-data/public-ipv4
   ```

------
#### [ IMDSv1 ]

**Linux**  
Führen Sie den folgenden Befehl in Ihrer Linux-Instance aus.

   ```
   curl http://169.254.169.254/latest/meta-data/public-ipv4
   ```

**Windows**  
Führen Sie den folgenden Befehl in Ihrer Windows-Instance aus.

   ```
   Invoke-RestMethod http://169.254.169.254/latest/meta-data/public-ipv4
   ```

------

# Die IPv6-Adressen für Ihre EC2-Instances verwalten
<a name="working-with-ipv6-addresses"></a>

Wenn Ihrer VPC und Ihrem Subnetz IPv6 CIDR-Blöcke zugeordnet sind, können Sie Ihrer Instance während oder nach dem Start eine IPv6 Adresse zuweisen. Sie können auf die IPv6 Adressen für Ihre Instances in der Konsole entweder auf der Seite **Instances** oder auf der Seite **Network** Interfaces zugreifen. Mit den folgenden Aufgaben werden IP-Adressen für Ihre Instances konfiguriert. Informationen dazu, stattdessen IP-Adressen für Ihre Netzwerkschnittstellen zu konfigurieren, finden Sie unter [Die IP-Adressen für Ihre Netzwerkschnittstellen verwalten](managing-network-interface-ip-addresses.md).

**Topics**
+ [

## Weisen Sie einer Instance eine IPv6 Adresse zu
](#assign-ipv6-address)
+ [

## Die IPv6 Adressen für eine Instanz anzeigen
](#view-ipv6-addresses)
+ [

## IPv6 Adressen mithilfe von Instanz-Metadaten anzeigen
](#view-ipv6-addresses-imds)
+ [

## Heben Sie die Zuweisung einer IPv6 Adresse zu einer Instanz auf
](#unassign-ipv6-address)

## Weisen Sie einer Instance eine IPv6 Adresse zu
<a name="assign-ipv6-address"></a>

Sie können eine IPv6-Adresse aus dem IPv6-Adressenbereich des Subnetzes angeben oder Amazon EC2 eine für Sie auswählen lassen. Diese Adresse ist der primären Netzwerkschnittstelle zugewiesen. Beachten Sie, dass die folgenden Instance-Typen keine IPv6 Adressen unterstützen: C1, M1, M2, M3 und T1.

------
#### [ Console ]

**Um beim Start eine IPv6 Adresse zuzuweisen**  
Befolgen Sie das Verfahren zum [Starten einer Instance](ec2-launch-instance-wizard.md). Wählen Sie bei der Konfiguration der [Netzwerkeinstellungen](ec2-instance-launch-parameters.md#liw-network-settings) die Option zur **automatischen IPv6 IP-Zuweisung**. Wenn Sie diese Option nicht sehen, ist dem ausgewählten Subnetz kein IPv6 CIDR-Block zugeordnet.

**Um nach dem Start eine IPv6 Adresse zuzuweisen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie Ihre Instance und anschließend **Aktionen**, **Netzwerk**, **IP-Adressen verwalten** aus.

1. Erweitern Sie die Netzwerkschnittstelle. Wählen Sie unter **IPv6Adressen** die Option **Neue IP-Adresse zuweisen** aus. 

1. Geben Sie eine IPv6-Adresse aus dem Bereich des Subnetzes ein, oder lassen Sie das Feld leer, damit Amazon EC2 die IPv6 Adresse für Sie auswählen kann. Wenn Sie diese Option nicht sehen, ist dem Instance-Subnetz kein CIDR-Block zugeordnet. IPv6 

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**Um beim Start eine IPv6 Adresse zuzuweisen**  
Verwenden den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) mit der Option `--ipv6-addresses`. Im folgenden Beispiel werden zwei IPv6 Adressen zugewiesen.

```
--ipv6-addresses Ipv6Address=2001:db8::1234:5678:1.2.3.4 Ipv6Address=2001:db8::1234:5678:5.6.7.8
```

Verwenden Sie stattdessen die `--ipv6-address-count` Option, damit Amazon EC2 die IPv6 Adressen auswählen kann. Im folgenden Beispiel werden zwei IPv6 Adressen zugewiesen.

```
--ipv6-address-count 2
```

**Um nach dem Start eine IPv6 Adresse zuzuweisen**  
Verwenden Sie den Befehl [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html). Im folgenden Beispiel werden zwei IPv6 Adressen zugewiesen.

```
aws ec2 assign-ipv6-addresses \ 
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-addresses 2001:db8::1234:5678:1.2.3.4 2001:db8::1234:5678:5.6.7.8
```

Verwenden Sie stattdessen die `--ipv6-address-count` Option, damit Amazon EC2 die IPv6 Adressen auswählen kann. Im folgenden Beispiel werden zwei IPv6 Adressen zugewiesen.

```
aws ec2 assign-ipv6-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-address-count 2
```

------
#### [ PowerShell ]

**Um beim Start eine IPv6 Adresse zuzuweisen**  
Verwenden Sie das [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet mit dem `-Ipv6Address` Parameter. Im folgenden Beispiel werden zwei Adressen zugewiesen. IPv6 

```
-Ipv6Address $ipv6addr1,$ipv6addr2
```

Definieren Sie die IPv6 Adressen wie folgt.

```
$ipv6addr1 = New-Object Amazon.EC2.Model.InstanceIpv6Address
$ipv6addr1.Ipv6Address = "2001:db8::1234:5678:1.2.3.4"
$ipv6addr2 = New-Object Amazon.EC2.Model.InstanceIpv6Address
$ipv6addr2.Ipv6Address = "2001:db8::1234:5678:5.6.7.8"
```

Verwenden Sie stattdessen den `-Ipv6AddressCount` Parameter, damit Amazon EC2 die IPv6 Adressen auswählen kann. Im folgenden Beispiel werden zwei IPv6 Adressen zugewiesen.

```
-Ipv6AddressCount 2
```

**Um nach dem Start eine IPv6 Adresse zuzuweisen**  
Verwenden Sie das AddressList Cmdlet [Register-EC2Ipv6.](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Ipv6AddressList.html) Im folgenden Beispiel werden zwei Adressen zugewiesen. IPv6 

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6Address "2001:db8::1234:5678:1.2.3.4","2001:db8::1234:5678:5.6.7.8"
```

Verwenden Sie stattdessen den `-Ipv6AddressCount` Parameter, damit Amazon EC2 die IPv6 Adressen auswählen kann. Im folgenden Beispiel werden zwei IPv6 Adressen zugewiesen.

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6AddressCount 2
```

------

## Die IPv6 Adressen für eine Instanz anzeigen
<a name="view-ipv6-addresses"></a>

Sie können die IPv6 Adressen für Ihre Instances einsehen.

------
#### [ Console ]

**Um die IPv6 Adressen für eine Instance anzuzeigen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die Instance aus.

1. Suchen Sie auf der Registerkarte **Netzwerk** nach **IPv6 Adressen**.

------
#### [ AWS CLI ]

**Um die IPv6 Adresse für eine Instanz anzuzeigen**  
Verwenden Sie den Befehl [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html).

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query "Reservations[*].Instances[].Ipv6Address" \
    --output text
```

Es folgt eine Beispielausgabe.

```
2001:db8::1234:5678:1.2.3.4
```

------
#### [ PowerShell ]

**Um die IPv6 Adresse für eine Instance anzuzeigen**  
Verwenden Sie das cmdlet [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html).

```
(Get-EC2Instance `
    -InstanceId i-1234567890abcdef0).Instances.Ipv6Address
```

Es folgt eine Beispielausgabe.

```
2001:db8::1234:5678:1.2.3.4
```

------

## IPv6 Adressen mithilfe von Instanz-Metadaten anzeigen
<a name="view-ipv6-addresses-imds"></a>

Nachdem Sie eine Verbindung zu Ihrer Instance hergestellt haben, können Sie die IPv6 Adressen mithilfe von Instanz-Metadaten abrufen. Rufen Sie zunächst die MAC-Adresse der Instance von `http://169.254.169.254/latest/meta-data/network/interfaces/macs/` ab.

------
#### [ IMDSv2 ]

**Linux**  
Führen Sie den folgenden Befehl in Ihrer Linux-Instance aus.

```
TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/network/interfaces/macs/mac-address/ipv6s
```

**Windows**  
Führen Sie die folgenden cmdlets in Ihrer Windows-Instance aus.

```
[string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} `
    -Method PUT -Uri http://169.254.169.254/latest/api/token
```

```
Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} `
    -Method GET -Uri http://169.254.169.254/latest/meta-data/network/interfaces/macs/mac-address/ipv6s
```

------
#### [ IMDSv1 ]

**Linux**  
Führen Sie den folgenden Befehl in Ihrer Linux-Instance aus.

```
curl http://169.254.169.254/latest/meta-data/network/interfaces/macs/mac-address/ipv6s
```

**Windows**  
Führen Sie das folgende cmdlet in Ihrer Windows-Instance aus.

```
Invoke-RestMethod -Uri http://169.254.169.254/latest/meta-data/network/interfaces/macs/mac-address/ipv6s
```

------

## Heben Sie die Zuweisung einer IPv6 Adresse zu einer Instanz auf
<a name="unassign-ipv6-address"></a>

Sie können die Zuweisung einer IPv6 Adresse zu einer Instanz jederzeit aufheben.

------
#### [ Console ]

**Um die Zuweisung einer IPv6 Adresse zu einer Instanz aufzuheben**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie Ihre Instance und anschließend **Aktionen**, **Netzwerk**, **IP-Adressen verwalten** aus.

1. Erweitern Sie die Netzwerkschnittstelle. Wählen Sie unter **IPv6Adressen** neben der Adresse die Option **Zuweisung aufheben** aus IPv6 .

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**Um die Zuweisung einer IPv6 Adresse zu einer Instanz aufzuheben**  
Verwenden Sie den Befehl [unassign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-ipv6-addresses.html).

```
aws ec2 unassign-ipv6-addresses \ 
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-addresses 2001:db8::1234:5678:1.2.3.4
```

------
#### [ PowerShell ]

**Um die Zuweisung einer IPv6 Adresse zu einer Instanz aufzuheben**  
Verwenden Sie das [Unregister-EC2IpvAddressListCmdlet 6.](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Ipv6AddressList.html)

```
Unregister-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6Address 2001:db8::1234:5678:1.2.3.4
```

------

# Sekundäre IP-Adressen für Ihre EC2-Instances
<a name="instance-secondary-ip-addresses"></a>

Die erste IPv4 Adresse, die einer Netzwerkschnittstelle zugewiesen wurde, wird als primäre IP-Adresse bezeichnet. Sekundäre IP-Adressen sind zusätzliche IPv4 Adressen, die einer Netzwerkschnittstelle zugewiesen sind. Weitere Informationen finden Sie unter [Mehrere IP-Adressen](using-instance-addressing.md#multiple-ip-addresses).

Sie können einer Instanz auch mehrere IPv6 Adressen zuweisen. Weitere Informationen finden Sie unter [Die IPv6-Adressen für Ihre EC2-Instances verwalten](working-with-ipv6-addresses.md).

**Topics**
+ [

## Einer Instance sekundäre IP-Adressen zuweisen
](#assign-secondary-ip-address)
+ [

## Das Betriebssystem zur Verwendung von sekundären IP-Adressen konfigurieren
](#StepTwoConfigOS)
+ [

## Die Zuweisung einer sekundären IP-Adresse zu einer Instance aufheben
](#unassign-secondary-ip-address)

## Einer Instance sekundäre IP-Adressen zuweisen
<a name="assign-secondary-ip-address"></a>

Sie können der Netzwerkschnittstelle für eine Instance sekundäre IP-Adressen zuweisen, während Sie die Instance starten oder wenn die Instance ausgeführt wird.

------
#### [ Console ]

**So können Sie eine sekundäre IP-Adresse beim Start zuweisen**

1. Befolgen Sie das Verfahren zum [Starten einer Instance](ec2-launch-instance-wizard.md). Wenn Sie [Netzwerkeinstellungen](ec2-instance-launch-parameters.md#liw-network-settings) konfigurieren, erweitern Sie **Erweiterte Netzwerkkonfiguration**.

1. Wählen Sie für **Sekundäre IP** die Option **Automatisch zuweisen** und geben Sie die Anzahl der IP-Adressen ein, die Amazon EC2 zuweisen soll. Wählen Sie alternativ **Manuell zuweisen** und geben Sie die IPv4 Adressen ein.

1. Führen Sie die verbleibenden Schritte zum Starten der Instance aus.

**So können Sie eine sekundäre IP-Adresse nach dem Start zuweisen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie Ihre Instance und anschließend **Aktionen**, **Netzwerk**, **IP-Adressen verwalten** aus.

1. Erweitern Sie die Netzwerkschnittstelle.

1. Um eine IPv4 Adresse hinzuzufügen, wählen Sie unter **IPv4Adressen** die Option **Neue IP-Adresse zuweisen** aus. Geben Sie eine IPv4-Adresse aus dem Bereich des Subnetzes ein oder lassen Sie das Feld leer, um Amazon EC2 eine Adresse für Sie auswählen zu lassen.

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**So können Sie eine sekundäre IP-Adresse beim Start zuweisen**  
Verwenden den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) mit der Option `--secondary-private-ip-addresses`.

```
--secondary-private-ip-addresses 10.251.50.12
```

Verwenden Sie stattdessen die Option `--secondary-private-ip-address-count`, damit Amazon EC2 die IP-Adresse auswählen kann. Im folgenden Beispiel wird eine sekundäre IP-Adresse zugewiesen.

```
--secondary-private-ip-address-count 1
```

Alternativ können Sie auch eine Netzwerkschnittstelle erstellen. Weitere Informationen finden Sie unter [Eine Netzwerkschnittstelle für Ihre EC2-Instance erstellen](create-network-interface.md).

**So können Sie eine sekundäre IP-Adresse nach dem Start zuweisen**  
Verwenden Sie den Befehl [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html) mit der Option `--private-ip-addresses` .

```
aws ec2 assign-private-ip-addresses \
    --network-interface-ids eni-1234567890abcdef0 \
    --private-ip-addresses 10.251.50.12
```

Verwenden Sie stattdessen den `--secondary-private-ip-address-count` Parameter, damit Amazon EC2 die IPv4 Adresse auswählen kann. Im folgenden Beispiel wird eine IPv4 Adresse zugewiesen.

```
aws ec2 assign-private-ip-addresses \
    --network-interface-ids eni-1234567890abcdef0 \
    --secondary-private-ip-address-count 1
```

------
#### [ PowerShell ]

**So können Sie eine sekundäre IP-Adresse beim Start zuweisen**  
Siemüssen eine Netzwerkschnittstelle erstellen. Weitere Informationen finden Sie unter [Eine Netzwerkschnittstelle für Ihre EC2-Instance erstellen](create-network-interface.md).

**So können Sie eine sekundäre IP-Adresse nach dem Start zuweisen**  
Verwenden Sie das [Register-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateIpAddress.html)Cmdlet mit dem Parameter. `-PrivateIpAddress`

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -PrivateIpAddress 10.251.50.12
```

Verwenden Sie stattdessen den `-SecondaryPrivateIpAddressCount` Parameter, damit Amazon EC2 die IPv4 Adressen auswählen kann. Im folgenden Beispiel wird eine IPv4 Adresse zugewiesen.

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -SecondaryPrivateIpAddressCount 1
```

------

## Das Betriebssystem zur Verwendung von sekundären IP-Adressen konfigurieren
<a name="StepTwoConfigOS"></a>

Nachdem Sie Ihrer Instance eine sekundäre IP-Adresse zugewiesen haben, müssen Sie das Betriebssystem auf Ihrer Instance so konfigurieren, dass die zusätzliche private IPv4 Adresse erkannt wird.

**Linux-Instances**
+ Wenn Sie Amazon Linux verwenden, kann das Paket ec2-net-utils diesen Schritt für Sie übernehmen. Es konfiguriert zusätzliche Netzwerkschnittstellen, die Sie anhängen, während die Instance läuft, aktualisiert sekundäre IPv4 Adressen während der Verlängerung des DHCP-Leases und aktualisiert die zugehörigen Routing-Regeln. Sie können die Liste der Schnittstellen sofort aktualisieren, indem Sie je nach System einen der folgenden Befehle verwenden: `sudo systemctl restart systemd-networkd` (AL2023) oder `sudo service network restart` (Amazon Linux 2). Sie können die up-to-date Liste mit dem folgenden Befehl anzeigen:`ip addr li`. Wenn Sie eine manuelle Kontrolle über Ihre Netzwerkkonfiguration benötigen, können Sie das Paket ec2-net-utils entfernen. Weitere Informationen finden Sie unter [Konfigurieren Ihrer Netzwerkschnittstelle mit ec2-net-utils](https://docs.aws.amazon.com/linux/al2/ug/ec2-net-utils.html).
+ Wenn Sie eine andere Linux-Verteilung verwenden, ziehen Sie die Dokumentation für Ihre Linux-Distribution zurate. Suchen Sie nach Informationen zur Konfiguration zusätzlicher Netzwerkschnittstellen und sekundärer IPv4 Adressen. Wenn die Instance zwei oder mehr Schnittstellen in demselben Subnetz hat, suchen Sie nach Informationen zur Verwendung von Routing-Regeln, um asymmetrisches Routing zu umgehen.

**Windows-Instances**  
Weitere Informationen finden Sie unter [Sekundäre private IPv4 Adressen für Windows-Instanzen konfigurieren](config-windows-multiple-ip.md).

## Die Zuweisung einer sekundären IP-Adresse zu einer Instance aufheben
<a name="unassign-secondary-ip-address"></a>

Wenn Sie eine sekundäre IP-Adresse nicht länger benötigen, können Sie die Zuweisung zu der Instance oder der Netzwerkschnittstelle aufheben. Wenn die Zuweisung einer sekundären privaten IPv4 Adresse zu einer Netzwerkschnittstelle aufgehoben wird, wird auch die Elastic IP-Adresse (falls vorhanden) getrennt.

------
#### [ Console ]

**Um die Zuweisung einer sekundären privaten IPv4 Adresse zu einer Instance aufzuheben**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie eine Instance und anschließend **Aktionen**, **Netzwerk**, **IP-Adressen verwalten** aus.

1. Erweitern Sie die Netzwerkschnittstelle. Wählen Sie für **IPv4Adressen** die Option **Zuweisung aufheben aus, um die Zuweisung** der IPv4 Adresse aufzuheben.

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**So heben Sie die Zuweisung einer sekundären privaten IP-Adresse auf**  
Verwenden Sie den Befehl [unassign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-ip-addresses.html).

```
aws ec2 unassign-private-ip-addresses \
    --network-interface eni-1234567890abcdef0\
    --private-ip-addresses 10.251.50.12
```

------
#### [ PowerShell ]

**So heben Sie die Zuweisung einer sekundären privaten IP-Adresse auf**  
Verwenden Sie das cmdlet [Unregister-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2PrivateIpAddress.html).

```
Unregister-EC2PrivateIpAddress `
    -NetworkInterface eni-1234567890abcdef0 `
    -PrivateIpAddress 10.251.50.12
```

------

# Sekundäre private IPv4 Adressen für Windows-Instanzen konfigurieren
<a name="config-windows-multiple-ip"></a>

Sie können mehrere private IPv4 Adressen für Ihre Instanzen angeben. Nachdem Sie einer Instance eine sekundäre private IPv4 Adresse zugewiesen haben, müssen Sie das Betriebssystem auf der Instance so konfigurieren, dass es die sekundäre private IPv4 Adresse erkennt.

**Anmerkung**  
Diese Anweisungen basieren auf Windows Server 2022. Die Implementierung dieser Schritte kann je nach dem auf der Windows-Instance installierten Betriebssystem variieren.

**Topics**
+ [

## Voraussetzungen
](#prereq-steps)
+ [

## Schritt 1: Statische IP-Adresszuweisung auf Ihrer Instance konfigurieren
](#step1)
+ [

## Schritt 2: Konfigurieren einer sekundären privaten IP-Adresse für Ihre Instance
](#step2)
+ [

## Schritt 3: Konfigurieren von Anwendungen für die Verwendung der sekundären privaten IP-Adresse
](#step3)

## Voraussetzungen
<a name="prereq-steps"></a>
+ Weisen Sie der Netzwerkschnittstelle der Instanz die sekundäre private IPv4 Adresse zu. Sie können die sekundäre private IPv4 Adresse zuweisen, wenn Sie die Instance starten oder nachdem die Instance ausgeführt wird. Weitere Informationen finden Sie unter [Einer Instance sekundäre IP-Adressen zuweisen](instance-secondary-ip-addresses.md#assign-secondary-ip-address).

## Schritt 1: Statische IP-Adresszuweisung auf Ihrer Instance konfigurieren
<a name="step1"></a>

Um für Ihre Windows-Instance die Verwendung von mehreren IP-Adressen zuzulassen, müssen Sie Ihre Instance so konfigurieren, dass anstelle eines DHCP-Servers die statische IP-Adresszuweisung verwendet wird.

**Wichtig**  
Wenn Sie auf Ihrer Instance die statische IP-Adresszuweisung konfigurieren, muss die IP-Adresse mit den Angaben in der Konsole, der CLI oder der API übereinstimmen. Die Instance ist u. U. nicht erreichbar, wenn Sie diese IP-Adressen falsch eingeben. 

**So konfigurieren Sie die statische IP-Adresszuweisung auf einer Windows-Instance**

1. Verbinden Sie sich mit der Instance.

1. Suchen Sie nach der IP-Adresse, der Subnetzmaske und den Standard-Gateway-Adressen für die Instance, indem Sie die folgenden Schritte ausführen: 

   1. Führen Sie den folgenden Befehl in aus PowerShell:

     ```
     ipconfig /all
     ```

     Überprüfen Sie die Ausgabe und notieren Sie sich die Werte für **IPv4 Adresse**, **Subnetzmaske**, **Standard-Gateway** und **DNS-Server** für die Netzwerkschnittstelle. Die Ausgabe sollte wie das folgende Beispiel aussehen:

     ```
     ...
     
     Ethernet adapter Ethernet 4:
     
        Connection-specific DNS Suffix  . : us-west-2.compute.internal
        Description . . . . . . . . . . . : Amazon Elastic Network Adapter #2
        Physical Address. . . . . . . . . : 02-9C-3B-FC-8E-67
        DHCP Enabled. . . . . . . . . . . : Yes
        Autoconfiguration Enabled . . . . : Yes
        Link-local IPv6 Address . . . . . : fe80::f4d1:a773:5afa:cd1%7(Preferred)
        IPv4 Address. . . . . . . . . . . : 10.200.0.128(Preferred)
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Lease Obtained. . . . . . . . . . : Monday, April 8, 2024 12:19:29 PM
        Lease Expires . . . . . . . . . . : Monday, April 8, 2024 4:49:30 PM
        Default Gateway . . . . . . . . . : 10.200.0.1
        DHCP Server . . . . . . . . . . . : 10.200.0.1
        DHCPv6 IAID . . . . . . . . . . . : 151166011
        DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2D-67-AC-FC-12-34-9A-BE-A5-E7
        DNS Servers . . . . . . . . . . . : 10.200.0.2
        NetBIOS over Tcpip. . . . . . . . : Enabled
     ```

1. Öffnen Sie das **Network and Sharing Center**, indem Sie den folgenden Befehl in PowerShell ausführen:

   ```
   & $env:SystemRoot\system32\control.exe ncpa.cpl
   ```

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für die Netzwerkschnittstelle (Local Area Connection oder Ethernet) und wählen Sie **Eigenschaften** aus.

1. **Wählen Sie **Internet Protocol Version 4 (TCP/IPv4), Properties**.**

1. **Wählen Sie im Dialogfeld **Eigenschaften von Internetprotokoll Version 4 (TCP/IPv4)** die Option **Folgende IP-Adresse verwenden aus, geben Sie die folgenden** Werte ein, und klicken Sie dann auf OK.**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/config-windows-multiple-ip.html)
**Wichtig**  
Wenn Sie die IP-Adresse auf einen beliebigen anderen Wert als die aktuelle IP-Adresse festlegen, geht die Verbindung zur Instance verloren.  
![\[IP-Adressen\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/windows-ip-static.png)

Die RDP-Verbindung zur Windows-Instance geht für einige Sekunden verloren, während die Instance von der DHCP-Adresszuweisung zur statischen Adresszuweisung wechselt. Die Instance behält dieselben IP-Adressinformationen wie zuvor, allerdings sind diese Informationen jetzt statisch und werden nicht vom DHCP-Server verwaltet.

## Schritt 2: Konfigurieren einer sekundären privaten IP-Adresse für Ihre Instance
<a name="step2"></a>

Nachdem Sie die statische IP-Adresszuweisung auf Ihrer Windows-Instance eingerichtet haben, können Sie jetzt eine zweite private IP-Adresse vorbereiten.

**So konfigurieren Sie eine sekundäre IP-Adresse**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Instances** und wählen Sie anschließend Ihre Instance aus.

1. Notieren Sie sich die auf **Networking (Netzwerk)** die sekundäre IP-Adresse.

1. Verbinden Sie sich mit der Instance.

1. Wählen Sie auf Ihrer Windows-Instance die Optionen **Start** und anschließend **Systemsteuerung** aus.

1. Wählen Sie dann **Netzwerk und Internet** und anschließend **Netzwerk- und Freigabecenter** aus.

1. Wählen Sie die Netzwerkschnittstelle (Local Area Connection oder Ethernet) und anschließend die Option **Eigenschaften** aus.

1. **Wählen Sie auf der Seite mit den **Eigenschaften der LAN-Verbindung** die Optionen **Internet Protocol Version 4 (TCP/IPv4)**, **Properties, Advanced** aus.**

1. Wählen Sie **Add (Hinzufügen)** aus.

1. Geben Sie im Dialogfeld **TCP/IP-Adresse** die sekundäre private IP-Adresse als **IP-Adresse** ein. Geben Sie unter **Subnetzmaske** dieselbe Subnetzmaske ein, die Sie für die primäre private IP-Adresse unter [Schritt 1: Statische IP-Adresszuweisung auf Ihrer Instance konfigurieren](#step1) eingegeben haben, und wählen Sie anschließend **Hinzufügen** aus.   
![\[Dialogfeld „TCP/IP-Adresse"\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/windows-ip-add.png)

1. Überprüfen Sie die Einstellungen der IP-Adresse und wählen Sie **OK**.  
![\[Registerkarte „IP-Einstellungen“\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/windows-ip-advanced-tcpip.png)

1. Wählen Sie zuerst **OK** und dann **Schließen** aus.

1. Um zu überprüfen, ob die sekundäre IP-Adresse dem Betriebssystem hinzugefügt wurde, führen Sie den `ipconfig /all` Befehl in aus. PowerShell Die Ausgabe sollte in etwa wie folgt aussehen:

   ```
   Ethernet adapter Ethernet 4:
   
      Connection-specific DNS Suffix  . :
      Description . . . . . . . . . . . : Amazon Elastic Network Adapter #2
      Physical Address. . . . . . . . . : 02-9C-3B-FC-8E-67
      DHCP Enabled. . . . . . . . . . . : No
      Autoconfiguration Enabled . . . . : Yes
      Link-local IPv6 Address . . . . . : fe80::f4d1:a773:5afa:cd1%7(Preferred)
      IPv4 Address. . . . . . . . . . . : 10.200.0.128(Preferred)
      Subnet Mask . . . . . . . . . . . : 255.255.255.0
      IPv4 Address. . . . . . . . . . . : 10.200.0.129(Preferred)
      Subnet Mask . . . . . . . . . . . : 255.255.255.0
      Default Gateway . . . . . . . . . : 10.200.0.1
      DHCPv6 IAID . . . . . . . . . . . : 151166011
      DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2D-67-AC-FC-12-34-9A-BE-A5-E7
      DNS Servers . . . . . . . . . . . : 10.200.0.2
      NetBIOS over Tcpip. . . . . . . . : Enabled
   ```

## Schritt 3: Konfigurieren von Anwendungen für die Verwendung der sekundären privaten IP-Adresse
<a name="step3"></a>

Sie können beliebige Anwendungen für die Verwendung der sekundären privaten IP-Adresse konfigurieren. Beispiel: Wenn Ihre Instance eine Website unter IIS ausführt, können Sie IIS so konfigurieren, dass die sekundäre private IP-Adresse verwendet wird.

**So konfigurieren Sie IIS für die Verwendung der sekundären privaten IP-Adresse**

1. Verbinden Sie sich mit der Instance.

1. Öffnen Sie den Internetinformationsdienste-Manager (IIS).

1. Erweitern Sie im Bereich **Verbindungen** die Option **Sites**.

1. Öffnen Sie das Kontextmenü (rechte Maustaste) für Ihre Website und wählen Sie **Bindungen bearbeiten** aus.

1. Wählen Sie im Dialogfeld **Sitebindungen** unter **Typ** die Option **http** und anschließend **Bearbeiten** aus.

1. Wählen Sie im Dialogfeld **Sitebindung bearbeiten** unter **IP-Adresse** die sekundäre private IP-Adresse aus. (Standardmäßig akzeptiert jede Website HTTP-Anforderungen von allen IP-Adressen.)  
![\[IP-Adressen\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/windows-ip-iis-site-binding.png)

1. Wählen Sie zuerst **OK** und dann **Schließen** aus.

# Hostnamen und Domains der EC2-Instance
<a name="ec2-instance-naming"></a>

Es ist wichtig, die EC2-Instance-Hostnamen und -Domains zu verstehen, um effektiv Ihre Amazon-EC2-Instances verwalten und darauf zugreifen zu können. Jede EC2-Instance kann verschiedene Arten von Hostnamen haben – private und öffentliche – die unterschiedlichen Zwecken dienen und bestimmten Namenskonventionen folgen.

In diesem Thema werden die Struktur von EC2-Instance-Hostnamen, ihre Konstruktion und die verschiedenen verfügbaren Hostnamentypen erläutert. Sie erfahren, wie Sie Hostnameneinstellungen anzeigen und ändern, verstehen, wann Sie die einzelnen Typen verwenden sollten, und lernen bewährte Methoden für die Hostnamenverwaltung in Ihrer AWS Umgebung kennen.

**Topics**
+ [

# Hostnamen und Domains der EC2-Instance verstehen
](understanding-ec2-instance-hostnames-domains.md)
+ [

# Hostnamentypen
](hostname-types.md)

# Hostnamen und Domains der EC2-Instance verstehen
<a name="understanding-ec2-instance-hostnames-domains"></a>

Eine EC2-Instance-Adresse besteht aus verschiedenen Komponenten. Im Folgenden finden Sie ein Beispiel für eine EC2-Instance-Adresse, die die private IPv4 Adresse der Instance verwendet:

```
   IP address         Domain name                   
   ↓--------↓ ↓------------------------↓
ip-10-24-34-0.us-west-2.compute.internal
↑-----------↑   
  Hostname      
↑--------------------------------------↑ 
    Fully qualified domain name (FQDN)
```

Wobei Folgendes gilt:
+ **IP-Adresse: Die** primäre IPv4 Adresse der primären Netzwerkschnittstelle, die einer Instance zugeordnet ist.
+ **Hostname**: Der lokale Name einer bestimmten EC2-Instance (wird vom Betriebssystem und zur Identifizierung des lokalen Netzwerks verwendet)
+ **Domainname**: Der Teil des FQDN, der Folgendes bereitstellt AWS 
+ **Vollqualifizierter Domain-Name (FQDN)**: Die vollständige Adresse, die sowohl den Hostnamen als auch den Domain-Namen enthält. Dies ist die vollständige, weltweit eindeutige Kennung, die verwendet wird, um Ihre Instance netzwerkübergreifend zu erreichen.

Je nachdem, welchen Hostnamentyp Sie für die Instance oder die primäre Netzwerkschnittstelle wählen, die mit der Instance verbunden ist, unterscheiden sich die Formate für Hostnamen und Domain-Namen von dem obigen Beispiel. In diesem Abschnitt werden die Optionen des Hostnamentyps erläutert.

# Hostnamentypen
<a name="hostname-types"></a>

AWS **bietet zwei Arten von Hostnamen: **private und öffentliche**.** In der folgenden Tabelle werden die wichtigsten Unterschiede zwischen privaten und öffentlichen Hostnamen verglichen, einschließlich der Art und Weise, wie sie aufgelöst werden, wie sie konfiguriert sind und wann die einzelnen Typen verwendet werden.


| ​ | Private Hostnamen | Öffentliche Hostnamen | 
| --- | --- | --- | 
| DNS-Auflösung | Private Hostnamen ermöglichen private Hostnamen, auf FQDNs die über das öffentliche Internet nicht zugegriffen werden kann. Private Hostnamen ermöglichen nur die Auflösung von Anfragen an private Adressen IPv4 und IPv6 GUA-Adressen innerhalb der VPC. | Öffentliche Hostnamen ermöglichen öffentliche Hostnamen, auf die über FQDNs das öffentliche Internet zugegriffen werden kann. Öffentliche Hostnamen ermöglichen die Auflösung von Anfragen an private IPv4 und IPv6 GUA innerhalb der VPC und öffentliche Anfragen IPs aus dem Internet (Split-Horizon-DNS). | 
| Konfiguration | Private Hostnamen werden auf Instance-Ebene konfiguriert. | Öffentliche Hostnamen werden auf der Ebene der Netzwerkschnittstelle konfiguriert. | 
| Wann sollte dies verwendet werden? |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/hostname-types.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/hostname-types.html)  | 

**Topics**
+ [

## Öffentliche Hostnamen
](#public-hostnames)
+ [

## Private Hostnamen
](#ec2-instance-private-hostnames)

## Öffentliche Hostnamen
<a name="public-hostnames"></a>

Sie können *öffentliche Hostnamen* für den Zugriff auf EC2-Instances verwenden, wobei Hostnamen verwendet werden, die als öffentliche IPv6 Adresse IPv4 oder Adresse der Instance aufgelöst werden und Ihnen den Übergang zu erleichtern. IPv6

Öffentliche Hostnamen ermöglichen Ihnen:
+ Greifen Sie über beide IPv4 und auf Ihre EC2-Instances zu IPv6, was Ihnen mehr Flexibilität bei der Verbindung mit Ihren Ressourcen verschafft.
+ Migrieren Sie IPv4 in Ihrem eigenen Tempo von zu IPv6 Umgebungen. Sie können beispielsweise Ihre Datenbank- und Anwendungsmigrationen entkoppeln und so Komplexität und Risiken reduzieren.
+ Verwenden Sie mehrere Hostnamen-Optionen (IPv4-only, IPv6 -only und Dual-Stack), die automatisch zu den entsprechenden IP-Adressen aufgelöst werden.
+ Profitieren Sie von verbesserter Sicherheit mit [Split-Horizon DNS](https://en.wikipedia.org/wiki/Split-horizon_DNS), das Hostnamen in private IP-Adressen auflöst, wenn sie von Ihrer VPC aus abgefragt werden.

**Topics**
+ [

### Typen von öffentlichen Hostnamen und wann sie verwendet werden
](#public-hostname-types)
+ [

### Öffentliche Hostnamen anzeigen
](#view-public-hostnames)
+ [

### Ändern Sie die Typen von öffentlichen Hostnamen
](#modify-public-hostnames)

### Typen von öffentlichen Hostnamen und wann sie verwendet werden
<a name="public-hostname-types"></a>

Um öffentliche Hostnamen zu verwenden, müssen Sie eine bestehende Netzwerkschnittstelle ändern. Dieser Abschnitt beschreibt die drei Optionen für öffentliche Hostnamen und hilft Ihnen bei der Entscheidung, welche Sie verwenden möchten:
+ **Dual-Stack – IP-basierter Name**
  + Dies ist die beste Option, wenn Sie von zu migrieren oder eine Migration planen. IPv4 IPv6 Diese Option ermöglicht Konnektivität über beide IPv4 und und bietet so Flexibilität für Clients IPv6, die möglicherweise eines der beiden Protokolle verwenden, und ermöglicht es den Clients, während der gesamten Migration zu denselben Hostnamen beizubehalten. IPv6
  + Anfragen innerhalb der VPC werden sowohl an die private IPv4 Adresse als auch an die IPv6 Global Unicast Address (GUA) der Netzwerkschnittstelle weitergeleitet. Anfragen aus dem Internet werden sowohl an die öffentliche IPv4 Adresse als auch an die IPv6 GUA-Adresse der Netzwerkschnittstelle weitergeleitet.
  + **Beispiel**
    + Wenn Sie diese Option wählen, wird ein Dual-Stack-FQDN für diese Netzwerkschnittstelle generiert. Dies ist ein Beispiel für den FQDN, der generiert wird:
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5-q3cdpO.ap-southeast-2.ip.aws
    + Wobei Folgendes gilt:
      + F5lnz-0khrm-nt2u3-gyqqt-nbdl5-q3cdpo ist der Hostname, der eine [Base36-Darstellung](https://en.wikipedia.org/wiki/Base36) der primären öffentlichen IPv6 Adresse (f5lnz-0khrm-nt2u3-gyqqt-nbdl5) auf der Netzwerkschnittstelle zusammen mit einer Base36-Darstellung der primären öffentlichen Adresse (Q3CDPO) auf der Netzwerkschnittstelle ist. IPv4 
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5 wird vom Amazon DNS-Resolver auf die GUA-Adresse FFFF: 1407:4:f 000:81 d: 2689:1066:4489 aufgelöst. IPv6 Dies ist die erste GUA, IPv6 die der Netzwerkschnittstelle zugewiesen wurde.
      + Q3cdPO wurde auf die IPv4 Adresse 52.54.55.56 aufgelöst. Dies ist die öffentliche IPv4 Adresse, die an die primäre Netzwerkschnittstelle angeschlossen ist.
      + ap-southeast-2 ist die Region des Subnetzes, in dem sich die Netzwerkschnittstelle befindet.
      + ip.aws ist die Domain, die von bereitgestellt wird. AWS
+ **IPv6 - IP-basierter Name**
  + Dies ist eine gute Option, wenn Sie bereits auf das System umgestellt haben IPv6 und nur Konnektivität über IPv6 benötigen.
  + Anfragen innerhalb der VPC oder aus dem Internet werden an die IPv6 GUA der Netzwerkschnittstelle weitergeleitet.
  + **Beispiel**
    + Wenn Sie diese Option wählen, wird ein FQDN für diese Netzwerkschnittstelle generiert. Dies ist ein Beispiel für den FQDN, der generiert wird:
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5.ap-southeast-2.ip.aws
    + Wobei Folgendes gilt:
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5 ist ein Hostname, der eine Base36-Darstellung der primären öffentlichen Adresse auf der Netzwerkschnittstelle ist. IPv6 
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5 wird vom Amazon DNS-Resolver auf die GUA-Adresse FFFF: 1407:4:f 000:81 d: 2689:1066:4489 aufgelöst. IPv6 Dies ist die erste GUA, IPv6 die der Netzwerkschnittstelle zugewiesen wurde.
      + ap-southeast-2 ist die Region des Subnetzes, in dem sich die Netzwerkschnittstelle befindet.
      + ip.aws ist die Domain, die von bereitgestellt wird. AWS
+ **IPv4 - IP-basierter Name**
  + Dies ist eine gute Option, wenn die Instanz, die diese Netzwerkschnittstelle verwendet, während der Umstellung auf die Instance weiterhin IPv4 Zugriff haben muss IPv6 oder wenn Anwendungen oder Systeme, die auf der Instanz ausgeführt werden, nur Unterstützung bieten IPv4. Dies ist die beste Option, wenn Sie nur die IPv4 Konnektivität aufrechterhalten müssen und Ihre Workloads keinen IPv6 Support benötigen. Wenn Sie beispielsweise zu migrieren, entscheiden Sie sich vielleicht dafür IPv6, einige Anwendungen weiter laufen zu lassen, IPv4 während andere darauf umsteigen. IPv6
  + Anfragen innerhalb der VPC werden an die private IPv4 Primäradresse der Netzwerkschnittstelle weitergeleitet. Anfragen aus dem Internet werden an die öffentliche IPv4 Adresse der Netzwerkschnittstelle weitergeleitet.
  + **Beispiel**
    + Wenn Sie diese Option wählen, wird für diese Netzwerkschnittstelle ein öffentlicher Hostname mit IPv4 aktivierter Option generiert. Dies ist ein Beispiel für den DNS-Namen, der generiert wird:
      + ec2-52-54-55-66.ap-southeast-2.compute.amazonaws.com
    + Wobei Folgendes gilt:
      + ec2-52-54-55-66 ist ein Hostname, der eine Base36-Darstellung der primären öffentlichen Adresse einer Netzwerkschnittstelle ist. IPv4 
      + ec2-52-54-55-66 wird in die Adresse 52.54.55.56 aufgelöst. IPv4 Dies ist die öffentliche Adresse, die an die primäre Netzwerkschnittstelle angehängt ist. IPv4 
      + ap-southeast-2 ist die Region des Subnetzes, in dem sich die Netzwerkschnittstelle befindet.
      + ip.aws ist die Domain, die von bereitgestellt wird. AWS

**Wichtig**  
In den obigen Beispielen können Sie sehen, dass IP-Adressen zur Generierung des Hostnamens verwendet werden. Wenn Sie die primäre private IPv4 Adresse oder die erste IPv6 GUA ändern, die der Netzwerkschnittstelle zugewiesen ist, ändert sich der Teil des Hostnamens, der in die IP-Adresse übersetzt wird, und **der zuvor generierte öffentliche Hostname ist nicht mehr gültig**. Darüber hinaus erzwingt die Änderung der primären IPv4 öffentlichen Adresse eine nachgelagerte Aktualisierung des [Instance Metadata Service (IMDS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) im *Amazon EC2 EC2-Benutzerhandbuch*, sodass die IMDS-Metadaten der EC2-Instance automatisch aktualisiert werden.

### Öffentliche Hostnamen anzeigen
<a name="view-public-hostnames"></a>

Wenn für die VPC, in der sich die Netzwerkschnittstelle befindet, nicht sowohl EnableDnsHostnames als auch EnableDnsSupport aktiviert sind, wird kein Hostnamentyp definiert oder generiert.

------
#### [ Console ]

Sie können die öffentlichen Hostnamen für eine Instance oder eine primäre Netzwerkschnittstelle anzeigen lassen.

**So zeigen Sie den Hostnamentyp und die DNS-Namen einer Instance an**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Aktivieren Sie das Kontrollkästchen für die Instance.

1. Suchen Sie auf der Registerkarte **Netzwerk** unter **Hostname und DNS** nach folgenden Informationen:
   + **Typ des öffentlichen Hostnamens**
   + **Öffentliches DNS**
   + **IPv4-Nur IP-basierter Name**
   + **IPv6-only — IP-basierter Name**
   + **Dual-Stack – IP-basierter Name**

**So zeigen Sie den Hostnamentyp und die DNS-Namen einer Netzwerkschnittstelle an**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces (Netzwerkschnittstellen)** aus.

1. Geben Sie im Suchfeld die ID der Instance ein. Wählen Sie die ID der Netzwerkschnittstelle aus, um die Detailseite zu öffnen.

1. Suchen Sie unter **Hostname und DNS** nach folgenden Informationen:
   + **Typ des öffentlichen Hostnamens**
   + **Öffentlicher DNS-Name**
   + **Öffentlicher IPv4 DNS-Name**
   + **Öffentlicher IPv6 DNS-Name**
   + **Öffentlicher Dual-Stack-DNS-Name**

------
#### [ AWS CLI ]

**So zeigen Sie den Hostnamentyp und die DNS-Namen einer Netzwerkschnittstelle an**  
Verwenden Sie den Befehl [describe-network-interfaces](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-network-interfaces.html).

```
aws ec2 describe-network-interfaces \
    --network-interface-id eni-1234567890abcdef0 \
    --query NetworkInterfaces[].PublicIpDnsNameOptions
```

Es folgt eine Beispielausgabe. Da der Hostnamentyp `public-dual-stack-dns-name` ist, ist der DNS-Hostname derselbe wie `PublicDualStackDnsName`.

```
[
     {
          "DnsHostnameType": "public-dual-stack-dns-name",
          "PublicIpv4DnsName": "ec2-52-54-55-66.ap-southeast-2.compute.amazonaws.com",
          "PublicIpv6DnsName": "f5lnz-0khrm-nt2u3-gyqqt-nbdl5.ap-southeast-2.ip.aws",
          "PublicDualStackDnsName": "f5lnz-0khrm-nt2u3-gyqqt-nbdl5-q3cdpO.ap-southeast-2.ip.aws"
     }
]
```

------
#### [ PowerShell ]

**So zeigen Sie den Hostnamentyp und die DNS-Namen einer Netzwerkschnittstelle an**  
Verwenden Sie das cmdlet [Get-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html).

```
(Get-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0).PublicIpDnsNameOptions
```

Es folgt eine Beispielausgabe. Da der Hostnamentyp `public-dual-stack-dns-name` ist, ist der DNS-Hostname derselbe wie `PublicDualStackDnsName`.

```
DnsHostnameType        : public-dual-stack-dns-name
PublicDualStackDnsName : f5lnz-0khrm-nt2u3-gyqqt-nbdl5-q3cdpO.ap-southeast-2.ip.aws
PublicIpv4DnsName      : ec2-52-54-55-66.ap-southeast-2.compute.amazonaws.com
PublicIpv6DnsName      : f5lnz-0khrm-nt2u3-gyqqt-nbdl5.ap-southeast-2.ip.aws
```

------

### Ändern Sie die Typen von öffentlichen Hostnamen
<a name="modify-public-hostnames"></a>

Die Optionen für öffentliche Hostnamen hängen von den IP-Adressen ab, die der Netzwerkschnittstelle zugeordnet sind:
+ Wenn die Netzwerkschnittstelle nur über eine öffentliche IPv4 Adresse verfügt, muss der Hostnamentyp ein **IP-basierter Name** seinIPv4 .
+ Wenn die Netzwerkschnittstelle nur über eine IPv6 Adresse verfügt, muss der Hostnamentyp ein **IP-basierter IPv6 Name** sein.
+ Wenn die Netzwerkschnittstelle sowohl über eine öffentliche IPv4 Adresse als auch über eine IPv6 Adresse verfügt, kann der Hostnamentyp ein **Dual-Stack-IP-basierter** Name sein.

**Voraussetzungen**
+ Der Netzwerkschnittstelle muss eine öffentliche IPv4 Adresse oder eine IPv6 Adresse zugeordnet sein.
+ Für die VPC, in der sich die Netzwerkschnittstelle befindet, müssen EnableDnsHostnames und EnableDnsSupport aktiviert sein. Weitere Informationen finden Sie unter [Anzeigen und Aktualisieren von DNS-Attributen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) im *Amazon-VPC-Benutzerhandbuch*.

------
#### [ Console ]

**So ändern Sie den öffentlichen Hostnamentyp**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces (Netzwerkschnittstellen)** aus.

1. Geben Sie im Suchfeld die ID der Instance ein. Aktivieren Sie das Kontrollkästchen für die Netzwerkschnittstelle.

   Sie können auch auf der Detailseite der Instance die Registerkarte **Netzwerk** und dann die ID der Netzwerkschnittstelle für den Geräteindex 0 auswählen.

1. Wählen Sie **Aktionen**, **Typ des öffentlichen Hostnamens ändern**.

1. Eine Option auswählen:
   + **Dual-Stack – IP-basierter Name**: Ein öffentlicher Dual-Stack-Hostname für eine Netzwerkschnittstelle. Anfragen innerhalb der VPC werden sowohl an die private IPv4 Adresse als auch an die IPv6 globale Unicast-Adresse der Netzwerkschnittstelle weitergeleitet. Anfragen aus dem Internet werden sowohl an die öffentliche IPv4 Adresse als auch an die IPv6 GUA-Adresse der Netzwerkschnittstelle weitergeleitet.
   + **IPv4 - IP-basierter Name**: Ein IPv4 -fähiger öffentlicher Hostname für eine Netzwerkschnittstelle. Anfragen innerhalb der VPC werden an die private IPv4 Primäradresse der Netzwerkschnittstelle weitergeleitet. Anfragen aus dem Internet werden an die öffentliche IPv4 Adresse der Netzwerkschnittstelle weitergeleitet.
   + **IPv6 - IP-basierter Name**: Ein IPv6 -fähiger öffentlicher Hostname für eine Netzwerkschnittstelle. Anfragen innerhalb der VPC oder aus dem Internet werden an die IPv6 GUA der Netzwerkschnittstelle weitergeleitet.

1. Wählen Sie **Ändern** aus.

------
#### [ AWS CLI ]

**So ändern Sie den öffentlichen Hostnamentyp**  
Verwenden Sie den Befehl [ modify-public-ip-dns-name-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-public-ip-dns-name-options.html).

```
aws ec2 modify-public-ip-dns-name-options \
    --network-interface-id eni-1234567890abcdef0 \
    --hostname-type public-dual-stack-dns-name
```

Es folgt eine Beispielausgabe.

```
{
    "Successful": true
}
```

------
#### [ PowerShell ]

**So ändern Sie den öffentlichen Hostnamentyp**  
Verwenden Sie das cmdlet [Edit-EC2PublicIpDnsNameOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2PublicIpDnsNameOption.html).

```
Edit-EC2PublicIpDnsNameOption `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -HostNameType public-dual-stack-dns-name
```

------

## Private Hostnamen
<a name="ec2-instance-private-hostnames"></a>

In diesem Abschnitt werden die privaten Hostnamen der Amazon-EC2-Instance beschrieben, die verfügbar sind, wenn Sie Instances in Ihren VPC-Subnetzen starten.

Der private Hostname unterscheidet die EC2-Instances in Ihrem Netzwerk. Sie können den privaten Hostnamen einer Instance verwenden, wenn Sie beispielsweise Skripte ausführen möchten, um mit einigen oder allen Instances in Ihrem Netzwerk zu kommunizieren.

**Topics**
+ [

### Private Hostnamentypen
](#instance-naming-types)
+ [

### Wo die Ressourcennamen und IP-Namen zu finden sind
](#instance-naming-presence)
+ [

### Wählen Sie zwischen Ressourcennamen und IP-Namen
](#instance-naming-choose)
+ [

### Die ressourcenbasierten Benennungsoptionen für Amazon EC2 ändern
](#instance-naming-modify)

### Private Hostnamentypen
<a name="instance-naming-types"></a>

Es gibt zwei private Hostnamentypen für den Hostnamen des Gastbetriebssystems, wenn EC2-Instances in einer VPC gestartet werden: 
+ **IP-Name**: Das alte Benennungsschema, bei dem beim Starten einer Instance die *private IPv4 Adresse* der Instance im Hostnamen der Instance enthalten ist. Der IP-Adressenname existiert für die Lebensdauer der EC2-Instance. Bei Verwendung als privater DNS-Hostname wird nur die private IPv4 Adresse (A-Eintrag) zurückgegeben.
+ **Resource name** (Ressourcenname): Beim Start einer Instance ist die *EC2-Instance-ID* im Hostnamen der Instance enthalten. Der Ressourcenname existiert für die Lebensdauer der EC2-Instance. Wenn er als privater DNS-Hostname verwendet wird, kann er sowohl die private IPv4 Adresse (A-Eintrag) als auch and/or die IPv6 globale Unicast-Adresse (AAAA-Eintrag) zurückgeben.

Der Hostname des EC2-Instance-Gastbetriebssystems hängt von den Subnetzeinstellungen ab:
+ Wenn die Instance in einem IPv4 reinen Subnetz gestartet wird, können Sie entweder den IP-Namen oder den Ressourcennamen wählen. 
+ Wenn die Instance in einem Dual-Stack-Subnetz (IPv4\$1IPv6) gestartet wird, können Sie entweder den IP-Namen oder den Ressourcennamen wählen. 
+ Wenn die Instance IPv6 nur in einem Subnetz gestartet wird, wird der Ressourcenname automatisch verwendet.

**Topics**
+ [

#### IP-Name
](#instance-naming-ipbn)
+ [

#### Ressourcenname
](#instance-naming-rbn)
+ [

#### Der Unterschied zwischen IP-Name und Ressourcenname
](#instance-naming-diff)

#### IP-Name
<a name="instance-naming-ipbn"></a>

Wenn Sie eine EC2-Instance mit dem **IP-Namen vom Typ Hostname** **starten, ist der Hostname** des Gastbetriebssystems so konfiguriert, dass er die private Adresse verwendet. IPv4 
+ Format für eine Instance in us-east-1: `private-ipv4-address.ec2.internal`
+ Beispiel: `ip-10-24-34-0.ec2.internal`
+ Format für eine Instance in einer anderen Region: AWS `private-ipv4-address.region.compute.internal`
+ Beispiel: `ip-10-24-34-0.us-west-2.compute.internal`

#### Ressourcenname
<a name="instance-naming-rbn"></a>

Wenn Sie EC2-Instances in Subnetzen starten, die IPv6 nur in Subnetzen verfügbar sind, ist **standardmäßig der Hostname-Typ** für **Ressourcenname ausgewählt**. Wenn Sie eine Instance in IPv4 Nur-Only- oder Dual-Stack-Subnetzen (IPv4\$1IPv6) starten, ist der **Ressourcenname** eine Option, die Sie auswählen können. Nach dem Start einer Instance können Sie die Hostnamenkonfiguration verwalten. Weitere Informationen finden Sie unter [Die ressourcenbasierten Benennungsoptionen für Amazon EC2 ändern](#instance-naming-modify).

Wenn Sie eine EC2-Instance mit einem **Hostname type** (Hostname-Typ) **Resource name** (Ressourcenname) starten, wird der Hostname des Gastbetriebssystems so konfiguriert, dass er die EC2-Instance-ID verwendet.
+ Format für eine Instance in us-east-1: `ec2-instance-id.ec2.internal`
+ Beispiel: `i-0123456789abcdef.ec2.internal`
+ Format für eine Instance in einer anderen Region: AWS `ec2-instance-id.region.compute.internal`
+ Beispiel: `i-0123456789abcdef.us-west-2.compute.internal`

#### Der Unterschied zwischen IP-Name und Ressourcenname
<a name="instance-naming-diff"></a>

DNS-Abfragen für IP-Namen und Ressourcennamen existieren nebeneinander, um die Abwärtskompatibilität zu gewährleisten und Ihnen die Migration von der IP-basierten Benennung für Hostnamen zur ressourcenbasierten Benennung zu ermöglichen. Für private DNS-Hostnamen basierend auf IP-Namen können Sie nicht konfigurieren, ob eine DNS-A-Datensatzabfrage für die Instance beantwortet wird oder nicht. DNS-A-Datensatzabfragen werden unabhängig von den Hostnameneinstellungen des Gastbetriebssystems immer beantwortet. Im Gegensatz dazu können Sie bei privaten DNS-Hostnamen, die auf dem Ressourcennamen basieren, konfigurieren, ob and/or DNS-ADNS-AAAA-Abfragen für die Instanz beantwortet werden oder nicht. Sie konfigurieren das Antwortverhalten, wenn Sie eine Instance starten oder ein Subnetz ändern. Weitere Informationen finden Sie unter [Die ressourcenbasierten Benennungsoptionen für Amazon EC2 ändern](#instance-naming-modify).

### Wo die Ressourcennamen und IP-Namen zu finden sind
<a name="instance-naming-presence"></a>

Die Host-Namen-Typen, der Ressourcenname und der IP-Name werden in der Amazon-EC2-Konsole angezeigt.

**Topics**
+ [

#### Beim Erstellen einer EC2-Instance
](#instance-naming-presence-create)
+ [

#### Beim Anzeigen der Details einer vorhandenen EC2-Instance
](#instance-naming-presence-view)

#### Beim Erstellen einer EC2-Instance
<a name="instance-naming-presence-create"></a>

Wenn Sie eine EC2-Instance erstellen, sind je nachdem, welchen Subnetztyp Sie auswählen, **Hostname type** (Hostname-Typ) und **Resource name** (Ressourcenname), verfügbar oder er ist möglicherweise ausgewählt und nicht modifizierbar. In diesem Abschnitt wird die Szenarien beschrieben, wo Sie die Hostname-Typen „Ressourcenname“ und „IP-Name“ sehen können.

##### Szenario 1
<a name="instance-naming-presence-create-1"></a>

Sie erstellen eine EC2-Instanz im Assistenten (siehe[EC2-Instance mit dem Launch Instance Wizard in der Konsole starten](ec2-launch-instance-wizard.md)) und wählen bei der Konfiguration der Details ein Subnetz aus, das Sie als „Nur“ konfiguriert haben. IPv6

In diesem Fall wird der **Hostname type** (Hostname-Typ) **Resource name ** (Ressourcenname) automatisch ausgewählt und kann nicht geändert werden. Die Optionen für **DNS-Hostnamen** **aktivieren IPv4 (A-Eintrag) DNS-Anfragen aktivieren und Ressourcenbasierte DNS-Anfragen** **aktivieren IPv4 (A-Eintrag) werden automatisch deaktiviert und können nicht geändert** werden. Die Option „**Ressourcenbasierte DNS-Anfragen IPv6 (AAAA-Eintrag) aktivieren**“ ist standardmäßig aktiviert, kann aber geändert werden. Wenn diese Option aktiviert ist, werden DNS-Anfragen an den Ressourcennamen in die IPv6-Adresse (AAAA-Datensatz) dieser EC2-Instance aufgelöst.

##### Szenario 2
<a name="instance-naming-presence-create-2"></a>

Sie erstellen eine EC2-Instance im Assistenten (siehe[EC2-Instance mit dem Launch Instance Wizard in der Konsole starten](ec2-launch-instance-wizard.md)) und wählen bei der Konfiguration der Details ein Subnetz aus, das mit einem IPv4 CIDR-Block oder sowohl einem CIDR-Block als auch mit einem CIDR-Block („Dual-Stack IPv4 “) konfiguriert ist. IPv6

In diesem Fall ist die Option „**IP-Namen IPv4 (A-Eintrag) aktivieren“ für DNS-Anfragen** automatisch ausgewählt und kann nicht geändert werden. Dies bedeutet, dass Anfragen an den IP-Namen an die IPv4-Adresse (A-Datensatz) dieser EC2-Instance aufgelöst werden.

Die Optionen sind standardmäßig auf die Konfigurationen des Subnetzes festgelegt, aber Sie können die Optionen für diese Instance abhängig von den Subnetzeinstellungen ändern:
+ **Hostname type** (Hostnamen-Typ): Bestimmt, ob der Hostname des Gastbetriebssystems der EC2-Instance der Ressourcenname oder der IP-Name sein soll. Der Standardwert ist **IP name (IP-Name)**.
+ **Ressourcenbasierte DNS-Anfragen IPv4 (A-Eintrag) aktivieren**: Legt fest, ob Anfragen an Ihren Ressourcennamen an die private IPv4-Adresse (A-Eintrag) dieser EC2-Instance weitergeleitet werden. Diese Option ist standardmäßig ausgewählt.
+ **Ressourcenbasierte DNS-Anfragen IPv6 (AAAA-Eintrag) aktivieren: Legt fest, ob Anfragen an** Ihren Ressourcennamen an die IPv6-GUA-Adresse (AAAA-Eintrag) dieser EC2-Instance weitergeleitet werden. Diese Option ist standardmäßig nicht ausgewählt.

#### Beim Anzeigen der Details einer vorhandenen EC2-Instance
<a name="instance-naming-presence-view"></a>

Sie können die Hostnamenwerte für eine vorhandene EC2-Instance auf der Registerkarte **Details (Details)** für die EC2-Instance anzeigen.
+ **Hostname type** (Hostnamen-Typ): Der Hostname im IP-Namen- oder im Ressourcennamenformat.
+ **Privater IP-DNS-Name (IPv4 nur)**: Der IP-Name, der immer in die private Adresse der Instance aufgelöst wird. IPv4 
+ **Private resource DNS name (DNS-Name der privaten Ressource)**: Der Ressourcenname, der zu den für diese Instance ausgewählten DNS-Datensätzen aufgelöst wird.
+ **Antwort auf den DNS-Namen der privaten Ressource**: Der Ressourcenname wird in DNS-Einträge IPv4 (A), IPv6 (AAAA) oder IPv4 und IPv6 (A und AAAA) aufgelöst.

Wenn Sie sich außerdem direkt über SSH mit Ihrer EC2-Instance verbinden und den `hostname`-Befehl eingeben, wird der Hostname entweder im IP- oder im Ressourcennamenformat angezeigt. 

### Wählen Sie zwischen Ressourcennamen und IP-Namen
<a name="instance-naming-choose"></a>

Wenn beim Starten einer EC2-Instance (siehe [EC2-Instance mit dem Launch Instance Wizard in der Konsole starten](ec2-launch-instance-wizard.md)) für den **Hostname type** (Hostname-Typ) und **Resource name** (Ressourcenname) entscheiden, wird die EC2-Instance mit einem Hostnamen im Ressourcennamenformat gestartet. In solchen Fällen kann der DNS-Datensatz für diese EC2-Instance auch auf den Ressourcennamen verweisen. Auf diese Weise können Sie flexibel wählen, ob dieser Hostname in die IPv4 Adresse, die Adresse oder sowohl die als auch die IPv6 Adresse der Instanz aufgelöst werden soll. IPv4 IPv6 Wenn Sie die Nutzung IPv6 in future planen oder wenn Sie heute Dual-Stack-Subnetze verwenden, empfiehlt es sich, den Typ **Hostname vom Typ **Resource Name**** zu verwenden, sodass Sie die DNS-Auflösung für die Hostnamen Ihrer Instances ändern können, ohne Änderungen an den DNS-Einträgen selbst vorzunehmen. Der Ressourcenname ermöglicht es Ihnen, IPv4- und IPv6-DNS-Auflösung bei einer EC2-Instance hinzuzufügen und zu entfernen.

Wenn Sie stattdessen einen ****IP-Namen** vom Typ Hostname** wählen und ihn als DNS-Hostnamen verwenden, kann dieser nur in die Adresse der Instanz aufgelöst werden. IPv4 Es wird nicht in die IPv6 Adresse der Instanz aufgelöst, selbst wenn der Instanz sowohl eine IPv4 Adresse als auch eine IPv6 Adresse zugeordnet sind.

### Die ressourcenbasierten Benennungsoptionen für Amazon EC2 ändern
<a name="instance-naming-modify"></a>

Sie können den Host-Namen-Typ und die DNS-Host-Namen-Konfigurationen für Subnetze ändern, was sich auf alle nachfolgenden Instance-Starts in diesem Betreff auswirkt, oder Sie können sie für EC2-Instances ändern, nachdem Sie sie gestartet haben.

**Ressourcenbasierten Benennungsoptionen**
+ **Hostnamentyp**: Legt die Standardeinstellung des Hostnamens des Gastbetriebssystems der im Subnetz gestarteten EC2-Instance fest. Dies ist entweder der Ressourcenname oder der IP-Name.
+ **DNS-Hostnamen-Anfragen IPv4 (A-Eintrag) aktivieren**: Legt fest, ob DNS requests/queries zum Ressourcennamen in die private IPv4-Adresse (A-Eintrag) der EC2-Instance aufgelöst wird.
+ **DNS-Hostnamen-Anfragen IPv6 (AAAA-Eintrag) aktivieren**: Legt fest, ob DNS requests/queries zum Ressourcennamen in die IPv6-Adresse (AAAA-Eintrag) der EC2-Instance aufgelöst wird.

#### Subnets
<a name="instance-naming-modify-subnets"></a>

Das Ändern der Subnetzeinstellungen ändert nicht die Konfiguration von EC2-Instances, die bereits im Subnetz gestartet wurden.

------
#### [ Console ]

**So ändern Sie die Optionen für ein Subnetz**  
Öffnen Sie die Amazon-VPC-Konsole und wählen Sie das Subnetz aus. Wählen Sie **Aktionen** und **VPC-Einstellungen bearbeiten**. Ändern Sie nach Bedarf die Einstellungen, und speichern Sie dann Ihre Änderungen.

------
#### [ AWS CLI ]

**So ändern Sie die Optionen für ein Subnetz**  
Verwenden Sie den Befehl [modify-subnet-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).

```
aws ec2 modify-subnet-attribute \
    --subnet-id subnet-0abcdef1234567890 \
    --private-dns-hostname-type-on-launch resource-name \
    --enable-resource-name-dns-a-record-on-launch \
    --enable-resource-name-dns-aaaa-record-on-launch
```

------
#### [ PowerShell ]

**So ändern Sie die Optionen für ein Subnetz**  
Verwenden Sie das cmdlet [Edit-EC2SubnetAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2SubnetAttribute.html).

```
Edit-EC2SubnetAttribute `
    -SubnetId subnet-0abcdef1234567890 `
    -PrivateDnsHostnameTypeOnLaunch ResourceName `
    -EnableResourceNameDnsAAAARecordOnLaunch $true `
    -EnableResourceNameDnsARecordOnLaunch $true
```

------

#### EC2-Instances
<a name="instance-naming-modify-instances"></a>

**Überlegungen**
+ Um den Hostnamentyp ändern zu können, müssen Sie zuerst die Instance anhalten. Es ist nicht erforderlich, eine Instance anzuhalten, um die anderen beiden Optionen zu ändern.
+ Da Sie eine Instance mit einem Instance-Speicher-Root-Volume nicht anhalten können, können Sie den Hostnamentyp und die DNS-Hostnamen-Optionen nur beim Instance-Start konfigurieren. Nur die folgenden Instance-Typen unterstützen Instance-Speicher-Root-Volumes: C1, C3, D2, I2, M1, M2, M3, R3 und X1.

------
#### [ Console ]

**So ändern Sie die Optionen des Hostnamentyps und des DNS-Hostnamens für eine Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wenn Sie die Einstellung **Use resource based naming as guest OS hostname (Ressourcenbasierte Benennungen als Hostnamen des Gastbetriebssystems verwenden)** ändern möchten, stoppen Sie zuerst die EC2-Instance. Andernfalls überspringen Sie diesen Schritt.

   Um die Instance zu stoppen, wählen Sie die Instance aus und wählen Sie **Instance-Status**, **Instance stoppen**.

1. Wählen Sie die Instance aus und wählen Sie **Aktionen**, **Instance-Einstellungen**, **Optionen für die ressourcenbasierte Benennung ändern**.
   + **Use resource based naming as guest OS hostname** (Ressourcenbasierte Benennungen als Hostnamen des Gastbetriebssystems verwenden): Bestimmt, ob der Hostname des Gastbetriebssystems der EC2-Instance der Ressourcenname oder der IP-Name sein soll.
   + **DNS-Hostnamen-Anfragen IPv4 (A-Eintrag) beantworten**: Legt fest, ob DNS requests/queries zu Ihrem Ressourcennamen in die private IPv4-Adresse dieser EC2-Instance aufgelöst wird.
   + **DNS-Hostnamen-Anfragen IPv6 (AAAA-Eintrag) beantworten**: Legt fest, ob DNS requests/queries zu Ihrem Ressourcennamen in die IPv6-Adresse (AAAA-Eintrag) dieser EC2-Instance aufgelöst wird.

1. Wählen Sie **Speichern**.

1. Wenn Sie die Instance gestoppt haben, starten Sie sie erneut.

------
#### [ AWS CLI ]

**So ändern Sie die Optionen des Hostnamentyps und des DNS-Hostnamens für eine Instance**  
[Verwenden Sie den Befehl -options. modify-private-dns-name](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-private-dns-name-options.html)

```
aws ec2 modify-private-dns-name-options \
    --instance-id i-1234567890abcdef0 \
    --private-dns-hostname-type resource-name \
    --enable-resource-name-dns-a-record \
    --enable-resource-name-dns-aaaa-record
```

------
#### [ PowerShell ]

**So ändern Sie die Optionen des Hostnamentyps und des DNS-Hostnamens für eine Instance**  
Verwenden Sie das cmdlet [Edit-EC2PrivateDnsNameOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2PrivateDnsNameOption.html).

```
Edit-EC2PrivateDnsNameOption `
    -InstanceId i-1234567890abcdef0 `
    -PrivateDnsHostnameType ResourceName `
    -EnableResourceNameDnsAAAARecord $true`
    -EnableResourceNameDnsARecord $true
```

------

# Bring Your Own IP Addresses (BYOIP – Bringen Sie Ihre eigene IP-Adresse) in Amazon EC2
<a name="ec2-byoip"></a>

Sie können Ihren öffentlich routbaren oder IPv6 Adressbereich ganz IPv4 oder teilweise von Ihrem lokalen Netzwerk in Ihr übertragen. AWS-Konto Sie haben weiterhin die Kontrolle über den Adressbereich und können den Adressbereich im Internet über bewerben. AWS Nachdem Sie den Adressbereich zu Amazon EC2 gebracht haben, wird er in Ihrem AWS-Konto Adresspool angezeigt.

**Anmerkung**  
In den Schritten auf dieser Seite wird beschrieben, wie Sie Ihren eigenen IP-Adressbereich zur ausschließlichen Verwendung in Amazon EC2 verwenden. *Informationen zur Verwendung in AWS Global Accelerator Ihrem eigenen IP-Adressbereich finden Sie unter [Bring your own IP Addresses (BYOIP) im AWS Global Accelerator Entwicklerhandbuch](https://docs.aws.amazon.com/global-accelerator/latest/dg/using-byoip.html).* Informationen zur Verwendung mit Amazon VPC IP Address Manager Ihrem eigenen IP-Adressbereich finden Sie unter [Tutorial: Bringen Sie Ihre IP-Adressen zu IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html) im *Amazon VPC IPAM-Benutzerhandbuch*.

Wenn Sie einen IP-Adressbereich hinzufügen, wird AWS bestätigt AWS, dass Sie den IP-Adressbereich kontrollieren. Sie können mit zwei Methoden überprüfen, ob Sie den Bereich kontrollieren:
+ Wenn Ihr IP-Adressbereich bei einem Internetregister registriert ist, das RDAP unterstützt (wie ARIN, RIPE und APNIC), können Sie ein X.509-Zertifikat verwenden, um die Eigentümerschaft Ihrer Domain zu überprüfen. Das Zertifikat darf nur für die Dauer des Bereitstellungsprozesses gültig sein. Sie können das Zertifikat aus dem Verzeichnis Ihres RIRs entfernen, nachdem die nachfolgende Bereitstellungsphase abgeschlossen ist.
+ Unabhängig davon, ob Ihr Internetregister RDAP unterstützt, können Sie ein Amazon VPC IPAM und einen DNS-TXT-Datensatz verwenden, um die Eigentümerschaft Ihrer Domain zu überprüfen. Dieser Vorgang ist unter [Tutorial: Bringen Sie Ihre IP-Adressen zu IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html) im *Amazon-VPC-IPAM-Benutzerhandbuch* dokumentiert.

Weitere Informationen finden Sie im AWS Online-Tech-Talk [Deep Dive zum Thema Bring Your Own IP](https://pages.awscloud.com/Deep-Dive-on-Bring-Your-Own-IP_1024-NET_OD.html).

**Topics**
+ [

## BYOIP-Definitionen
](#byoip-definitions)
+ [

## Voraussetzungen und Kontingente
](#byoip-requirements)
+ [

## Regionale Verfügbarkeit
](#byoip-reg-avail)
+ [

## Verfügbarkeit der Local Zone
](#byoip-zone-avail)
+ [Voraussetzungen](prepare-for-byoip.md)
+ [Integrieren Ihres Adressbereichs](byoip-onboard.md)
+ [Ihren Adressbereich verwenden](byoip-working-with.md)

## BYOIP-Definitionen
<a name="byoip-definitions"></a>
+ **Selbstsigniertes X.509-Zertifikat** – ein Zertifikatsstandard, der am häufigsten zum Verschlüsseln und Authentifizieren von Daten innerhalb eines Netzwerks verwendet wird. Es handelt sich um ein Zertifikat, das verwendet wird AWS , um die Kontrolle über den IP-Bereich anhand eines RDAP-Datensatzes zu validieren. Weitere Informationen zu X.509-Zertifikaten finden Sie unter [RFC 3280](https://datatracker.ietf.org/doc/html/rfc3280).
+ **Autonome Systemnummer (ASN)** – Eine weltweit eindeutige Kennung, die eine Gruppe von IP-Präfixen definiert, die von einem oder mehreren Netzwerkbetreibern betrieben werden und eine einzige, klar definierte Routing-Richtlinie einhalten.
+ **Regional Internet Registry (RIR)** — Eine Organisation, die die Zuweisung und Registrierung von IP-Adressen ASNs innerhalb einer Region der Welt verwaltet.
+ **Registry Data Access Protocol (RDAP)** – Ein schreibgeschütztes Protokoll zur Abfrage aktueller Registrierungsdaten innerhalb einer RIR. Einträge in der abgefragten RIR-Datenbank werden als „RDAP-Einträge“ bezeichnet. Bestimmte Datensatztypen müssen von Kunden über einen von RIR bereitgestellten Mechanismus aktualisiert werden. Diese Datensätze werden von abgefragt, AWS um die Kontrolle über einen Adressraum im RIR zu überprüfen.
+ **Route Origin Authorization (ROA)** — Ein Objekt, das von Kunden RIRs zur Authentifizierung von IP-Werbung in bestimmten autonomen Systemen erstellt wurde. Eine Übersicht finden Sie unter [Route Origin-Autorisierungen (ROAs)](https://www.arin.net/resources/manage/rpki/roa_request/) auf der ARIN-Website.
+ **Local Internet Registry (LIR)** – Organisationen wie Internet-Serviceanbieter, die ihren Kunden einen Block von IP-Adressen aus einem RIR zuweisen.

## Voraussetzungen und Kontingente
<a name="byoip-requirements"></a>
+ Der Adressbereich muss bei Ihrem regionalen Internetregister (RIR) registriert sein. Alle Richtlinien in Bezug auf geografische Regionen finden Sie in Ihrem RIR. BYOIP unterstützt derzeit die Registrierung im American Registry for Internet Numbers (ARIN), dem Réseaux IP Européens Network Coordination Centre (RIPE) oder dem Asia-Pacific Network Information Centre (APNIC). Er muss auf ein Unternehmen oder eine juristische Person registriert sein und kann nicht auf eine natürliche Person registriert werden.
+ Der spezifischste IPv4 Adressbereich, den Sie angeben können, ist /24.
+ [Der spezifischste IPv6 Adressbereich, den Sie angeben können, ist /48 für solche CIDRs , die öffentlich beworben werden können, und /60 für solche CIDRs , die nicht öffentlich beworben werden können.](byoip-onboard.md#byoip-provision-non-public)
+ ROAs sind für CIDR-Bereiche, die nicht öffentlich beworben werden können, nicht erforderlich, aber die RDAP-Einträge müssen trotzdem aktualisiert werden.
+ Sie können jeden Adressbereich jeweils einer AWS Region zuordnen.
+ Sie können Ihrem Konto insgesamt fünf BYOIP IPv4 - und IPv6 Adressbereiche pro AWS Region hinzufügen AWS . Sie können die Kontingente für BYOIP nicht CIDRs mit der Servicekontingenten-Konsole anpassen, aber Sie können eine Erhöhung des Kontingents beantragen, indem Sie sich an das AWS Support Center wenden, wie unter [AWS Service Quotas](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) in der beschrieben. *Allgemeine AWS-Referenz*
+ Sie können Ihren IP-Adressbereich nicht mit anderen Konten teilen, AWS RAM es sei denn, Sie verwenden Amazon VPC IP Address Manager (IPAM) und integrieren IPAM mit Organizations. AWS Weitere Informationen finden Sie unter [Integrate IPAM with AWS Organizations](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) im *Amazon VPC IPAM-Benutzerhandbuch*.
+ Die Adressen im IP-Adressbereich müssen über einen sauberen Verlauf verfügen. Wir könnten die Reputation des IP-Adressbereichs untersuchen und uns das Recht vorbehalten, einen IP-Adressbereich abzulehnen, wenn er eine IP-Adresse enthält, die eine schlechte Reputation hat oder mit schädlichem Verhalten in Verbindung gebracht wird.
+ Für den Legacy-Adressraum, IPv4 also den Adressraum, der vor der Gründung des Regional Internet Registry (RIR) -Systems vom Zentralregister der Internet Assigned Numbers Authority (IANA) verteilt wurde, ist weiterhin ein entsprechendes ROA-Objekt erforderlich.
+ Denn LIRs es ist üblich, dass sie ihre Datensätze manuell aktualisieren. Die Bereitstellung kann je nach LIR mehrere Tage dauern.
+ Für einen großen CIDR-Block werden ein einzelnes ROA-Objekt und ein RDAP-Datensatz benötigt. Mithilfe eines einzigen Objekts und Datensatzes können Sie mehrere kleinere CIDR-Blöcke aus diesem Bereich in mehrere AWS Regionen übertragen. AWS
+ BYOIP wird für Wellenlängenzonen oder aktiviert nicht unterstützt. AWS Outposts
+ Nehmen Sie keine manuellen Änderungen für BYOIP RADb oder einen anderen IRR vor. BYOIP wird automatisch aktualisiert. RADb Alle manuellen Änderungen, welche die BYOIP-ASN beinhalten, führen dazu, dass der BYOIP-Bereitstellungsvorgang fehlschlägt.
+ Sobald Sie einen IPv4 Adressbereich eingegeben haben AWS, können Sie alle IP-Adressen in diesem Bereich verwenden, einschließlich der ersten Adresse (der Netzwerkadresse) und der letzten Adresse (der Broadcast-Adresse).

## Regionale Verfügbarkeit
<a name="byoip-reg-avail"></a>

Das BYOIP-Feature ist derzeit in allen kommerziellen [AWS -Regionen](https://aws.amazon.com//about-aws/global-infrastructure/regions_az/) mit Ausnahme der Regionen China verfügbar.

## Verfügbarkeit der Local Zone
<a name="byoip-zone-avail"></a>

Eine [lokale Zone](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html) ist eine Erweiterung einer AWS Region in geografischer Nähe zu Ihren Benutzern. Local Zones werden in „Netzwerkgrenzgruppen“ gruppiert. In AWS ist eine Netzwerkgrenzgruppe eine Sammlung von Availability Zones (AZs), Local Zones oder Wavelength Zones, von denen aus eine AWS öffentliche IP-Adresse beworben wird. Local Zones können andere Netzwerkgrenzgruppen als die innerhalb AZs einer AWS Region haben, um eine minimale Latenz oder physische Entfernung zwischen dem AWS Netzwerk und den Kunden sicherzustellen, die auf die Ressourcen in diesen Zonen zugreifen.

Mit dieser `--network-border-group` Option können Sie BYOIPv4 Adressbereiche für die folgenden Netzwerkgrenzgruppen der lokalen Zone bereitstellen und für sie werben:
+ af-south-1-los-1
+ ap-northeast-1-tpe-1
+ ap-south-1-ccu-1
+ ap-south-1-del-1
+ ap-southeast-1-bkk-1
+ ap-southeast-1-mnl-1
+ ap-southeast-2-akl-1
+ ap-southeast-2-per-1
+ eu-central-1-ham-1
+ eu-central-1-waw-1
+ eu-north-1-cph-1
+ eu-north-1-hel-1
+ me-south-1-mct-1
+ us-east-1-atl-2
+ us-east-1-bos-1
+ us-east-1-bue-1
+ us-east-1-chi-2
+ us-east-1-dfw-2
+ us-east-1-iah-2
+ us-east-1-lim-1
+ us-east-1-mci-1
+ us-east-1-mia-2
+ us-east-1-msp-1
+ us-east-1-nyc-1
+ us-east-1-nyc-2
+ us-east-1-phl-1
+ us-east-1-qro-1
+ us-east-1-scl-1
+ us-west-2-den-1
+ us-west-2-hnl-1
+ us-west-2-las-1
+ us-west-2-lax-1
+ us-west-2-pdx-1
+ us-west-2-phx-2
+ us-west-2-sea-1

Wenn Sie Local Zones aktiviert haben (siehe [Aktivieren einer lokalen Zone](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html#getting-started-find-local-zone)), können Sie bei der Bereitstellung und Ankündigung eines BYOIPv4 CIDR eine Netzwerkgrenzgruppe für Local Zones auswählen. Wählen Sie die Netzwerkgrenzgruppe sorgfältig aus, da sich die EIP und die AWS Ressource, der sie zugeordnet ist, in derselben Netzwerkgrenzgruppe befinden müssen.

**Anmerkung**  
Sie können derzeit keine BYOIPv6 Adressbereiche in Local Zones bereitstellen oder bewerben.

# Voraussetzungen für BYOIP in Amazon EC2
<a name="prepare-for-byoip"></a>

Der Onboarding-Prozess für BYOIP hat zwei Phasen, für die Sie drei Schritte ausführen müssen. Diese Schritte werden im folgenden Diagramm dargestellt. Wir schließen manuelle Schritte in diese Dokumentation ein, aber Ihr RIR bietet möglicherweise verwaltete Services an, um Sie bei diesen Schritten zu unterstützen.

**Tipp**  
Die Aufgaben in diesem Abschnitt erfordern ein Linux-Terminal und können mit Linux [AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html), dem oder dem [Windows-Subsystem für Linux](https://learn.microsoft.com/en-us/windows/wsl/about) ausgeführt werden.

**Topics**
+ [

## -Übersicht
](#byoip-onboarding-overview)
+ [

## Einen privaten Schlüssel erstellen und ein X.509-Zertifikat generieren
](#byoip-certificate)
+ [

## Das X.509-Zertifikat in den RDAP-Eintrag in Ihrem RIR hochladen
](#byoip-add-certificate)
+ [

## Erstellen eines ROA-Objekts in Ihrem RIR
](#byoip-create-roa-object)

## -Übersicht
<a name="byoip-onboarding-overview"></a>

**Vorbereitungsphase**  
[1] [Erstellen Sie einen privaten Schlüssel](#byoip-certificate) und verwenden Sie ihn zum Generieren eines selbstsignierten X.509-Zertifikats. Dieses Zertifikat wird nur während der Bereitstellungsphase verwendet. Sie können das Zertifikat aus dem Verzeichnis Ihres RIRs entfernen, wenn die nachfolgende Bereitstellungsphase abgeschlossen ist

**RIR-Konfigurationsphase**

[2] [Laden Sie das selbstsignierte Zertifikat in Ihre Kommentare zum RDAP-Datensatz hoch](#byoip-add-certificate).

3] [Erstellen Sie ein ROA-Objekt](#byoip-create-roa-object) in Ihrem RIR. Der ROA definiert den gewünschten Adressbereich, die Nummern der Autonomen Systeme (ASNs), die den Adressbereich bewerben dürfen, und ein Ablaufdatum für die Registrierung bei der Resource Public Key Infrastructure (RPKI) Ihres RIR.

**Anmerkung**  
Für Adressräume, die nicht öffentlich beworben werden können, ist kein ROA erforderlich. IPv6 

![\[Der 3-stufige Onboarding-Prozess für BYOIP.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/byoip-preonboarding.png)


Um mehrere nicht zusammenhängende Adressbereiche einzubeziehen, müssen Sie diesen Vorgang mit jedem Adressbereich wiederholen. Die Schritte zur Vorbereitung und RIR-Konfiguration müssen jedoch nicht wiederholt werden, wenn ein zusammenhängender Block auf mehrere verschiedene Regionen aufgeteilt wird. AWS 

Das Aktivieren eines Adressbereichs hat keine Auswirkungen auf Adressbereiche, die Sie zuvor aktiviert haben.

## Einen privaten Schlüssel erstellen und ein X.509-Zertifikat generieren
<a name="byoip-certificate"></a>

Gehen Sie zum Erstellen eines selbsignierten X.509-Zertifikats folgendermaßen vor und fügen Sie es dann zum RDAP-Datensatz für Ihr RIR hinzu. Dieses Schlüsselpaar dient zur Authentifizierung des Adressbereichs im RIR. Für die **openssl**-Befehle ist OpenSSL Version 1.0.2 oder höher erforderlich.

Kopieren Sie die folgenden Befehle und ersetzen Sie nur die Platzhalterwerte (in farbigem kursivem Text).

Dieses Verfahren folgt der bewährten Methode, Ihren privaten RSA-Schlüssel zu verschlüsseln und zum Zugriff darauf eine Passphrase zu erfordern.

1. Generieren Sie einen privaten RSA-Schlüssel mit 2 048 Bit, wie im Folgenden gezeigt.

   ```
   $ openssl genpkey -aes256 -algorithm RSA -pkeyopt rsa_keygen_bits:2048 -out private-key.pem
   ```

   Der Parameter `-aes256` gibt den Algorithmus an, der zum Verschlüsseln des privaten Schlüssels verwendet wird. Der Befehl gibt die folgende Ausgabe zurück, einschließlich Aufforderungen zum Festlegen einer Passphrase:

   ```
   ......+++
   .+++
   Enter PEM pass phrase: xxxxxxx
   Verifying - Enter PEM pass phrase: xxxxxxx
   ```

   Sie können den Schlüssel mit dem folgenden Befehl prüfen:

   ```
   $ openssl pkey -in private-key.pem -text
   ```

   Dadurch wird eine Eingabeaufforderung für die Passphrase und der Inhalt des Schlüssels zurückgegeben, der etwa wie folgt aussehen sollte:

   ```
   Enter pass phrase for private-key.pem: xxxxxxx
   -----BEGIN PRIVATE KEY-----
   MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQDFBXHRI4HVKAhh
   3seiciooizCRTbJe1+YsxNTja4XyKypVGIFWDGhZs44FCHlPOOSVJ+NqP74w96oM
   7DPS3xo9kaQyZBFn2YEp2EBq5vf307KHNRmZZUmkn0zHOSEpNmY2fMxISBxewlxR
   FAniwmSd/8TDvHJMY9FvAIvWuTsv5l0tJKk+a91K4+tO3UdDR7Sno5WXExfsBrW3
   g1ydo3TBsx8i5/YiVOcNApy7ge2/FiwY3aCXJB6r6nuF6H8mRgI4r4vkMRsOlAhJ
   DnZPNeweboo+K3Q3lwbgbmOKD/z9svk8N/+hUTBtIX0fRtbG+PLIw3xWRHGrMSn2
   BzsPVuDLAgMBAAECggEACiJUj2hfJkKv47Dc3es3Zex67A5uDVjXmxfox2Xhdupn
   fAcNqAptV6fXt0SPUNbhUxbBKNbshoJGufFwXPli1SXnpzvkdU4Hyco4zgbhXFsE
   RNYjYfOGzTPwdBLpNMB6k3Tp4RHse6dNrlH0jDhpioL8cQEBdBJyVF5X0wymEbmV
   mC0jgH/MxsBAPWW6ZKicg9ULMlWiAZ3MRAZPjHHgpYkAAsUWKAbCBwVQcVjGO59W
   jfZjzTX5pQtVVH68ruciH88DTZCwjCkjBhxg+OIkJBLE5wkh82jIHSivZ63flwLw
   z+E0+HhELSZJrn2MY6Jxmik3qNNUOF/Z+3msdj2luQKBgQDjwlC/3jxp8zJy6P8o
   JQKv7TdvMwUj4VSWOHZBHLv4evJaaia0uQjIo1UDa8AYitqhX1NmCCehGH8yuXj/
   v6V3CzMKDkmRr1NrONnSz5QsndQ04Z6ihAQlPmJ96g4wKtgoC7AYpyP0g1a+4/sj
   b1+o3YQI4pD/F71c+qaztH7PRwKBgQDdc23yNmT3+Jyptf0fKjEvONK+xwUKzi9c
   L/OzBq5yOIC1Pz2T85gOe1i8kwZws+xlpG6uBT6lmIJELd0k59FyupNu4dPvX5SD
   6GGqdx4jk9KvI74usGeOBohmF0phTHkrWKBxXiyT0oS8zjnJlEn8ysIpGgO28jjr
   LpaHNZ/MXQKBgQDfLNcnS0LzpsS2aK0tzyZU8SMyqVHOGMxj7quhneBq2T6FbiLD
   T9TVlYaGNZ0j71vQaLI19qOubWymbautH0Op5KV8owdf4+bf1/NJaPIOzhDUSIjD
   Qo01WW31Z9XDSRhKFTnWzmCjBdeIcajyzf10YKsycaAW9lItu8aBrMndnQKBgQDb
   nNp/JyRwqjOrNljk7DHEs+SD39kHQzzCfqd+dnTPv2sc06+cpym3yulQcbokULpy
   fmRo3bin/pvJQ3aZX/Bdh9woTXqhXDdrrSwWInVYMQPyPk8f/D9mIOJp5FUWMwHD
   U+whIZSxsEeE+jtixlWtheKRYkQmzQZXbWdIhYyI3QKBgD+F/6wcZ85QW8nAUykA
   3WrSIx/3cwDGdm4NRGct8ZOZjTHjiy9ojMOD1L7iMhRQ/3k3hUsin5LDMp/ryWGG
   x4uIaLat40kiC7T4I66DM7P59euqdz3w0PD+VU+h7GSivvsFDdySUt7bNK0AUVLh
   dMJfWxDN8QV0b5p3WuWH1U8B
   -----END PRIVATE KEY-----
   Private-Key: (2048 bit)
   modulus:
       00:c5:05:71:d1:23:81:d5:28:08:61:de:c7:a2:72:
       2a:28:8b:30:91:4d:b2:5e:d7:e6:2c:c4:d4:e3:6b:
       85:f2:2b:2a:55:18:81:56:0c:68:59:b3:8e:05:08:
       79:4f:38:e4:95:27:e3:6a:3f:be:30:f7:aa:0c:ec:
       33:d2:df:1a:3d:91:a4:32:64:11:67:d9:81:29:d8:
       40:6a:e6:f7:f7:d3:b2:87:35:19:99:65:49:a4:9f:
       4c:c7:39:21:29:36:66:36:7c:cc:48:48:1c:5e:c2:
       5c:51:14:09:e2:c2:64:9d:ff:c4:c3:bc:72:4c:63:
       d1:6f:00:8b:d6:b9:3b:2f:e6:5d:2d:24:a9:3e:6b:
       dd:4a:e3:eb:4e:dd:47:43:47:b4:a7:a3:95:97:13:
       17:ec:06:b5:b7:83:5c:9d:a3:74:c1:b3:1f:22:e7:
       f6:22:54:e7:0d:02:9c:bb:81:ed:bf:16:2c:18:dd:
       a0:97:24:1e:ab:ea:7b:85:e8:7f:26:46:02:38:af:
       8b:e4:31:1b:0e:94:08:49:0e:76:4f:35:ec:1e:6e:
       8a:3e:2b:74:37:97:06:e0:6e:63:8a:0f:fc:fd:b2:
       f9:3c:37:ff:a1:51:30:6d:21:7d:1f:46:d6:c6:f8:
       f2:c8:c3:7c:56:44:71:ab:31:29:f6:07:3b:0f:56:
       e0:cb
   publicExponent: 65537 (0x10001)
   privateExponent:
       0a:22:54:8f:68:5f:26:42:af:e3:b0:dc:dd:eb:37:
       65:ec:7a:ec:0e:6e:0d:58:d7:9b:17:e8:c7:65:e1:
       76:ea:67:7c:07:0d:a8:0a:6d:57:a7:d7:b7:44:8f:
       50:d6:e1:53:16:c1:28:d6:ec:86:82:46:b9:f1:70:
       5c:f9:62:d5:25:e7:a7:3b:e4:75:4e:07:c9:ca:38:
       ce:06:e1:5c:5b:04:44:d6:23:61:f3:86:cd:33:f0:
       74:12:e9:34:c0:7a:93:74:e9:e1:11:ec:7b:a7:4d:
       ae:51:f4:8c:38:69:8a:82:fc:71:01:01:74:12:72:
       54:5e:57:d3:0c:a6:11:b9:95:98:2d:23:80:7f:cc:
       c6:c0:40:3d:65:ba:64:a8:9c:83:d5:0b:32:55:a2:
       01:9d:cc:44:06:4f:8c:71:e0:a5:89:00:02:c5:16:
       28:06:c2:07:05:50:71:58:c6:3b:9f:56:8d:f6:63:
       cd:35:f9:a5:0b:55:54:7e:bc:ae:e7:22:1f:cf:03:
       4d:90:b0:8c:29:23:06:1c:60:f8:e2:24:24:12:c4:
       e7:09:21:f3:68:c8:1d:28:af:67:ad:df:97:02:f0:
       cf:e1:34:f8:78:44:2d:26:49:ae:7d:8c:63:a2:71:
       9a:29:37:a8:d3:54:38:5f:d9:fb:79:ac:76:3d:a5:
       b9
   prime1:
       00:e3:c2:50:bf:de:3c:69:f3:32:72:e8:ff:28:25:
       02:af:ed:37:6f:33:05:23:e1:54:96:38:76:41:1c:
       bb:f8:7a:f2:5a:6a:26:b4:b9:08:c8:a3:55:03:6b:
       c0:18:8a:da:a1:5f:53:66:08:27:a1:18:7f:32:b9:
       78:ff:bf:a5:77:0b:33:0a:0e:49:91:af:53:6b:38:
       d9:d2:cf:94:2c:9d:d4:34:e1:9e:a2:84:04:25:3e:
       62:7d:ea:0e:30:2a:d8:28:0b:b0:18:a7:23:f4:83:
       56:be:e3:fb:23:6f:5f:a8:dd:84:08:e2:90:ff:17:
       bd:5c:fa:a6:b3:b4:7e:cf:47
   prime2:
       00:dd:73:6d:f2:36:64:f7:f8:9c:a9:b5:fd:1f:2a:
       31:2f:38:d2:be:c7:05:0a:ce:2f:5c:2f:f3:b3:06:
       ae:72:38:80:b5:3f:3d:93:f3:98:0e:7b:58:bc:93:
       06:70:b3:ec:65:a4:6e:ae:05:3e:a5:98:82:44:2d:
       dd:24:e7:d1:72:ba:93:6e:e1:d3:ef:5f:94:83:e8:
       61:aa:77:1e:23:93:d2:af:23:be:2e:b0:67:8e:06:
       88:66:17:4a:61:4c:79:2b:58:a0:71:5e:2c:93:d2:
       84:bc:ce:39:c9:94:49:fc:ca:c2:29:1a:03:b6:f2:
       38:eb:2e:96:87:35:9f:cc:5d
   exponent1:
       00:df:2c:d7:27:4b:42:f3:a6:c4:b6:68:ad:2d:cf:
       26:54:f1:23:32:a9:51:ce:18:cc:63:ee:ab:a1:9d:
       e0:6a:d9:3e:85:6e:22:c3:4f:d4:d5:95:86:86:35:
       9d:23:ef:5b:d0:68:b2:35:f6:a3:ae:6d:6c:a6:6d:
       ab:ad:1f:43:a9:e4:a5:7c:a3:07:5f:e3:e6:df:d7:
       f3:49:68:f2:0e:ce:10:d4:48:88:c3:42:8d:35:59:
       6d:f5:67:d5:c3:49:18:4a:15:39:d6:ce:60:a3:05:
       d7:88:71:a8:f2:cd:fd:74:60:ab:32:71:a0:16:f6:
       52:2d:bb:c6:81:ac:c9:dd:9d
   exponent2:
       00:db:9c:da:7f:27:24:70:aa:33:ab:36:58:e4:ec:
       31:c4:b3:e4:83:df:d9:07:43:3c:c2:7e:a7:7e:76:
       74:cf:bf:6b:1c:d3:af:9c:a7:29:b7:ca:e9:50:71:
       ba:24:50:ba:72:7e:64:68:dd:b8:a7:fe:9b:c9:43:
       76:99:5f:f0:5d:87:dc:28:4d:7a:a1:5c:37:6b:ad:
       2c:16:22:75:58:31:03:f2:3e:4f:1f:fc:3f:66:20:
       e2:69:e4:55:16:33:01:c3:53:ec:21:21:94:b1:b0:
       47:84:fa:3b:62:c6:55:ad:85:e2:91:62:44:26:cd:
       06:57:6d:67:48:85:8c:88:dd
   coefficient:
       3f:85:ff:ac:1c:67:ce:50:5b:c9:c0:53:29:00:dd:
       6a:d2:23:1f:f7:73:00:c6:76:6e:0d:44:67:2d:f1:
       93:99:8d:31:e3:8b:2f:68:8c:c3:83:d4:be:e2:32:
       14:50:ff:79:37:85:4b:22:9f:92:c3:32:9f:eb:c9:
       61:86:c7:8b:88:68:b6:ad:e3:49:22:0b:b4:f8:23:
       ae:83:33:b3:f9:f5:eb:aa:77:3d:f0:d0:f0:fe:55:
       4f:a1:ec:64:a2:be:fb:05:0d:dc:92:52:de:db:34:
       ad:00:51:52:e1:74:c2:5f:5b:10:cd:f1:05:74:6f:
       9a:77:5a:e5:87:d5:4f:01
   ```

   Bewahren Sie Ihren privaten Schlüssel an einem sicheren Ort auf, wenn er nicht verwendet wird.

1. Generieren Sie ein X.509-Zertifikat unter Verwendung des im vorherigen Schritt erstellten privaten Schlüssels. In diesem Beispiel läuft das Zertifikat nach 365 Tagen ab und ist dann nicht mehr vertrauenswürdig. Stellen Sie sicher, das Sie das Ablaufdatum korrekt festlegen. Das Zertifikat darf nur für die Dauer des Bereitstellungsprozesses gültig sein. Sie können das Zertifikat aus dem Verzeichnis Ihres RIRs entfernen, nachdem die nachfolgende Bereitstellungsphase abgeschlossen ist. Der `tr -d "\n"`-Befehl entfernt Zeilenvorschubzeichen (Zeilenumbrüche) aus der Ausgabe. Sie müssen einen Common Name angeben, wenn Sie dazu aufgefordert werden, aber die übrigen Felder können leer gelassen werden.

   ```
   $ openssl req -new -x509 -key private-key.pem -days 365 | tr -d "\n" > certificate.pem
   ```

   Daraus resultiert eine Ausgabe ähnlich der folgenden:

   ```
   Enter pass phrase for private-key.pem: xxxxxxx
   You are about to be asked to enter information that will be incorporated
   into your certificate request.
   What you are about to enter is what is called a Distinguished Name or a DN.
   There are quite a few fields but you can leave some blank
   For some fields there will be a default value,
   If you enter '.', the field will be left blank.
   -----
   Country Name (2 letter code) []:
   State or Province Name (full name) []:
   Locality Name (eg, city) []:
   Organization Name (eg, company) []:
   Organizational Unit Name (eg, section) []:
   Common Name (eg, fully qualified host name) []:example.com
   Email Address []:
   ```
**Anmerkung**  
Der Common Name wird für die Bereitstellung nicht benötigt. AWS Der Domain-Name kann intern oder öffentlich sein.

   Sie können das Zertifikat mit dem folgenden Befehl prüfen:

   ```
   $ cat certificate.pem
   ```

   Die Ausgabe sollte eine lange, PEM-codierte Zeichenfolge ohne Zeilenumbrüche sein, eingeleitet durch `-----BEGIN CERTIFICATE-----` und gefolgt von `-----END CERTIFICATE-----`.

## Das X.509-Zertifikat in den RDAP-Eintrag in Ihrem RIR hochladen
<a name="byoip-add-certificate"></a>

Fügen Sie das zuvor erstellte Zertifikat zum RDAP-Datensatz für Ihr RIR hinzu. Achten Sie darauf, dass die `-----BEGIN CERTIFICATE-----`- und `-----END CERTIFICATE-----`-Zeichenfolgen vor und nach dem kodierten Teil enthalten sind. Der gesamte Inhalt muss sich in einer einzigen, langen Zeile befinden. Das Verfahren zum Aktualisieren des RDAP hängt von Ihrem RIR ab:
+ Verwenden Sie für ARIN das [Accountmanager-Portal](https://account.arin.net/public/secure/dashboard), um das Zertifikat im Abschnitt „Öffentliche Kommentare“ für das Objekt „Netzwerkinformationen“ hinzuzufügen, das Ihren Adressbereich darstellt. Fügen Sie es nicht dem Kommentarbereich Ihrer Organisation hinzu.
+ Für RIPE fügen Sie das Zertifikat als neues „descr“-Feld zum Objekt „inetnum“ oder „inet6num“ hinzu, das Ihren Adressbereich darstellt. Diese finden Sie normalerweise im Bereich „Meine Ressourcen“ des [RIPE-Datenbankportals](https://apps.db.ripe.net/db-web-ui/myresources/overview). Fügen Sie es nicht dem Kommentarbereich für Ihre Organisation oder dem Feld „Anmerkungen“ der oben genannten Objekte hinzu.
+ Fügen Sie für APNIC das Zertifikat hinzu, indem Sie die Anmerkungen zum Datensatz „inetnum“ oder „inet6num“ bearbeiten.

Sie können das Zertifikat aus dem Verzeichnis Ihres RIRs entfernen, nachdem die nachfolgende Bereitstellungsphase abgeschlossen ist. 

## Erstellen eines ROA-Objekts in Ihrem RIR
<a name="byoip-create-roa-object"></a>

Erstellen Sie ein ROA-Objekt, um Amazon ASNs 16509 und 14618 zu autorisieren, Ihren Adressbereich zu bewerben, sowie diejenigen, die derzeit autorisiert sind ASNs , für diesen Adressbereich zu werben. Autorisieren Sie für den AWS GovCloud (US) Regions ASN 8987 anstelle von 16509 und 14618. Sie müssen die maximale Länge auf die Größe des CIDR festlegen, das Sie einbinden möchten. Das IPv4 spezifischste Präfix, das Sie verwenden können, ist /24. Der spezifischste IPv6 Adressbereich, den Sie angeben können, ist /48 für solche CIDRs , die öffentlich beworben werden können, und /60 für solche CIDRs , die nicht öffentlich beworben werden können.

**Wichtig**  
Wenn Sie ein ROA-Objekt für Amazon VPC IP Address Manager (IPAM) erstellen, müssen IPv4 CIDRs Sie bei der Erstellung des ROAs, für die maximale Länge eines IP-Adresspräfixes auf festlegen. `/24` Denn IPv6 CIDRs wenn Sie sie zu einem Pool mit Werbung hinzufügen, muss die maximale Länge eines IP-Adresspräfixes sein. `/48` Dies stellt sicher, dass Sie bei der Aufteilung Ihrer öffentlichen IP-Adresse auf verschiedene AWS Regionen die volle Flexibilität haben. IPAM erzwingt die von Ihnen festgelegte maximale Länge. *Weitere Informationen zu BYOIP-Adressen für IPAM finden Sie unter [Tutorial: BYOIP-Adresse CIDRs zu IPAM im Amazon VPC IPAM-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html).*

Es kann bis zu 24 Stunden dauern, bis das ROA für Amazon verfügbar ist. Weitere Informationen erhalten Sie von Ihrem RIR:
+ ARIN: — [ROA-Anforderungen](https://www.arin.net/resources/rpki/roarequest.html)
+ [RIPE](https://www.ripe.net/manage-ips-and-asns/resource-management/rpki/resource-certification-roa-management/) — Verwaltung ROAs
+ APNIC — [Routenmanagement](https://www.apnic.net/wp-content/uploads/2017/01/route-roa-management-guide.pdf)

Wenn Sie Werbung von einem lokalen Workload auf einen Workload migrieren AWS, müssen Sie zunächst einen ROA für Ihre bestehende ASN erstellen, bevor Sie den ROAs für Amazon erstellen. ASNs Andernfalls könnte der Vorgang Auswirkungen auf Ihr vorhandenes Routing und Ihre Anzeigen haben.

**Wichtig**  
Damit Amazon Ihren IP-Adressbereich bewerben und weiterhin bewerben kann, ASNs müssen Sie ROAs bei Amazon die oben genannten Richtlinien einhalten. Wenn Sie ungültig ROAs sind oder die oben genannten Richtlinien nicht einhalten, behält sich Amazon das Recht vor, die Werbung für Ihren IP-Adressbereich einzustellen.

**Anmerkung**  
Dieser Schritt ist für Adressräume, die nicht öffentlich beworben werden können IPv6 , nicht erforderlich.

# Integrieren Ihres Adressbereichs zur Verwendung in Amazon EC2
<a name="byoip-onboard"></a>

Der Integrationsprozess für BYOIP umfasst, abhängig von Ihren Anforderungen, die folgenden Aufgaben.

**Topics**
+ [

## Stellen Sie einen öffentlich beworbenen Adressbereich bereit in AWS
](#byoip-provision)
+ [

## Stellen Sie einen IPv6 Adressbereich bereit, der nicht öffentlich beworben werden kann
](#byoip-provision-non-public)
+ [

## Kündigen Sie den Adressbereich über AWS
](#byoip-advertise)
+ [

## Aufheben der Bereitstellung des Adressbereichs
](#byoip-deprovision)
+ [

## Validieren Ihres BYOIP
](#byoip-validation)

## Stellen Sie einen öffentlich beworbenen Adressbereich bereit in AWS
<a name="byoip-provision"></a>

Wenn Sie einen Adressbereich zur Verwendung mit angeben, bestätigen Sie AWS, dass Sie die Kontrolle über den Adressbereich haben, und autorisieren Amazon, für ihn zu werben. Wir bestätigen ebenso mit einer signierten Autorisierungsnachricht, dass Sie den Adressbereich kontrollieren. Diese Nachricht ist mit dem selbstsignierten X.509-Schlüsselpaar signiert, das Sie bei der Aktualisierung des RDAP-Eintrags mit dem X.509-Zertifikat verwendet haben. AWS erfordert eine kryptografisch signierte Autorisierungsnachricht, die dem RIR vorgelegt wird. Das RIR authentifiziert die Signatur mit dem Zertifikat, das Sie zum RDAP hinzugefügt haben, und vergleicht die Autorisierungsdetails mit dem ROA.

**Aufheben der Bereitstellung des Adressbereichs**

1. 

**Verfassen einer Nachricht**

   Verfassen Sie die Nur-Text-Autorisierungsnachricht. Das Format der Nachricht ist wie folgt, wobei das Datum das Ablaufdatum der Nachricht ist: 

   ```
   1|aws|account|cidr|YYYYMMDD|SHA256|RSAPSS
   ```

   Ersetzen Sie die Kontonummer, den Adressbereich und das Ablaufdatum mit Ihren eigenen Werten, um eine Nachricht zu erstellen, die der folgenden ähnelt:

   ```
   text_message="1|aws|0123456789AB|198.51.100.0/24|20211231|SHA256|RSAPSS"
   ```

   Dies ist nicht mit einer ROA-Nachricht zu verwechseln, die ähnlich aussieht.

1. 

**Nachrichten signieren**

   Signieren Sie die Nur-Text-Nachricht mit dem privaten Schlüssel, den Sie zuvor erstellt haben. Die vom Befehl zurückgegebene Signatur ist eine lange Zeichenfolge, die Sie für den nächsten Schritt nutzen müssen.
**Wichtig**  
Es wird empfohlen, diesen Befehl zu kopieren und einzufügen. Ändern oder ersetzen Sie mit Ausnahme des Nachrichteninhalts keine Werte.

   ```
   signed_message=$( echo -n $text_message | openssl dgst -sha256 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:-1 -sign private-key.pem -keyform PEM | openssl base64 | tr -- '+=/' '-_~' | tr -d "\n")
   ```

1. 

**Adresse zur Verfügung stellen**

   Verwenden Sie den AWS CLI [provision-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-byoip-cidr.html)Befehl, um den Adressbereich bereitzustellen. Die Option `--cidr-authorization-context` verwendet die Nachrichten- und Signaturzeichenfolgen, die Sie zuvor erstellt haben.
**Wichtig**  
[Sie müssen die AWS Region angeben, in der der BYOIP-Bereich bereitgestellt werden soll, falls er sich von Ihrem Configure the unterscheidet. AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) `Default region name`

   ```
   aws ec2 provision-byoip-cidr --cidr address-range --cidr-authorization-context Message="$text_message",Signature="$signed_message" --region us-east-1
   ```

   Die Bereitstellung eines Adressbereichs ist eine asynchrone Operation. Daher gibt der Aufruf sofort Daten zurück, der Adressbereich ist jedoch erst zur Verwendung bereit, wenn der Status von `pending-provision` zu `provisioned` wechselt.

1. 

**Überwachen des Fortschritts**

   Während die Bereitstellung in den meisten Fällen innerhalb von zwei Stunden abgeschlossen sein wird, kann es bis zu einer Woche dauern, bis der Bereitstellungsprozess für öffentlich beworbene Bereiche abgeschlossen ist. Verwenden Sie den [describe-byoip-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-byoip-cidrs.html)Befehl, um den Fortschritt zu überwachen, wie in diesem Beispiel:

   ```
   aws ec2 describe-byoip-cidrs --max-results 5 --region us-east-1
   ```

   Wenn während der Bereitstellung Probleme auftreten und der Status in `failed-provision` wechselt, müssen Sie den `provision-byoip-cidr`-Befehl erneut ausführen, nachdem die Probleme behoben wurden.

## Stellen Sie einen IPv6 Adressbereich bereit, der nicht öffentlich beworben werden kann
<a name="byoip-provision-non-public"></a>

Standardmäßig wird ein Adressbereich bereitgestellt, der öffentlich im Internet beworben wird. Sie können einen IPv6 Adressbereich bereitstellen, der nicht öffentlich beworben werden kann. Bei Routen ohne öffentliches Advertising ist der Bereitstellungsprozess in der Regel innerhalb von Minuten abgeschlossen. Wenn Sie einer VPC einen IPv6 CIDR-Block aus einem nicht öffentlichen Adressbereich zuordnen, kann auf den IPv6 CIDR nur über hybride Konnektivitätsoptionen zugegriffen werden IPv6, die [AWS Site-to-Site VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) oder [Amazon](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) VPC [Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)Transit Gateways unterstützen.

Eine ROA ist nicht erforderlich, um einen nicht-öffentlichen Adressbereich bereitzustellen.

**Wichtig**  
Sie können nur während der Bereitstellung angeben, ob ein Adressbereich öffentlich beworben werden kann. Sie können den Anzeigenstatus nachträglich nicht mehr ändern.
Amazon VPC unterstützt keine [eindeutige lokale Adresse](https://en.wikipedia.org/wiki/Unique_local_address) (ULA) CIDRs. Alle VPCs müssen einzigartig IPv6 CIDRs sein. Zwei VPCs können nicht den gleichen IPv6 CIDR-Bereich haben. 

Verwenden Sie den folgenden Befehl, um einen IPv6 Adressbereich bereitzustellen, der nicht öffentlich beworben werden kann. [provision-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-byoip-cidr.html)

```
aws ec2 provision-byoip-cidr --cidr address-range --cidr-authorization-context Message="$text_message",Signature="$signed_message" --no-publicly-advertisable --region us-east-1
```

## Kündigen Sie den Adressbereich über AWS
<a name="byoip-advertise"></a>

Nachdem der Adressbereich bereitgestellt wurde, kann er veröffentlicht werden. Sie müssen den genauen Adressbereich ankündigen, den Sie bereitgestellt haben. Sie können nur einen Teil des bereitgestellten Adressbereichs ankündigen.

Wenn Sie einen IPv6 Adressbereich bereitgestellt haben, der nicht öffentlich bekannt gegeben wird, müssen Sie diesen Schritt nicht abschließen.

Wir empfehlen, dass Sie den Adressbereich oder einen Teil des Adressbereichs nicht mehr an anderen Standorten bewerben, bevor Sie ihn über diese Website bewerben. AWS Wenn Sie den IP-Adressbereich weiterhin von anderen Orten aus bewerben, können wir ihn nicht zuverlässig unterstützen oder Probleme beheben. Insbesondere können wir nicht garantieren, dass der Datenverkehr für den Adressbereich oder einen Teil des Bereichs in unser Netz gelangt.

Um Ausfallzeiten zu minimieren, können Sie Ihre AWS Ressourcen so konfigurieren, dass sie eine Adresse aus Ihrem Adresspool verwenden, bevor sie veröffentlicht wird, und dann gleichzeitig die Werbung für die Adresse vom aktuellen Standort aus beenden und mit der Werbung beginnen. AWS Weitere Informationen zur Zuweisung einer Elastic IP-Adresse aus Ihrem Adresspool finden Sie unter [Zuweisen einer Elastic-IP-Adresse](working-with-eips.md#using-instance-addressing-eips-allocating).

**Einschränkungen**
+ Sie können den Befehl **advertise-byoip-cidr** höchstens alle 10 Sekunden ausführen, auch wenn Sie jedes Mal einen anderen Adressbereich angeben.
+ Sie können den Befehl **withdraw-byoip-cidr** höchstens alle 10 Sekunden ausführen, auch wenn Sie jedes Mal einen anderen Adressbereich angeben.

Verwenden Sie den folgenden [advertise-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/advertise-byoip-cidr.html)Befehl, um den Adressbereich bekannt zu geben.

```
aws ec2 advertise-byoip-cidr --cidr address-range --region us-east-1
```

Verwenden Sie den folgenden [withdraw-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/withdraw-byoip-cidr.html)Befehl, um die Werbung für den Adressbereich zu beenden.

```
aws ec2 withdraw-byoip-cidr --cidr address-range --region us-east-1
```

## Aufheben der Bereitstellung des Adressbereichs
<a name="byoip-deprovision"></a>

Um die Verwendung Ihres Adressbereichs mit zu beenden AWS, geben Sie zunächst alle Elastic IP-Adressen frei und trennen Sie die Zuordnung aller IPv6 CIDR-Blöcke, die noch dem Adresspool zugewiesen sind. Beenden Sie dann die Veröffentlichung des Adressbereichs und heben Sie schließlich die Bereitstellung des Adressbereichs auf.

Sie können die Bereitstellung eines Teils des Adressbereichs nicht aufheben. Wenn Sie einen spezifischeren Adressbereich mit verwenden möchten AWS, heben Sie die Bereitstellung des gesamten Adressbereichs auf und stellen Sie einen spezifischeren Adressbereich bereit.

(IPv4) Verwenden Sie den folgenden Befehl [release-address, um jede Elastic IP-Adresse freizugeben](https://docs.aws.amazon.com/cli/latest/reference/ec2/release-address.html).

```
aws ec2 release-address --allocation-id eipalloc-12345678abcabcabc --region us-east-1
```

(IPv6) Verwenden Sie den folgenden Befehl, um die Zuordnung eines IPv6 CIDR-Blocks aufzuheben. [disassociate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-vpc-cidr-block.html)

```
aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-12345abcd1234abc1 --region us-east-1
```

Verwenden Sie den folgenden [withdraw-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/withdraw-byoip-cidr.html)Befehl, um die Werbung für den Adressbereich zu beenden.

```
aws ec2 withdraw-byoip-cidr --cidr address-range --region us-east-1
```

Verwenden Sie den folgenden [deprovision-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/deprovision-byoip-cidr.html)Befehl, um die Bereitstellung des Adressbereichs aufzuheben.

```
aws ec2 deprovision-byoip-cidr --cidr address-range --region us-east-1
```

Es kann bis zu einem Tag dauern, bis die Bereitstellung eines Adressbereichs aufgehoben wird.

## Validieren Ihres BYOIP
<a name="byoip-validation"></a>

1. Validieren des selbstsignierten x.509-Schlüsselpaars

   Validieren Sie, ob das Zertifikat hochgeladen wurde, und seine Gültigkeit mit dem Befehl whois.

   Verwenden Sie für ARIN `whois -h whois.arin.net r + 2001:0DB8:6172::/48`, um den RDAP-Datensatz für Ihren Adressbereich nachzuschlagen. Überprüfen Sie den `Public Comments`-Abschnitt für `NetRange` (Netzwerkbereich) in der Befehlsausgabe. Das Zertifikat sollte im `Public Comments`-Abschnitt für den Adressbereich hinzugefügt werden.

   Sie können `Public Comments` mit dem Zertifikat als Inhalt mit dem folgenden Befehl prüfen:

   ```
   whois -h whois.arin.net r + 2001:0DB8:6172::/48 | grep Comments | grep BEGIN
   ```

   Dadurch wird eine Ausgabe mit dem Inhalt des Schlüssels zurückgegeben, der etwa wie folgt aussehen sollte:

   ```
   Public Comments:
   -----BEGIN CERTIFICATE-----
   MIID1zCCAr+gAwIBAgIUBkRPNSLrPqbRAFP8RDAHSP+I1TowDQYJKoZIhvcNAQE
   LBQAwezELMAkGA1UEBhMCTloxETAPBgNVBAgMCEF1Y2tsYW5kMREwDwYDVQQHDA
   hBdWNrbGFuZDEcMBoGA1UECgwTQW1hem9uIFdlYiBTZXJ2aWNlczETMBEGA1UEC
   wwKQllPSVAgRGVtbzETMBEGA1UEAwwKQllPSVAgRGVtbzAeFw0yMTEyMDcyMDI0
   NTRaFw0yMjEyMDcyMDI0NTRaMHsxCzAJBgNVBAYTAk5aMREwDwYDVQQIDAhBdWN
   rbGFuZDERMA8GA1UEBwwIQXVja2xhbmQxHDAaBgNVBAoME0FtYXpvbiBXZWIgU2
   VydmljZXMxEzARBgNVBAsMCkJZT0lQIERlbW8xEzARBgNVBAMMCkJZT0lQIERlb
   W8wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCfmacvDp0wZ0ceiXXc
   R/q27mHI/U5HKt7SST4X2eAqufR9wXkfNanAEskgAseyFypwEEQr4CJijI/5hp9
   prh+jsWHWwkFRoBRR9FBtwcU/45XDXLga7D3stsI5QesHVRwOaXUdprAnndaTug
   mDPkD0vrl475JWDSIm+PUxGWLy+60aBqiaZq35wU/x+wXlAqBXg4MZK2KoUu27k
   Yt2zhmy0S7Ky+oRfRJ9QbAiSu/RwhQbh5Mkp1ZnVIc7NqnhdeIW48QaYjhMlUEf
   xdaqYUinzz8KpjfADZ4Hvqj9jWZ/eXo/9b2rGlHWkJsbhr0VEUyAGu1bwkgcdww
   3A7NjOxQbAgMBAAGjUzBRMB0GA1UdDgQWBBStFyujN6SYBr2glHpGt0XGF7GbGT
   AfBgNVHSMEGDAWgBStFyujN6SYBr2glHpGt0XGF7GbGTAPBgNVHRMBAf8EBTADA
   QH/MA0GCSqGSIb3DQEBCwUAA4IBAQBX6nn6YLhz521lfyVfxY0t6o3410bQAeAF
   08ud+ICtmQ4IO4A4B7zV3zIVYr0clrOOaFyLxngwMYN0XY5tVhDQqk4/gmDNEKS
   Zy2QkX4Eg0YUWVzOyt6fPzjOvJLcsqc1hcF9wySL507XQz76Uk5cFypBOzbnk35
   UkWrzA9KK97cXckfIESgK/k1N4ecwxwG6VQ8mBGqVpPpey+dXpzzzv1iBKN/VY4
   ydjgH/LBfdTsVarmmy2vtWBxwrqkFvpdhSGCvRDl/qdO/GIDJi77dmZWkh/ic90
   MNk1f38gs1jrCj8lThoar17Uo9y/Q5qJIsoNPyQrJRzqFU9F3FBjiPJF
   -----END CERTIFICATE-----
   ```

   Verwenden Sie für RIPE `whois -r -h whois.ripe.net 2001:0DB8:7269::/48`, um den RDAP-Datensatz für Ihren Adressbereich nachzuschlagen. Überprüfen Sie den `descr`-Abschnitt für das `inetnum`-Objekt (Netzwerkbereich) in der Befehlsausgabe. Das Zertifikat sollte als neues `descr`-Feld für den Adressbereich hinzugefügt werden.

   Sie können `descr` mit dem Zertifikat als Inhalt mit dem folgenden Befehl prüfen:

   ```
   whois -r -h whois.ripe.net 2001:0DB8:7269::/48 | grep descr | grep BEGIN
   ```

   Dadurch wird eine Ausgabe mit dem Inhalt des Schlüssels zurückgegeben, der etwa wie folgt aussehen sollte:

   ```
   descr:
   -----BEGIN CERTIFICATE-----MIID1zCCAr+gAwIBAgIUBkRPNSLrPqbRAFP8
   RDAHSP+I1TowDQYJKoZIhvcNAQELBQAwezELMAkGA1UEBhMCTloxETAPBgNVBAg
   MCEF1Y2tsYW5kMREwDwYDVQQHDAhBdWNrbGFuZDEcMBoGA1UECgwTQW1hem9uIF
   dlYiBTZXJ2aWNlczETMBEGA1UECwwKQllPSVAgRGVtbzETMBEGA1UEAwwKQllPS
   VAgRGVtbzAeFw0yMTEyMDcyMDI0NTRaFw0yMjEyMDcyMDI0NTRaMHsxCzAJBgNV
   BAYTAk5aMREwDwYDVQQIDAhBdWNrbGFuZDERMA8GA1UEBwwIQXVja2xhbmQxHDA
   aBgNVBAoME0FtYXpvbiBXZWIgU2VydmljZXMxEzARBgNVBAsMCkJZT0lQIERlbW
   8xEzARBgNVBAMMCkJZT0lQIERlbW8wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwg
   gEKAoIBAQCfmacvDp0wZ0ceiXXcR/q27mHI/U5HKt7SST4X2eAqufR9wXkfNanA
   EskgAseyFypwEEQr4CJijI/5hp9prh+jsWHWwkFRoBRR9FBtwcU/45XDXLga7D3
   stsI5QesHVRwOaXUdprAnndaTugmDPkD0vrl475JWDSIm+PUxGWLy+60aBqiaZq
   35wU/x+wXlAqBXg4MZK2KoUu27kYt2zhmy0S7Ky+oRfRJ9QbAiSu/RwhQbh5Mkp
   1ZnVIc7NqnhdeIW48QaYjhMlUEfxdaqYUinzz8KpjfADZ4Hvqj9jWZ/eXo/9b2r
   GlHWkJsbhr0VEUyAGu1bwkgcdww3A7NjOxQbAgMBAAGjUzBRMB0GA1UdDgQWBBS
   tFyujN6SYBr2glHpGt0XGF7GbGTAfBgNVHSMEGDAWgBStFyujN6SYBr2glHpGt0
   XGF7GbGTAPBgNVHRMBAf8EBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQBX6nn6Y
   Lhz521lfyVfxY0t6o3410bQAeAF08ud+ICtmQ4IO4A4B7zV3zIVYr0clrOOaFyL
   xngwMYN0XY5tVhDQqk4/gmDNEKSZy2QkX4Eg0YUWVzOyt6fPzjOvJLcsqc1hcF9
   wySL507XQz76Uk5cFypBOzbnk35UkWrzA9KK97cXckfIESgK/k1N4ecwxwG6VQ8
   mBGqVpPpey+dXpzzzv1iBKN/VY4ydjgH/LBfdTsVarmmy2vtWBxwrqkFvpdhSGC
   vRDl/qdO/GIDJi77dmZWkh/ic90MNk1f38gs1jrCj8lThoar17Uo9y/Q5qJIsoN
   PyQrJRzqFU9F3FBjiPJF
   -----END CERTIFICATE-----
   ```

   Verwenden Sie für APNIC `whois -h whois.apnic.net 2001:0DB8:6170::/48`, um den RDAP-Datensatz für Ihren BYOIP-Adressbereich nachzuschlagen. Überprüfen Sie den `remarks`-Abschnitt für das `inetnum`-Objekt (Netzwerkbereich) in der Befehlsausgabe. Das Zertifikat sollte als neues `remarks`-Feld für den Adressbereich hinzugefügt werden.

   Sie können `remarks` mit dem Zertifikat als Inhalt mit dem folgenden Befehl prüfen:

   ```
   whois -h whois.apnic.net 2001:0DB8:6170::/48 | grep remarks | grep BEGIN
   ```

   Dadurch wird eine Ausgabe mit dem Inhalt des Schlüssels zurückgegeben, der etwa wie folgt aussehen sollte:

   ```
   remarks:
   -----BEGIN CERTIFICATE-----
   MIID1zCCAr+gAwIBAgIUBkRPNSLrPqbRAFP8RDAHSP+I1TowDQYJKoZIhvcNAQE
   LBQAwezELMAkGA1UEBhMCTloxETAPBgNVBAgMCEF1Y2tsYW5kMREwDwYDVQQHDA
   hBdWNrbGFuZDEcMBoGA1UECgwTQW1hem9uIFdlYiBTZXJ2aWNlczETMBEGA1UEC
   wwKQllPSVAgRGVtbzETMBEGA1UEAwwKQllPSVAgRGVtbzAeFw0yMTEyMDcyMDI0
   NTRaFw0yMjEyMDcyMDI0NTRaMHsxCzAJBgNVBAYTAk5aMREwDwYDVQQIDAhBdWN
   rbGFuZDERMA8GA1UEBwwIQXVja2xhbmQxHDAaBgNVBAoME0FtYXpvbiBXZWIgU2
   VydmljZXMxEzARBgNVBAsMCkJZT0lQIERlbW8xEzARBgNVBAMMCkJZT0lQIERlb
   W8wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCfmacvDp0wZ0ceiXXc
   R/q27mHI/U5HKt7SST4X2eAqufR9wXkfNanAEskgAseyFypwEEQr4CJijI/5hp9
   prh+jsWHWwkFRoBRR9FBtwcU/45XDXLga7D3stsI5QesHVRwOaXUdprAnndaTug
   mDPkD0vrl475JWDSIm+PUxGWLy+60aBqiaZq35wU/x+wXlAqBXg4MZK2KoUu27k
   Yt2zhmy0S7Ky+oRfRJ9QbAiSu/RwhQbh5Mkp1ZnVIc7NqnhdeIW48QaYjhMlUEf
   xdaqYUinzz8KpjfADZ4Hvqj9jWZ/eXo/9b2rGlHWkJsbhr0VEUyAGu1bwkgcdww
   3A7NjOxQbAgMBAAGjUzBRMB0GA1UdDgQWBBStFyujN6SYBr2glHpGt0XGF7GbGT
   AfBgNVHSMEGDAWgBStFyujN6SYBr2glHpGt0XGF7GbGTAPBgNVHRMBAf8EBTADA
   QH/MA0GCSqGSIb3DQEBCwUAA4IBAQBX6nn6YLhz521lfyVfxY0t6o3410bQAeAF
   08ud+ICtmQ4IO4A4B7zV3zIVYr0clrOOaFyLxngwMYN0XY5tVhDQqk4/gmDNEKS
   Zy2QkX4Eg0YUWVzOyt6fPzjOvJLcsqc1hcF9wySL507XQz76Uk5cFypBOzbnk35
   UkWrzA9KK97cXckfIESgK/k1N4ecwxwG6VQ8mBGqVpPpey+dXpzzzv1iBKN/VY4
   ydjgH/LBfdTsVarmmy2vtWBxwrqkFvpdhSGCvRDl/qdO/GIDJi77dmZWkh/ic90
   MNk1f38gs1jrCj8lThoar17Uo9y/Q5qJIsoNPyQrJRzqFU9F3FBjiPJF
   -----END CERTIFICATE-----
   ```

1. Überprüfung der Erstellung eines ROA-Objekts

   Überprüfen Sie die erfolgreiche Erstellung der ROA-Objekte mithilfe der RIPEstat Daten-API. Stellen Sie sicher, dass Sie Ihren Adressbereich mit den Werten ASNs 16509 und 14618 von Amazon sowie mit denen vergleichen, ASNs die derzeit autorisiert sind, für diesen Adressbereich zu werben.

   Sie können die ROA-Objekte von verschiedenen Amazon ASNs mit Ihrem Adressbereich überprüfen, indem Sie den folgenden Befehl verwenden:

   ```
   curl --location --request GET "https://stat.ripe.net/data/rpki-validation/data.json?resource=ASN&prefix=CIDR
   ```

   In dieser Beispielausgabe hat die Antwort ein Ergebnis von `"status": "valid"` für die Amazon ASN 16509. Dies gibt an, dass das ROA-Objekt für den Adressbereich erfolgreich erstellt wurde:

   ```
   {
       "messages": [],
       "see_also": [],
       "version": "0.3",
       "data_call_name": "rpki-validation",
       "data_call_status": "supported",
       "cached": false,
       "data": {
           "validating_roas": [
               {
                   "origin": "16509",
                   "prefix": "2001:0DB8::/32",
                   "max_length": 48,
                   "validity": "valid"
               },
               {
                   "origin": "14618",
                   "prefix": "2001:0DB8::/32",
                   "max_length": 48,
                   "validity": "invalid_asn"
               },
               {
                   "origin": "64496",
                   "prefix": "2001:0DB8::/32",
                   "max_length": 48,
                   "validity": "invalid_asn"
               }
           ],
           "status": "valid",
           "validator": "routinator",
           "resource": "16509",
           "prefix": "2001:0DB8::/32"
       },
       "query_id": "20230224152430-81e6384e-21ba-4a86-852a-31850787105f",
       "process_time": 58,
       "server_id": "app116",
       "build_version": "live.2023.2.1.142",
       "status": "ok",
       "status_code": 200,
       "time": "2023-02-24T15:24:30.773654"
   }
   ```

Der Status `“unknown”` gibt an, dass das ROA-Objekt für den Adressbereich nicht erstellt wurde. Der Status `“invalid_asn”` gibt an, dass das ROA-Objekt für den Adressbereich nicht erfolgreich erstellt wurde.

# Ihren BYOIP-Adressbereich in Amazon EC2 verwenden
<a name="byoip-working-with"></a>

Sie können die IPv6 Adressbereiche, die Sie in Ihrem Konto bereitgestellt haben, einsehen IPv4 und verwenden. Weitere Informationen finden Sie unter [Integrieren Ihres Adressbereichs zur Verwendung in Amazon EC2](byoip-onboard.md).

## IPv4 Adressbereiche
<a name="byoip-work-with-ipv4"></a>

Sie können eine Elastic IP-Adresse aus Ihrem IPv4 Adresspool erstellen und sie mit Ihren AWS Ressourcen wie EC2-Instances, NAT-Gateways und Network Load Balancers verwenden.

[Verwenden Sie den folgenden 4-pools-Befehl, um Informationen zu den IPv4 Adresspools anzuzeigen, die Sie in Ihrem Konto bereitgestellt haben. describe-public-ipv](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-public-ipv4-pools.html)

```
aws ec2 describe-public-ipv4-pools --region us-east-1
```

Verwenden Sie den Befehl [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html), um eine Elastic IP-Adresse aus Ihrem IPv4 Adresspool zu erstellen. Mit der Option `--public-ipv4-pool` können Sie die ID des von `describe-byoip-cidrs` zurückgegebenen Adressbereichs angeben. Oder Sie können die Option `--address` verwenden, um eine Adresse aus dem von Ihnen bereitgestellten Adressbereich anzugeben.

## IPv6 Adressbereiche
<a name="byoip-work-with-ipv6"></a>

Verwenden Sie den folgenden Befehl IPv6 [describe-ipv6-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipv6-pools.html), um Informationen zu den Adresspools anzuzeigen, die Sie in Ihrem Konto bereitgestellt haben.

```
aws ec2 describe-ipv6-pools --region us-east-1
```

Verwenden Sie den folgenden Befehl [create-vpc](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html), um eine VPC zu erstellen und eine IPv6 CIDR aus Ihrem IPv6 Adresspool anzugeben. Lassen Sie die Option weg, damit Amazon den IPv6 CIDR aus Ihrem IPv6 Adresspool auswählen kann. `--ipv6-cidr-block`

```
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --ipv6-cidr-block ipv6-cidr --ipv6-pool pool-id --region us-east-1
```

Verwenden Sie den folgenden [associate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-vpc-cidr-block.html)Befehl, um einen IPv6 CIDR-Block aus Ihrem IPv6 Adresspool einer VPC zuzuordnen. Lassen Sie die Option weg, damit Amazon den IPv6 CIDR aus Ihrem IPv6 Adresspool auswählen kann. `--ipv6-cidr-block`

```
aws ec2 associate-vpc-cidr-block --vpc-id vpc-123456789abc123ab --ipv6-cidr-block ipv6-cidr --ipv6-pool pool-id --region us-east-1
```

Verwenden Sie den Befehl [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html), um Ihre VPCs und die zugehörigen IPv6 Adresspool-Informationen anzuzeigen. [Verwenden Sie den folgenden Befehl IPv6 6-pool-cidrs, um Informationen zu zugehörigen CIDR-Blöcken aus einem bestimmten IPv6 Adresspool anzuzeigen. get-associated-ipv](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-associated-ipv6-pool-cidrs.html)

```
aws ec2 get-associated-ipv6-pool-cidrs --pool-id pool-id --region us-east-1
```

Wenn Sie den IPv6 CIDR-Block von Ihrer VPC trennen, wird er wieder in Ihren IPv6 Adresspool freigegeben.

# Elastic-IP-Adressen
<a name="elastic-ip-addresses-eip"></a>

Eine *Elastic IP-Adresse* ist eine statische IPv4 Adresse, die für dynamisches Cloud Computing konzipiert wurde. Ihrem AWS Konto wird eine Elastic IP-Adresse zugewiesen und gehört Ihnen, bis Sie sie freigeben. Durch Verwenden einer Elastic IP-Adresse können Sie Ausfälle bei Instances oder Software maskieren. Weisen Sie dazu die Adresse einer anderen Instance in Ihrem Konto neu zu. Alternativ können Sie die Elastic IP-Adresse in einem DNS-Eintrag für Ihre Domain angeben, damit Ihre Domain auf Ihre Instance verweist. Weitere Informationen finden Sie in der Dokumentation zu Ihrem Domain-Registrar.

Eine Elastic IP-Adresse ist eine öffentliche IPv4 Adresse, die über das Internet erreichbar ist. Wenn Sie eine Verbindung zu einer Instance herstellen müssen, die keine öffentliche IPv4 Adresse hat, können Sie Ihrer Instance eine Elastic IP-Adresse zuordnen, um die Kommunikation mit dem Internet zu ermöglichen.

**Topics**
+ [

## Grundlagen zu Elastic IP-Preisen
](#eip-pricing)
+ [

## Grundlagen zu Elastic IP-Adressen
](#eip-basics)
+ [

## Kontingent für Elastic-IP-Adressen
](#using-instance-addressing-limit)
+ [

# Zuordnen einer Elastic-IP-Adresse zu einer Instance
](working-with-eips.md)
+ [

# Übertragen Sie eine Elastic IP-Adresse zwischen AWS-Konten
](transfer-EIPs-intro-ec2.md)
+ [

# Freigeben einer Elastic-IP-Adresse
](using-instance-addressing-eips-releasing.md)
+ [

# Einen Reverse-DNS-Datensatz für E-Mails auf Amazon EC2 erstellen
](Using_Elastic_Addressing_Reverse_DNS.md)

## Grundlagen zu Elastic IP-Preisen
<a name="eip-pricing"></a>

Für alle Elastic-IP-Adressen fallen Gebühren an, unabhängig davon, ob sie verwendet werden (einer Ressource wie einer EC2-Instance zugewiesen) oder inaktiv sind (in Ihrem Konto erstellt, aber nicht zugewiesen).

AWS Gebühren für alle öffentlichen IPv4 Adressen, einschließlich öffentlicher IPv4 Adressen, die mit laufenden Instances verknüpft sind, und Elastic IP-Adressen. Weitere Informationen finden Sie auf der [Amazon VPC-Preisseite](https://aws.amazon.com/vpc/pricing/) auf der Registerkarte **Öffentliche IPv4 Adresse**.

## Grundlagen zu Elastic IP-Adressen
<a name="eip-basics"></a>

Im Folgenden finden Sie eine Auflistung der grundlegenden Merkmale einer Elastic IP-Adresse:
+ Eine Elastic IP-Adresse ist statisch; sie ändert sich im Laufe der Zeit nicht.
+ Eine Elastic IP-Adresse ist nur für die Verwendung in einer bestimmten Region bestimmt und kann nicht in eine andere Region verschoben werden.
+ Eine Elastic IP-Adresse stammt aus dem Adresspool von IPv4 Amazon oder aus einem benutzerdefinierten IPv4 Adresspool, den Sie in Ihren AWS-Konto eigenen Adresspool aufgenommen haben. Wir unterstützen keine Elastic IP-Adressen für IPv6.
+ Um eine Elastic IP-Adresse zu verwenden, verknüpfen Sie sie zuerst mit Ihrem Konto und anschließend mit Ihrer Instance oder Netzwerkschnittstelle.
+ Wenn Sie einer Instance eine Elastic IP-Adresse zuordnen, wird sie auch der primären Netzwerkschnittstelle der Instance zugeordnet. Wenn Sie eine Elastic IP-Adresse einer Netzwerkschnittstelle zuordnen, die einer Instance zugewiesen ist, wird sie auch der Instance zugeordnet.
+ Wenn Sie einer Instance oder ihrer primären Netzwerkschnittstelle eine Elastic IP-Adresse zuordnen und der Instance bereits eine öffentliche IPv4 Adresse zugeordnet ist, wird diese öffentliche IPv4 Adresse wieder in den Pool der öffentlichen IPv4 Adressen von Amazon freigegeben und die Elastic IP-Adresse wird stattdessen der Instance zugeordnet. Sie können die öffentliche IPv4 Adresse, die zuvor mit der Instance verknüpft war, nicht wiederverwenden und Sie können diese öffentliche IPv4 Adresse nicht in eine Elastic IP-Adresse konvertieren. Weitere Informationen finden Sie unter [Öffentliche Adressen IPv4](using-instance-addressing.md#concepts-public-addresses).
+ Sie können die Zuordnung einer Elastic IP-Adresse zu einer Ressource aufheben und die Adresse einer anderen Ressource erneut zuordnen. Um unerwartetes Verhalten zu vermeiden, stellen Sie sicher, dass alle aktiven Verbindungen zu der in der vorhandenen Zuordnung genannten Ressource geschlossen werden, bevor Sie die Änderung vornehmen. Nachdem Sie Ihre Elastic IP-Adresse einer anderen Ressource zugeordnet haben, können Sie Ihre Verbindungen mit der neu verknüpften Ressource erneut öffnen.
+ Eine getrennte Elastic IP-Adresse bleibt mit Ihrem Konto verknüpft, bis Sie sie explizit freigeben. Ihnen werden alle Elastic IP-Adressen in Ihrem Konto in Rechnung gestellt, unabhängig davon, ob sie mit einer Instance verknüpft oder getrennt sind. Weitere Informationen finden Sie auf der [Amazon VPC-Preisseite](https://aws.amazon.com/vpc/pricing/) auf der Registerkarte **Öffentliche IPv4 Adresse**.
+ Wenn Sie einer Instance, die zuvor eine öffentliche IPv4 Adresse hatte, eine Elastic IP-Adresse zuordnen, ändert sich der öffentliche DNS-Hostname der Instance entsprechend der Elastic IP-Adresse.
+ Wir lösen einen öffentlichen DNS-Hostnamen in die öffentliche IPv4 Adresse oder die Elastic IP-Adresse der Instance außerhalb des Netzwerks der Instance und innerhalb des Netzwerks der Instance in die private IPv4 Adresse der Instance auf.
+ Wenn Sie eine Elastic IP-Adresse aus einem IP-Adresspool zuweisen, den Sie Ihrem AWS Konto hinzugefügt haben, wird sie nicht auf Ihre Elastic IP-Adresslimits angerechnet. Weitere Informationen finden Sie unter [Kontingent für Elastic-IP-Adressen](#using-instance-addressing-limit).
+ Wenn Sie die Elastic IP-Adressen zuweisen, können Sie die Elastic IP-Adressen einer Netzwerkgrenzgruppe zuordnen. Dies ist der Ort, von dem aus wir den CIDR-Block bewerben. Durch Festlegen der Netzwerkgrenzgruppe wird der CIDR-Block auf dieser Gruppe beschränkt. Wenn Sie die Netzwerkgrenzgruppe nicht angeben, legen wir die Grenzgruppe fest, die alle Availability Zones in der Region enthält (z. B. `us-west-2`).
+ Eine elastische IP-Adresse ist nur zur Verwendung in einer spezifischen Netzwerkgrenzgruppe bestimmt.

## Kontingent für Elastic-IP-Adressen
<a name="using-instance-addressing-limit"></a>

Standardmäßig AWS-Konten haben alle ein Kontingent von fünf (5) Elastic IP-Adressen pro Region, da öffentliche (IPv4) Internetadressen eine knappe öffentliche Ressource sind. Wir empfehlen Ihnen dringend, eine Elastic-IP-Adresse in erster Linie wegen der Möglichkeit zu verwenden, die Adresse im Fall eines Instance-Ausfalls einer anderen Instance zuzuweisen und für alle anderen Kommunikationen zwischen Knoten [DNS-Hostnamen](https://docs.aws.amazon.com/vpc/latest/userguide/AmazonDNS-concepts.html#vpc-dns-hostnames) zu verwenden.

Wenn Ihre Architektur zusätzliche Elastic IP-Adressen erfordert, können Sie direkt in der Service-Quotas-Konsole eine Erhöhung des Kontingents anfordern. Zum Anfordern einer Erhöhung für ein Kontingent wählen Sie **Erhöhung auf Kontoebene beantragen**. Weitere Informationen finden Sie unter [EC2 Amazon-Servicekontingente](ec2-resource-limits.md).

# Zuordnen einer Elastic-IP-Adresse zu einer Instance
<a name="working-with-eips"></a>

Nachdem Sie eine Elastic IP-Adresse zugewiesen haben, können Sie sie einer AWS Ressource zuordnen, z. B. einer EC2-Instance, einem NAT-Gateway oder einem Network Load Balancer. Um eine Elastic IP-Adresse später einer anderen AWS Ressource zuzuordnen, können Sie sie von ihrer aktuellen Ressource trennen und sie dann der neuen Ressource zuordnen.

**Topics**
+ [

## Zuweisen einer Elastic-IP-Adresse
](#using-instance-addressing-eips-allocating)
+ [

## So ordnen Sie eine Elastic-IP-Adresse zu
](#using-instance-addressing-eips-associating)
+ [

## Aufheben der Zuordnung einer Elastic IP-Adresse
](#using-instance-addressing-eips-associating-different)

## Zuweisen einer Elastic-IP-Adresse
<a name="using-instance-addressing-eips-allocating"></a>

Sie weisen eine Elastic IP-Adresse zur Verwendung in einer Region zu. Für alle Elastic-IP-Adressen fallen Gebühren an, unabhängig davon, ob sie verwendet werden (einer Ressource wie einer EC2-Instance zugewiesen) oder inaktiv sind (in Ihrem Konto erstellt, aber nicht zugewiesen).

------
#### [ Console ]

**So weisen Sie eine Elastic IP-Adresse zu**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network & Security**, **Elastic IPs** aus.

1. Wählen Sie **Elastic-IP-Adresse zuweisen** aus.

1. (Optional) Wenn Sie eine Elastic IP-Adresse (EIP) zuweisen, wählen Sie die **Netzwerkgrenzgruppe** aus, der die EIP zugewiesen werden soll. Eine Netzwerkgrenzgruppe ist eine Sammlung von Availability Zones (AZs), Local Zones oder Wavelength Zones, von denen aus AWS eine öffentliche IP-Adresse beworben wird. Local Zones und Wellenlängenzonen können andere Netzwerkgrenzgruppen als die AZs in einer Region haben, um eine minimale Latenz oder physische Entfernung zwischen dem AWS Netzwerk und den Kunden sicherzustellen, die auf die Ressourcen in diesen Zonen zugreifen.
**Wichtig**  
Sie müssen eine EIP derselben Netzwerkgrenzgruppe zuordnen wie die AWS Ressource, die der EIP zugeordnet wird. Eine EIP in einer Netzwerkgrenzgruppe kann nur in Zonen dieser Netzwerkgrenzgruppe angekündigt werden und nicht in anderen Zonen, die durch andere Netzwerkgrenzgruppen repräsentiert werden.

   Wenn Sie Local Zones oder Wellenlängenzonen aktiviert haben (weitere Informationen finden Sie unter [Aktivieren einer lokalen Zone](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html#getting-started-find-local-zone) oder [Aktivieren von Wellenlängenzonen](https://docs.aws.amazon.com//wavelength/latest/developerguide/get-started-wavelength.html#enable-zone-group)), können Sie eine Netzwerkgrenzgruppe für AZs, Local Zones oder Wellenlängenzonen auswählen. Wählen Sie die Netzwerkgrenzgruppe sorgfältig aus, da sich die EIP und die AWS Ressource, der sie zugeordnet ist, in derselben Netzwerkgrenzgruppe befinden müssen. Sie können die EC2-Konsole verwenden, um die Netzwerkgrenzgruppe anzuzeigen, in der sich Ihre Availability Zones, Local Zones oder Wavelength Zones befinden. In der Regel gehören alle Availability Zones in einer Region derselben Netzwerkgrenzgruppe an, wohingegen Local Zones oder Wavelength Zones zu ihren eigenen separaten Netzwerkgrenzgruppen gehören.

   Wenn Sie Local Zones oder Wavelength Zones nicht aktiviert haben, ist bei der Zuweisung einer EIP die Netzwerkgrenzgruppe, die alle AZs für die Region darstellt (z. B.`us-west-2`), für Sie vordefiniert und Sie können sie nicht ändern. Das bedeutet, dass die EIP, die Sie dieser Netzwerkgrenzgruppe zuweisen, in der gesamten Region, AZs in der Sie sich befinden, beworben wird.

1. Wählen Sie für den **öffentlichen IPv4 Adresspool** eine der folgenden Optionen aus:
   + ** IPv4 Adresspool von Amazon** — Wenn Sie möchten, dass eine IPv4 Adresse aus dem IPv4 Adresspool von Amazon zugewiesen wird.
   + **Öffentliche IPv4 Adresse, die Sie Ihrem AWS Konto hinzufügen** — Wenn Sie eine nicht zusammenhängende (nicht sequentielle) öffentliche IPv4 Adresse aus einem IP-Adresspool zuweisen möchten, den Sie Ihrem Konto hinzugefügt haben. AWS Diese Option ist deaktiviert, wenn Sie keine IP-Adresspools haben. Weitere Informationen darüber, wie Sie Ihrem Konto Ihren eigenen IP-Adressbereich hinzufügen können, finden Sie unter. AWS [Bring Your Own IP Addresses (BYOIP – Bringen Sie Ihre eigene IP-Adresse) in Amazon EC2](ec2-byoip.md)
   + **Kundeneigener IPv4 Adresspool** — Wenn Sie eine IPv4 Adresse aus einem Pool, der in Ihrem lokalen Netzwerk erstellt wurde, für die Verwendung mit einem Outpost zuweisen möchten. AWS Diese Option ist deaktiviert, wenn Sie keinen AWS -Außenposten haben.
   + **Zuweisung mithilfe eines IPv4 IPAM-Pool**: Wenn Sie sequentielle Elastic IP-Adressen aus einem zusammenhängenden öffentlichen Block in einem IPAM-Pool zuweisen möchten. IPv4 Durch die Zuweisung sequenzieller Elastic-IP-Adressen kann der Verwaltungsaufwand für Sicherheitszugriffskontrolllisten erheblich reduziert und die Zuweisung und Nachverfolgung von IP-Adressen für Unternehmen mit einer Skalierung von AWS vereinfacht werden. Weitere Informationen finden Sie unter [Zuweisen sequenzieller Elastic IP-Adressen aus einem IPAM-Pool](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) im *Amazon VPC IPAM-Benutzerhandbuch*.

1. (Optional) Um einen Tag hinzuzufügen, wählen Sie **Neuen Tag hinzufügen** und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

------
#### [ AWS CLI ]

**So weisen Sie eine Elastic IP-Adresse zu**  
Verwenden Sie den AWS CLI -Befehl [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html) .

Im folgenden Beispiel wählt Amazon EC2 eine Adresse aus dem Adress-Pool von Amazon aus.

```
aws ec2 allocate-address
```

Im folgenden Beispiel wählt Amazon EC2 eine Adresse aus dem angegebenen Pool aus, die Sie AWS mithilfe von BYOIP aufgerufen haben.

```
aws ec2 allocate-address \
    --public-ipv4-pool ipv4pool-ec2-012345abcdef67890
```

Im folgenden Beispiel wird eine Adresse aus dem angegebenen IPAM-Pool angegeben IPv4 .

```
aws ec2 allocate-address \
    --ipam-pool-id ipam-pool-1234567890abcdef0 \
    --address 192.0.2.0
```

------
#### [ PowerShell ]

**So weisen Sie eine Elastic IP-Adresse zu**  
Verwenden Sie das cmdlet [New-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Address.html).

Im folgenden Beispiel wählt Amazon EC2 eine Adresse aus dem Adress-Pool von Amazon aus.

```
New-EC2Address
```

Im folgenden Beispiel wählt Amazon EC2 eine Adresse aus dem angegebenen Pool aus, die Sie AWS mithilfe von BYOIP aufgerufen haben.

```
New-EC2Address `
    -PublicIpv4Pool ipv4pool-ec2-012345abcdef67890
```

Im folgenden Beispiel wird eine Adresse aus dem angegebenen IPAM-Pool angegeben IPv4 .

```
New-EC2Address `
    -IpamPoolId ipam-pool-1234567890abcdef0 `
    -Address 192.0.2.0
```

------

## So ordnen Sie eine Elastic-IP-Adresse zu
<a name="using-instance-addressing-eips-associating"></a>

Wenn Sie Ihrer Instance eine Elastic IP-Adresse zuordnen, um die Kommunikation mit dem Internet zu ermöglichen, müssen Sie sicherstellen, dass sich Ihre Instance in einem öffentlichen Subnetz befindet. Weitere Informationen finden Sie unter [Internetzugriff über ein Internet-Gateway aktivieren](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Amazon-VPC-Benutzerhandbuch*.

------
#### [ Console ]

**Zuordnen einer Elastic IP-Adresse zu einer Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Elastic IPs** aus. 

1. Wählen Sie die zu verknüpfende Elastic IP-Adresse aus, und wählen Sie **Actions (Aktionen)**, **Associate Elastic IP address (Elastic IP-Adresse zuordnen)**. 

1. Wählen Sie für **Resource type (Ressourcentyp)** die Option **Instance** aus.

1. Wählen Sie die Instance aus, der die Elastic IP-Adresse zugeordnet werden soll. Sie können auch Text eingeben, um nach einer bestimmten Instance zu suchen.

1. (Optional) Geben Sie für **Private IP address (Private IP-Adresse)** eine private IP-Adresse an, mit der die Elastic IP-Adresse verknüpft werden soll.

1. Wählen Sie **Associate** aus.

**So ordnen Sie einer Elastic IP-Adresse eine Netzwerkschnittstelle zu:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Elastic** aus IPs. 

1. Wählen Sie die zu verknüpfende Elastic IP-Adresse aus, und wählen Sie **Actions (Aktionen)**, **Associate Elastic IP address (Elastic IP-Adresse zuordnen)**. 

1. Wählen Sie für **Resource type** (Ressourcentyp) **Network interface** (Netzwerkschnittstelle) aus.

1. Wählen Sie für **Network interface (Netzwerkschnittstelle)** die Netzwerkschnittstelle aus, der die Elastic IP-Adresse zugeordnet werden soll. Sie können auch Text eingeben, um nach einer bestimmten Netzwerkschnittstelle zu suchen.

1. (Optional) Geben Sie für **Private IP address (Private IP-Adresse)** eine private IP-Adresse an, mit der die Elastic IP-Adresse verknüpft werden soll.

1. Wählen Sie **Associate** aus.

------
#### [ AWS CLI ]

**So ordnen Sie eine Elastic IP-Adresse zu:**  
Verwenden Sie den Befehl [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html) AWS CLI .

```
aws ec2 associate-address \
    --instance-id i-0b263919b6498b123 \
    --allocation-id eipalloc-64d5890a
```

------
#### [ PowerShell ]

**So ordnen Sie eine Elastic IP-Adresse zu:**  
Verwenden Sie das cmdlet [Register-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Address.html).

```
Register-EC2Address `
    -InstanceId i-0b263919b6498b123 `
    -AllocationId eipalloc-64d5890a
```

------

## Aufheben der Zuordnung einer Elastic IP-Adresse
<a name="using-instance-addressing-eips-associating-different"></a>

Sie können die Zuordnung einer Elastic IP-Adresse jederzeit von einer Instance oder einer Netzwerkschnittstelle trennen. Nachdem Sie die Elastic-IP-Adresse getrennt haben, können Sie sie einer anderen Ressource zuordnen.

------
#### [ Console ]

**So heben Sie die Zuordnung einer Elastic IP-Adresse auf und ordnen sie wieder zu:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. **Wählen Sie im Navigationsbereich Elastic aus. IPs**

1. Wählen Sie die Elastic IP-Adresse, deren Zuordnung Sie aufheben möchten, und wählen Sie **Actions (Aktionen)**, **Disassociate Elastic IP address (Elastic IP-Adresse trennen)**.

1. Wählen Sie **Disassociate (Zuordnung aufheben)** aus.

------
#### [ AWS CLI ]

**So heben Sie die Zuordnung einer Elastic-IP-Adresse auf**  
Verwenden Sie den Befehl [disassociate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-address.html) AWS CLI .

```
aws ec2 disassociate-address --association-id eipassoc-12345678
```

------
#### [ PowerShell ]

**So heben Sie die Zuordnung einer Elastic-IP-Adresse auf**  
Verwenden Sie das cmdlet [Unregister-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Address.html).

```
Unregister-EC2Address -AssociationId eipassoc-12345678
```

------

# Übertragen Sie eine Elastic IP-Adresse zwischen AWS-Konten
<a name="transfer-EIPs-intro-ec2"></a>

Sie können eine Elastic IP-Adresse von einer AWS-Konto zur anderen übertragen. Dies kann in folgenden Situationen hilfreich sein:
+ **Notfallwiederherstellung** – Schnelle Neuzuordnung der IP-Adressen für öffentlich zugängliche Internet-Workloads bei Notfällen.
+ **Organisatorische Umstrukturierung** — Verschieben Sie einen Workload schnell von einem Workload AWS-Konto auf einen anderen. Bei einer Adressübertragung müssen Sie nicht warten, bis neue Elastic IP-Adressen von Ihren Sicherheitsgruppen und Ihrem Netzwerk zugelassen werden ACLs.
+ **Zentralisierte Sicherheitsadministration** — Verwenden Sie ein zentrales AWS Sicherheitskonto, um Elastic IP-Adressen zu verfolgen und zu übertragen, die auf Einhaltung der Sicherheitsbestimmungen überprüft wurden.

**Preisgestaltung**  
Für die Übertragung von Elastic-IP-Adressen fallen keine Gebühren an.

**Topics**
+ [

## Übertragung für Elastic-IP-Adressen aktivieren
](#using-instance-addressing-eips-transfer-enable-ec2)
+ [

## Akzeptieren einer übertragenen Elastic-IP-Adresse
](#using-instance-addressing-eips-transfer-accept-ec2)
+ [

## Deaktivieren der Übertragung von Elastic-IP-Adressen
](#using-instance-addressing-eips-transfer-disable-ec2)

## Übertragung für Elastic-IP-Adressen aktivieren
<a name="using-instance-addressing-eips-transfer-enable-ec2"></a>

In diesem Abschnitt wird beschrieben, wie Sie eine übertragene Elastic-IP-Adresse akzeptieren. Beachten Sie die folgenden Einschränkungen in Bezug auf die Aktivierung von Elastic-IP-Adressen für die Übertragung:
+ Sie können Elastic IP-Adressen von einem beliebigen AWS-Konto (Quellkonto) auf ein beliebiges anderes Konto AWS-Konto im selben Konto AWS-Region (Übertragungskonto) übertragen. Sie können keine Elastic-IP-Adressen in eine andere Region übertragen.
+ Wenn Sie eine Elastic-IP-Adresse übertragen, findet ein zweistufiger Handshake zwischen den AWS-Konten statt. Wenn das Quellkonto die Übertragung startet, haben die Übertragungskonten sieben Tage Zeit, die Übertragung der Elastic-IP-Adresse zu akzeptieren. Während dieser sieben Tage kann das Quellkonto die ausstehende Übertragung einsehen (z. B. in der AWS Konsole oder mithilfe des [describe-address-transfers](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-address-transfers.html)Befehls). Nach sieben Tagen läuft die Übertragung ab und das Eigentum an der Elastic-IP-Adresse geht zurück an das Quellkonto.
+ Akzeptierte Übertragungen sind für das Quellkonto (z. B. in der AWS Konsole oder mithilfe des [describe-address-transfers](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-address-transfers.html)Befehls) 14 Tage lang sichtbar, nachdem die Übertragungen akzeptiert wurden.
+ AWS benachrichtigt Übertragungskonten nicht über ausstehende Elastic IP-Adressübertragungsanfragen. Der Besitzer des Quellkontos muss den Besitzer des Übertragungskontos darüber informieren, dass eine Elastic-IP-Adressübertragungsanforderung vorliegt, die er akzeptieren muss.
+ Alle Tags, die einer übertragenen Elastic-IP-Adresse zugeordnet sind, werden zurückgesetzt, wenn die Übertragung abgeschlossen ist.
+ Sie können Elastic IP-Adressen, die Ihnen aus öffentlichen IPv4 Adresspools zugewiesen wurden, nicht in Ihre eigenen AWS-Konto — allgemein als Bring Your Own IP (BYOIP) -Adresspools (Bring Your Own IP) bezeichnet — übertragen.
+ Sie können keine Elastic IP-Adressen übertragen, die aus einem von Amazon bereitgestellten zusammenhängenden öffentlichen IPv4 Amazon VPC IP Address Manager (IPAM) -Pool zugewiesen wurden. Stattdessen können Sie mit IPAM IPAM-Pools für mehrere AWS Konten gemeinsam nutzen, indem Sie IPAM in AWS Organizations integrieren und verwenden. AWS RAM Weitere Informationen finden Sie unter [Zuweisen sequenzieller Elastic IP-Adressen aus einem IPAM-Pool](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) im *Amazon VPC IPAM-Benutzerhandbuch*.
+ Wenn Sie versuchen, eine Elastic-IP-Adresse zu übertragen, der ein umgekehrter DNS-Eintrag zugeordnet ist, können Sie zwar mit der Übertragung beginnen, aber das Übertragungskonto kann die Übertragung erst dann akzeptieren, wenn der zugeordnete DNS-Eintrag entfernt wurde.
+ Wenn Sie die Option aktiviert und konfiguriert haben AWS Outposts, haben Sie Elastic IP-Adressen möglicherweise aus einem kundeneigenen IP-Adresspool (CoIP) zugewiesen. Sie können keine Elastic-IP-Adressen übertragen, die von einem CoIP zugewiesen wurden. Sie können es jedoch verwenden, AWS RAM um eine CoIP mit einem anderen Konto zu teilen. Weitere Informationen finden Sie unter [Kundeneigene IP-Adressen](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) im *AWS Outposts -Benutzerhandbuch*.
+ Sie können Amazon VPC IPAM verwenden, um die Übertragung von Elastic-IP-Adressen an Konten in einer Organisation von AWS Organizations zu verfolgen. Weitere Informationen finden Sie unter [Anzeigen des IP-Adressverlaufs](https://docs.aws.amazon.com/vpc/latest/ipam/view-history-cidr-ipam.html). Wenn eine Elastic IP-Adresse an ein Unternehmen AWS-Konto außerhalb der Organisation übertragen wird, geht der IPAM-Auditverlauf der Elastic IP-Adresse verloren.

Diese Schritte müssen vom Quellkonto ausgeführt werden.

------
#### [ Console ]

**So aktivieren Sie die Übertragung von Elastic-IP-Adressen**

1. Stellen Sie sicher, dass Sie das AWS Quellkonto verwenden.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Elastic** aus IPs.

1. Wählen Sie eine oder mehrere Elastic-IP-Adressen aus, die für die Übertragung aktiviert werden sollen, und wählen Sie **Actions** (Aktionen), **Enable transfer** (Übertragung aktivieren).

1. Wenn Sie mehrere Elastic-IP-Adressen übertragen, wird Ihnen die Option **Transfer type** (Übertragungstyp) angezeigt. Wählen Sie eine der folgenden Optionen:
   + Wählen Sie **Einzelkonto**, wenn Sie die Elastic-IP-Adressen auf ein einzelnes AWS Konto übertragen möchten.
   + Wählen Sie **Mehrere Konten**, wenn Sie die Elastic IP-Adressen auf mehrere AWS Konten übertragen möchten.

1. Geben Sie unter **Konto-ID übertragen** IDs die AWS Konten ein, auf die Sie die Elastic IP-Adressen übertragen möchten.

1. Bestätigen Sie die Übertragung, indem Sie **enable** in das Textfeld eingeben.

1. Wählen Sie **Absenden** aus.

1. Informationen zum Akzeptieren der Übertragung finden Sie unter [Akzeptieren einer übertragenen Elastic-IP-Adresse](#using-instance-addressing-eips-transfer-accept-ec2). Informationen zum Deaktivieren der Übertragung finden Sie unter [Deaktivieren der Übertragung von Elastic-IP-Adressen](#using-instance-addressing-eips-transfer-disable-ec2).

------
#### [ AWS CLI ]

**So aktivieren Sie die Übertragung von Elastic-IP-Adressen**

Verwenden Sie den Befehl [enable-address-transfer](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-address-transfer.html).

```
aws ec2 enable-address-transfer \
    --allocation-id eipalloc-09ad461b0d03f6aaf \
    --transfer-account-id 123456789012
```

------
#### [ PowerShell ]

**So aktivieren Sie die Übertragung von Elastic-IP-Adressen**  
Verwenden Sie das cmdlet [Enable-EC2AddressTransfer](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2AddressTransfer.html).

```
Enable-EC2AddressTransfer `
    -AllocationId eipalloc-09ad461b0d03f6aaf `
    -TransferAccountId 123456789012
```

------

## Akzeptieren einer übertragenen Elastic-IP-Adresse
<a name="using-instance-addressing-eips-transfer-accept-ec2"></a>

In diesem Abschnitt wird beschrieben, wie Sie eine übertragene Elastic-IP-Adresse akzeptieren.

Wenn Sie eine Elastic-IP-Adresse übertragen, findet ein zweistufiger Handshake zwischen den AWS-Konten statt. Wenn das Quellkonto die Übertragung startet, haben die Übertragungskonten sieben Tage Zeit, die Übertragung der Elastic-IP-Adresse zu akzeptieren. Während dieser sieben Tage kann das Quellkonto die ausstehende Übertragung einsehen (z. B. in der AWS Konsole oder mithilfe des [describe-address-transfers](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-address-transfers.html)Befehls). Nach sieben Tagen läuft die Übertragung ab und das Eigentum an der Elastic-IP-Adresse geht zurück an das Quellkonto.

Beachten Sie bei dem Akzeptieren von Übertragungen die folgenden Ausnahmen, die auftreten können, und wie Sie sie beheben können:
+ **AddressLimitExceeded**: Wenn Ihr Übertragungskonto das Elastic IP-Adresskontingent überschritten hat, kann das Quellkonto die Elastic IP-Adressübertragung aktivieren. Diese Ausnahme tritt jedoch auf, wenn das Übertragungskonto versucht, die Übertragung zu akzeptieren. Standardmäßig sind alle AWS Konten auf 5 Elastic IP-Adressen pro Region beschränkt. Anweisungen zur Erhöhung des Limits finden Sie unter [Kontingent für Elastic-IP-Adressen](elastic-ip-addresses-eip.md#using-instance-addressing-limit).
+ **InvalidTransfer. AddressCustomPtrSet**: Wenn Sie oder jemand in Ihrer Organisation die Elastic IP-Adresse, die Sie übertragen möchten, für die umgekehrte DNS-Suche konfiguriert haben, kann das Quellkonto die Übertragung für die Elastic IP-Adresse ermöglichen. Diese Ausnahme tritt jedoch auf, wenn das Übertragungskonto versucht, die Übertragung zu akzeptieren. Um dieses Problem zu beheben, muss das Quellkonto den DNS-Datensatz für die Elastic-IP-Adresse entfernen. Weitere Informationen finden Sie unter [Einen Reverse-DNS-Datensatz für E-Mails auf Amazon EC2 erstellen](Using_Elastic_Addressing_Reverse_DNS.md).
+ **InvalidTransfer. AddressAssociated**: Wenn eine Elastic IP-Adresse mit einer ENI- oder EC2-Instance verknüpft ist, kann das Quellkonto die Übertragung für die Elastic IP-Adresse ermöglichen. Diese Ausnahme tritt jedoch auf, wenn das Übertragungskonto versucht, die Übertragung zu akzeptieren. Um dieses Problem zu beheben, muss die Zuordnung für das Quellkonto der Elastic-IP-Adresse aufgehoben worden. Weitere Informationen finden Sie unter [Aufheben der Zuordnung einer Elastic IP-Adresse](working-with-eips.md#using-instance-addressing-eips-associating-different).

Für alle anderen Ausnahmen [wenden Sie sich an Support](https://aws.amazon.com/contact-us/).

Diese Schritte müssen von dem Übertragungskonto ausgeführt werden.

------
#### [ Console ]

**So akzeptieren Sie die Übertragung einer Elastic-IP-Adresse**

1. Stellen Sie sicher, dass Sie das Übertragungskonto verwenden.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Elastic IPs** aus.

1. Wählen Sie **Actions** (Aktionen), **Accept transfer** (Übertragung akzeptieren).

1. Wenn Sie die Übertragung akzeptieren, werden keine Tags, die der übertragenen Elastic-IP-Adresse zugeordnet sind, mit der Elastic-IP-Adresse übertragen. Wenn Sie ein Tag **Name** für die von Ihnen akzeptierte Elastic-IP-Adresse definieren möchten, wählen Sie **Create a tag with a key of 'Name' and a value that you specify** (Erstellen eines Tags mit dem Schlüssel „Name“ und einem von Ihnen angegebenen Wert) aus.

1. Geben Sie die Elastic-IP-Adresse ein, die Sie übertragen möchten.

1. Wenn Sie mehrere übertragene Elastic-IP-Adressen akzeptieren, wählen Sie **Add address** (Adresse hinzufügen), um eine zusätzliche Elastic-IP-Adresse einzugeben.

1. Wählen Sie **Absenden** aus.

------
#### [ AWS CLI ]

**So akzeptieren Sie die Übertragung einer Elastic-IP-Adresse**

Verwenden Sie den Befehl [accept-address-transfer](https://docs.aws.amazon.com/cli/latest/reference/ec2/accept-address-transfer.html).

```
aws ec2 accept-address-transfer --address 100.21.184.216
```

------
#### [ PowerShell ]

**So akzeptieren Sie die Übertragung einer Elastic-IP-Adresse**  
Verwenden Sie das cmdlet [Approve-EC2AddressTransfer](https://docs.aws.amazon.com/powershell/latest/reference/items/Approve-EC2AddressTransfer.html).

```
Approve-EC2AddressTransfer -Address 100.21.184.216
```

------

## Deaktivieren der Übertragung von Elastic-IP-Adressen
<a name="using-instance-addressing-eips-transfer-disable-ec2"></a>

In diesem Abschnitt wird beschrieben, wie Sie eine Elastic-IP-Übertragung deaktivieren, nachdem die Übertragung aktiviert wurde.

Diese Schritte müssen von dem Quellkonto ausgeführt werden, das die Übertragung aktiviert hat.

------
#### [ Console ]

**So deaktivieren Sie die Übertragung einer Elastic-IP-Adresse**

1. Stellen Sie sicher, dass Sie das Quell- AWS-Konto verwenden.

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Elastic** aus IPs.

1. Vergewissern Sie sich IPs, dass Sie in der Ressourcenliste von Elastic die Eigenschaft aktiviert haben, die die Spalte **Übertragungsstatus** anzeigt.

1. Wählen Sie eine oder mehrere Elastic-IP-Adressen aus, die den **Transfer status** (Übertragungsstatus) **Pending** (Ausstehend) haben, und wählen Sie **Actions** (Aktionen), **Disable transfer** (Übertragung deaktivieren) aus.

1. Bestätigen Sie durch Eingabe von **disable** in das Textfeld.

1. Wählen Sie **Absenden** aus.

------
#### [ AWS CLI ]

**So deaktivieren Sie die Übertragung von Elastic-IP-Adressen**

Verwenden Sie den Befehl [disable-address-transfer](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-address-transfer.html).

```
aws ec2 disable-address-transfer --allocation-id eipalloc-09ad461b0d03f6aaf
```

------
#### [ PowerShell ]

**So deaktivieren Sie die Übertragung von Elastic-IP-Adressen**  
Verwenden Sie das cmdlet [Disable-EC2AddressTransfer](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2AddressTransfer.html).

```
Disable-EC2AddressTransfer -AllocationId eipalloc-09ad461b0d03f6aaf
```

------

# Freigeben einer Elastic-IP-Adresse
<a name="using-instance-addressing-eips-releasing"></a>

Wenn Sie eine Elastic-IP-Adresse nicht mehr benötigen, empfehlen wir, diese freizugeben. Die Elastic IP-Adresse, die veröffentlicht werden soll, darf derzeit keiner AWS Ressource zugeordnet sein.

------
#### [ Console ]

**So geben Sie eine Elastic-IP-Adresse frei**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Elastic** aus IPs.

1. Wählen Sie die Elastic IP-Adresse, die freigegeben werden soll, und wählen Sie **Actions (Aktionen)**, **Release Elastic IP addresses (Elastic IP-Adressen freigeben)**.

1. Wählen Sie **Release (Freigeben)**.

------
#### [ AWS CLI ]

**So geben Sie eine Elastic-IP-Adresse frei**  
Verwenden Sie den Befehl [release-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/release-address.html) AWS CLI .

```
aws ec2 release-address --allocation-id eipalloc-64d5890a
```

------
#### [ PowerShell ]

**So geben Sie eine Elastic-IP-Adresse frei**  
Verwenden Sie das cmdlet [Remove-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Address.html).

```
Remove-EC2Address -AllocationId eipalloc-64d5890a
```

------

Nachdem Sie Ihre Elastic-IP-Adresse freigeben, können Sie sie möglicherweise wiederherstellen. Die folgenden Regeln gelten:
+ Sie können eine Elastic-IP-Adresse nicht wiederherstellen, wenn sie einem anderen AWS -Konto zugeordnet wurde oder wenn dies dazu führen würde, dass Sie Ihren Elastic-IP-Adressen-Grenzwert überschreiten.
+ Sie können keine Tags wiederherstellen, die einer Elastic-IP-Adresse zugeordnet sind.

------
#### [ AWS CLI ]

**So stellen Sie eine Elastic IP-Adresse wieder her:**  
Verwenden Sie den -Befehl [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html).

```
aws ec2 allocate-address \
    --domain vpc \
    --address 203.0.113.3
```

------
#### [ PowerShell ]

**So stellen Sie eine Elastic IP-Adresse wieder her:**  
Verwenden Sie das cmdlet [New-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Address.html).

```
New-EC2Address `
    -Address 203.0.113.3 `
    -Domain vpc `
    -Region us-east-1
```

------

# Einen Reverse-DNS-Datensatz für E-Mails auf Amazon EC2 erstellen
<a name="Using_Elastic_Addressing_Reverse_DNS"></a>

Wenn Sie beabsichtigen, E-Mails von einer EC2-Instance an Dritte zu senden, empfehlen wir Ihnen, eine oder mehrere Elastic-IP-Adressen bereitzustellen und den Elastic-IP-Adressen, die Sie zum Senden von E-Mails verwenden, statische Reverse-DNS-Einträge zuzuweisen. Auf diese Weise können Sie verhindern, dass Ihre E-Mail von einigen Anti-Spam-Organisationen als Spam gekennzeichnet wird. AWS arbeitet mit ISPs Anti-Spam-Organisationen im Internet zusammen, um die Wahrscheinlichkeit zu verringern, dass Ihre von diesen Adressen gesendeten E-Mails als Spam gekennzeichnet werden.

**Überlegungen**
+ Bevor Sie einen Reverse-DNS-Datensatz erstellen, müssen Sie einen entsprechenden Forward-DNS-Datensatz (Record-Typ A) einrichten, der auf Ihre Elastic IP-Adresse verweist.
+ Wenn einer Elastic IP-Adresse ein Reverse-DNS-Datensatz zugewiesen ist, wird die Elastic IP-Adresse fest mit Ihrem Konto verknüpft und kann von dem Konto nur freigegeben werden, wenn der Datensatz entfernt wird.
+ Wenn Sie Kontakt aufgenommen haben Support , um Reverse-DNS für eine Elastic IP-Adresse einzurichten, können Sie das Reverse-DNS entfernen, aber Sie können die Elastic IP-Adresse nicht freigeben, da sie gesperrt ist von. Support Wenden Sie sich an den [AWS Support](https://console.aws.amazon.com/support/home#/), um die elastische IP-Adresse zu entsperren. Nachdem die Elastic-IP-Adresse entsperrt wurde, können Sie sie freigeben.
+ [AWS GovCloud (US) Region] Sie können keinen umgekehrten DNS-Datensatz erstellen. AWS muss die statischen Reverse-DNS-Datensätze für Sie zuweisen. Eröffnen Sie einen Support-Fall, um Einschränkungen beim Reverse-DNS und beim Senden von E-Mails aufzuheben. Sie müssen Ihre Elastic-IP-Adressen und Reverse-DNS-Datensätze angeben.

## Erstellen eines Reverse-DNS-Datensatzes
<a name="eip-create-rdns-record"></a>

Sie können einen Reverse-DNS-Eintrag für Ihre Elastic IP-Adresse wie folgt erstellen.

------
#### [ Console ]

**So erstellen Sie einen Reverse-DNS-Datensatz**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Elastic** aus IPs.

1. Wählen Sie die Elastic IP-Adresse aus und wählen Sie **Actions (Aktionen)**, **Reverse-DNS aktualisieren**.

1. Geben Sie für **Reverse DNS domain name** (Reverse-DNS-Domain-Name) den Domain-Namen ein.

1. Geben Sie **update** zur Bestätigung ein.

1. Wählen Sie **Update (Aktualisieren)** aus.

------
#### [ AWS CLI ]

**So erstellen Sie einen Reverse-DNS-Datensatz**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-address-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-address-attribute.html).

```
aws ec2 modify-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --domain-name example.com
```

Es folgt eine Beispielausgabe.

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.net.",
            "PtrRecordUpdate": {
                "Value": "example.com.",
                "Status": "PENDING"
            }
        }
    ]
}
```

------
#### [ PowerShell ]

**So erstellen Sie einen Reverse-DNS-Datensatz**  
Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2AddressAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2AddressAttribute.html).

```
Edit-EC2AddressAttribute `
    -AllocationId 'eipalloc-abcdef01234567890' `
    -DomainName 'example.com' |
Format-List `
    AllocationId, PtrRecord, PublicIp,
    @{Name='PtrRecordUpdate';Expression={$_.PtrRecordUpdate | Format-List | Out-String}}
```

Es folgt eine Beispielausgabe.

```
AllocationId    : eipalloc-abcdef01234567890
PtrRecord       : example.net.
PublicIp        : 192.0.2.0
PtrRecordUpdate : 
                  Reason :
                  Status : PENDING
                  Value  : example.com.
```

------

## Entfernen eines Reverse-DNS-Datensatzes
<a name="eip-remove-rdns-record"></a>

Sie können einen Reverse-DNS-Eintrag wie folgt aus Ihrer Elastic IP-Adresse entfernen.

Wenn Sie die folgende Fehlermeldung erhalten, können Sie eine [Anfrage zur Aufhebung der Einschränkungen beim Senden von E-Mails an uns senden](https://repost.aws/knowledge-center/ec2-port-25-throttle), um Support Unterstützung zu erhalten.

```
The address cannot be released because it is locked to your account.
```

------
#### [ Console ]

**So entfernen Sie einen Reverse-DNS-Datensatz**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Elastic** aus IPs.

1. Wählen Sie die Elastic IP-Adresse aus und wählen Sie **Actions (Aktionen)**, **Reverse-DNS aktualisieren**.

1. Löschen Sie für **Reverse DNS domain name** (Reverse-DNS-Domain-Name) den Domain-Namen.

1. Geben Sie **update** zur Bestätigung ein.

1. Wählen Sie **Update (Aktualisieren)** aus.

------
#### [ AWS CLI ]

**So entfernen Sie einen Reverse-DNS-Datensatz**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/reset-address-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/reset-address-attribute.html).

```
aws ec2 reset-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --attribute domain-name
```

Es folgt eine Beispielausgabe.

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.com.",
            "PtrRecordUpdate": {
                "Value": "example.net.",
                "Status": "PENDING"
            }
        }
    ]
}
```

------
#### [ PowerShell ]

**So entfernen Sie einen Reverse-DNS-Datensatz**  
Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Reset-EC2AddressAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Reset-EC2AddressAttribute.html).

```
Reset-EC2AddressAttribute `
    -AllocationId 'eipalloc-abcdef01234567890' `
    -Attribute domain-name |
Format-List `
    AllocationId, PtrRecord, PublicIp,
    @{Name='PtrRecordUpdate';Expression={$_.PtrRecordUpdate | Format-List | Out-String}}
```

Es folgt eine Beispielausgabe.

```
AllocationId    : eipalloc-abcdef01234567890
PtrRecord       : example.com.
PublicIp        : 192.0.2.0
PtrRecordUpdate : 
                  Reason :
                  Status : PENDING
                  Value  : example.net.
```

------

# Elastic-Network-Schnittstelle
<a name="using-eni"></a>

Eine *Elastic-Network-Schnittstelle* ist eine logische Netzwerkkomponente in einer VPC, die eine virtuelle Netzwerkkarte darstellt. Sie können Netzwerkschnittstellen erstellen und konfigurieren und sie an Instances anfügen, die Sie in derselben Availability Zone starten. Die Attribute einer Netzwerkschnittstelle folgen der Netzwerkschnittstelle, wenn diese an eine Instance angefügt oder von dieser getrennt und erneut an eine andere Instance angefügt wird. Wenn Sie eine Netzwerkschnittstelle von einer Instance zu einer anderen verschieben, wird der Netzwerkdatenverkehr von der originalen Instance zur neuen Instance umgeleitet.

Beachten Sie, dass diese AWS Ressource in der AWS-Managementkonsole Amazon EC2 EC2-API als *Netzwerkschnittstelle* bezeichnet wird. Daher verwenden wir „Netzwerkschnittstelle“ in dieser Dokumentation anstelle von „Elastic-Network-Schnittstelle“. Der Begriff „Netzwerkschnittstelle“ in dieser Dokumentation bedeutet immer „Elastic-Network-Schnittstelle“.

**Netzwerkschnittstellen-Attribute**

Eine Netzwerkschnittstelle kann folgende Attribute enthalten:
+ Eine primäre private IPv4 Adresse aus dem IPv4 Adressbereich Ihres Subnetzes
+ Eine primäre IPv6 Adresse aus dem IPv6 Adressbereich Ihres Subnetzes
+ Sekundäre private IPv4 Adressen aus dem IPv4 Adressbereich Ihres Subnetzes
+ Eine Elastic IP-Adresse (IPv4) für jede private IPv4 Adresse
+ Eine öffentliche IPv4 Adresse
+ Sekundäre IPv6 Adressen
+ Sicherheitsgruppen
+ Eine MAC-Adresse
+ Ein source/destination Scheckkennzeichen
+ Eine Beschreibung

**Überwachen von Datenverkehr**  
Sie können ein VPC-Flow-Protokoll auf Ihrer Netzwerkschnittstelle aktivieren, um Informationen über den Datenverkehr zu und von einer Netzwerkschnittstelle zu erfassen. Nachdem Sie ein Flow-Protokoll erstellt haben, können Sie dessen Daten in Amazon CloudWatch Logs anzeigen und abrufen. Weitere Informationen finden Sie unter [VPC-Flow-Protokolle](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) im *Benutzerhandbuch für Amazon VPC*.

**Topics**
+ [

## Netzwerkschnittstellen-Konzepte
](#eni-basics)
+ [

## Netzwerkkarten
](#network-cards)
+ [

# Maximale IP-Adressen pro Netzwerkschnittstelle
](AvailableIpPerENI.md)
+ [

# Eine Netzwerkschnittstelle für Ihre EC2-Instance erstellen
](create-network-interface.md)
+ [

# Netzwerkschnittstellen-Anhänge für Ihre EC2-Instance
](network-interface-attachments.md)
+ [

# Die IP-Adressen für Ihre Netzwerkschnittstellen verwalten
](managing-network-interface-ip-addresses.md)
+ [

# Ändern der Netzwerkschnittstellen-Attribute
](modify-network-interface-attributes.md)
+ [

# Mehrere Netzwerkschnittstellen für Ihre Amazon-EC2-Instances
](scenarios-enis.md)
+ [

# Vom Anforderer verwaltete Netzwerkschnittstellen
](requester-managed-eni.md)
+ [

# Präfix-Delegierung für EC2 Amazon-Netzwerkschnittstellen
](ec2-prefix-eni.md)
+ [

# Löschen einer Netzwerkschnittstelle
](delete_eni.md)

## Netzwerkschnittstellen-Konzepte
<a name="eni-basics"></a>

Die folgenden wichtigen Konzepte sollten Sie verstehen, wenn Sie mit der Verwendung von Netzwerkschnittstellen beginnen.

**Primäre Netzwerkschnittstelle**  
Jede Instance verfügt über eine Standard-Netzwerkschnittstelle, die als *primäre Netzwerkschnittstelle* bezeichnet wird. Sie können eine primäre Netzwerkschnittstelle nicht von einer Instance trennen.

**Sekundäre Netzwerkschnittstellen**  
Sie können sekundäre Netzwerkschnittstellen erstellen und an Ihre Instance anfügen. Die maximale Anzahl von Netzwerkschnittstellen, die Sie verwenden können, variiert nach Instance-Typ. Weitere Informationen finden Sie unter [Maximale IP-Adressen pro Netzwerkschnittstelle](AvailableIpPerENI.md).

**IPv4 Adressen für Netzwerkschnittstellen**  
Wenn Sie eine EC2-Instance in einem IPv4 Nur-Only- oder Dual-Stack-Subnetz starten, erhält die Instance eine primäre private IP-Adresse aus dem IPv4 Adressbereich des Subnetzes. Sie können auch zusätzliche private IPv4 Adressen angeben, die als sekundäre private Adressen bezeichnet werden. IPv4 Im Gegensatz zu privaten IP-Adressen können sekundäre private IP-Adressen von einer Instance zur anderen erneut zugewiesen werden.

**Öffentliche IPv4 Adressen für Netzwerkschnittstellen**  
Alle Subnetze verfügen über ein modifizierbares Attribut, das bestimmt, ob Netzwerkschnittstellen, die in diesem Subnetz erstellt wurden (und damit Instances, die in diesem Subnetz gestartet wurden), eine öffentliche Adresse zugewiesen wird. IPv4 Weitere Informationen finden Sie unter [Subnetz-Einstellungen](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-settings) im *Amazon-VPC-Benutzerhandbuch*. Wenn Sie eine Instance starten, wird die IP-Adresse der primären Netzwerkschnittstelle zugewiesen. Wenn Sie beim Starten einer Instance eine vorhandene Netzwerkschnittstelle als primäre Netzwerkschnittstelle angeben, wird die öffentliche IPv4 Adresse durch diese Netzwerkschnittstelle bestimmt.  
Wenn Sie eine Netzwerkschnittstelle erstellen, erbt sie das Attribut für die öffentliche IPv4 Adressierung aus dem Subnetz. Wenn Sie später das Attribut für die öffentliche IPv4 Adressierung des Subnetzes ändern, behält die Netzwerkschnittstelle die Einstellung bei, die bei der Erstellung gültig war.  
Wir geben die öffentliche IP-Adresse für frei, wenn die Instance angehalten ist, in den Ruhezustand versetzt wurde oder beendet wird. Wir weisen eine neue öffentliche IP-Adresse zu, wenn Sie Ihre gestoppte Instance oder Instance im Ruhezustand starten, es sei denn, sie hat eine sekundäre Netzwerkschnittstelle oder eine sekundäre private IPv4 Adresse, die mit einer Elastic IP-Adresse verknüpft ist.

**IPv6 Adressen für Netzwerkschnittstellen**  
Wenn Sie Ihrer VPC und Ihrem Subnetz IPv6 CIDR-Blöcke zuordnen, können Sie einer Netzwerkschnittstelle IPv6 Adressen aus dem Subnetzbereich zuweisen. Jede IPv6 Adresse kann einer Netzwerkschnittstelle zugewiesen werden.  
Alle Subnetze verfügen über ein veränderbares Attribut, das bestimmt, ob Netzwerkschnittstellen, die in diesem Subnetz erstellt wurden (und damit Instances, die in diesem Subnetz gestartet wurden), automatisch eine IPv6 Adresse aus dem Bereich des Subnetzes zugewiesen wird. Wenn Sie eine Instance starten, wird die IPv6 Adresse der primären Netzwerkschnittstelle zugewiesen.

**Elastic-IP-Adressen für Netzwerkschnittstelle**  
Sie können eine Elastic IP-Adresse mit einer der privaten IPv4 Adressen für die Netzwerkschnittstelle verknüpfen. Sie können jeder privaten IPv4 Adresse eine Elastic IP-Adresse zuordnen. Wenn Sie eine Elastic-IP-Adresse von einer Netzwerkschnittstelle trennen, können Sie sie freigeben oder einer anderen Instance zuordnen.

**Beendigungsverhalten**  
Sie können das Beendigungsverhalten für eine Netzwerkschnittstelle ändern, die mit einer Instance verbunden ist. Sie können angeben, ob die Netzwerkschnittstelle automatisch gelöscht werden soll, wenn Sie die Instance beenden, mit der sie verbunden ist.

**Quell-/Zielprüfung**  
Sie können source/destination Prüfungen aktivieren oder deaktivieren, die sicherstellen, dass die Instance entweder die Quelle oder das Ziel des empfangenen Traffics ist. Source/destination checks are enabled by default. You must disable source/destinationprüft, ob auf der Instance Dienste wie Netzwerkadressübersetzung, Routing oder Firewalls ausgeführt werden.

**Vom Anforderer verwaltete Netzwerkschnittstellen**  
Diese Netzwerkschnittstellen werden von erstellt und verwaltet AWS-Services , damit Sie einige Ressourcen und Dienste nutzen können. Sie können diese Netzwerkschnittstellen nicht selbst verwalten. Weitere Informationen finden Sie unter [Vom Anforderer verwaltete Netzwerkschnittstellen](requester-managed-eni.md).

**Präfixdelegierung**  
Ein Präfix ist ein reservierter privater Bereich IPv4 oder IPv6 CIDR-Bereich, den Sie Netzwerkschnittstellen, die einer Instanz zugeordnet sind, für die automatische oder manuelle Zuweisung zuweisen. Mithilfe von delegierten Präfixen können Sie Dienste schneller starten, indem Sie einen Bereich von IP-Adressen als einzelnes Präfix zuweisen.

**Verwaltete Netzwerkschnittstellen**  
Eine *verwaltete Netzwerkschnittstelle* wird von einem Service-Anbieter wie Amazon EKS Auto Mode verwaltet. Sie können die Einstellungen einer verwalteten Netzwerkschnittstelle nicht direkt ändern. Verwaltete Netzwerkschnittstellen werden durch einen **Wahr**-Wert im Feld **Verwaltet** identifiziert. Weitere Informationen finden Sie unter [Verwaltete Amazon-EC2-Instances](amazon-ec2-managed-instances.md).

## Netzwerkkarten
<a name="network-cards"></a>

Die meisten Instance-Typen unterstützen eine Netzwerkkarte. Instance-Typen, die mehrere Netzwerkkarten unterstützen, bieten eine höhere Netzwerkleistung, einschließlich Bandbreiten von über 100 Gbit/s und verbesserter Paketratenleistung. Wenn Sie eine Netzwerkschnittstelle an eine Instance anhängen, die mehrere Netzwerkkarten unterstützt, können Sie die Netzwerkkarte für die Netzwerkschnittstelle auswählen. Die primäre Netzwerkschnittstelle muss dem Netzwerkkartenindex 0 zugewiesen sein.

EFA- und Nur-EFA-Netzwerkschnittstellen zählen als Netzwerkschnittstelle. Sie können pro Netzwerkkarte nur eine EFA- oder Nur-EFA-Netzwerkschnittstelle zuweisen. Die primäre Netzwerkschnittstelle kann keine Nur-EFA-Netzwerkschnittstelle sein.

Die folgenden Instance-Typen unterstützen mehrere Netzwerkkarten. Mehr Informationen zur Anzahl der Netzwerkschnittstellen, die ein Instance-Typ unterstützt, finden Sie unter [Maximale IP-Adressen pro Netzwerkschnittstelle](AvailableIpPerENI.md).


| Instance-Typ | Anzahl der Netzwerkkarten | 
| --- | --- | 
| c6in.32xlarge | 2 | 
| c6in.metal | 2 | 
| c8gb.48xlarge | 2 | 
| c8gb.metal-48xl | 2 | 
| c8gn.48xlarge | 2 | 
| c8gn.metal-48xl | 2 | 
| dl1.24xlarge | 4 | 
| g6e.24xlarge | 2 | 
| g6e.48xlarge | 4 | 
| g7e.24xlarge | 2 | 
| g7e.48xlarge | 4 | 
| hpc6id.32xlarge | 2 | 
| hpc7a.12xlarge | 2 | 
| hpc7a.24xlarge | 2 | 
| hpc7a.48xlarge | 2 | 
| hpc7a.96xlarge | 2 | 
| hpc8a.96xlarge | 2 | 
| m6idn.32xlarge | 2 | 
| m6idn.metal | 2 | 
| m6in.32xlarge | 2 | 
| m6in.metal | 2 | 
| m8gb.48xlarge | 2 | 
| m8gb.metal-48xl | 2 | 
| m8gn.48xlarge | 2 | 
| m8gn.metal-48xl | 2 | 
| p4d.24xlarge | 4 | 
| p4de.24xlarge | 4 | 
| p5.48xlarge | 32 | 
| p5e.48xlarge | 32 | 
| p5en.48xlarge | 16 | 
| p6-b200.48xlarge | 8 | 
| p6-b300.48xlarge | 17 | 
| p6e-gb200.36xlarge | 17 | 
| r8gb.48xlarge | 2 | 
| r8gb.metal-48xl | 2 | 
| r8gn.48xlarge | 2 | 
| r8gn.metal-48xl | 2 | 
| r6idn.32xlarge | 2 | 
| r6idn.metal | 2 | 
| r6in.32xlarge | 2 | 
| r6in.metal | 2 | 
| trn1.32xlarge | 8 | 
| trn1n.32xlarge | 16 | 
| trn2.48xlarge | 16 | 
| trn2u.48xlarge | 16 | 
| u7in-16tb.224xlarge | 2 | 
| u7in-24tb.224xlarge | 2 | 
| u7in-32tb.224xlarge | 2 | 
| u7inh-32tb.480xlarge | 2 | 

# Maximale IP-Adressen pro Netzwerkschnittstelle
<a name="AvailableIpPerENI"></a>

Jeder Instance-Typ unterstützt eine maximale Anzahl von Netzwerkschnittstellen, eine maximale Anzahl von privaten IPv4 Adressen pro Netzwerkschnittstelle und eine maximale Anzahl von IPv6 Adressen pro Netzwerkschnittstelle. Das Limit für IPv6 Adressen ist unabhängig von dem Limit für private IPv4 Adressen pro Netzwerkschnittstelle. Beachten Sie, dass alle Instance-Typen die IPv6 Adressierung unterstützen, mit Ausnahme der folgenden: C1, M1, M2, M3 und T1.

**Verfügbare Netzwerkschnittstellen**

Der *Amazon-EC2-Instance-Typen-Leitfaden* enthält Informationen zu den Netzwerkschnittstellen, die für jeden Instance-Typ verfügbar sind. Weitere Informationen finden Sie hier:
+ [Netzwerkspezifikationen – Allgemeiner Zweck](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#gp_network)
+ [Netzwerkspezifikationen – Für Datenverarbeitungsleistung optimiert](https://docs.aws.amazon.com/ec2/latest/instancetypes/co.html#co_network)
+ [Netzwerkspezifikationen – Arbeitsspeicheroptimiert](https://docs.aws.amazon.com/ec2/latest/instancetypes/mo.html#mo_network)
+ [Netzwerkspezifikationen – Speicheroptimiert](https://docs.aws.amazon.com/ec2/latest/instancetypes/so.html#so_network)
+ [Netzwerkspezifikationen – Beschleunigte Datenverarbeitung](https://docs.aws.amazon.com/ec2/latest/instancetypes/ac.html#ac_network)
+ [Netzwerkspezifikationen – Hochleistungs-Datenverarbeitung](https://docs.aws.amazon.com/ec2/latest/instancetypes/hpc.html#hpc_network)
+ [Netzwerkspezifikationen – Vorgängergeneration](https://docs.aws.amazon.com/ec2/latest/instancetypes/pg.html#pg_network)

------
#### [ Console ]

**So rufen Sie die maximale Anzahl an Netzwerkschnittstellen ab**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instance Types (Instance-Typen)** aus.

1. Fügen Sie einen Filter hinzu, um den Instance-Typ (**Instance-Typ=c5.12xlarge**) oder die Instance-Familie (**Instance-Familie=c5**) anzugeben.

1. (Optional) Wählen Sie das Symbol **Einstellungen** und aktivieren Sie dann **Maximale Anzahl an Netzwerkschnittstellen**. Diese Spalte gibt die maximale Anzahl von Netzwerkschnittstellen für jeden Instance-Typ an.

1. (Optional) Wählen Sie den Instance-Typ aus. Suchen Sie auf der Registerkarte **Netzwerk** nach **Maximale Anzahl von Netzwerkschnittstellen**.

------
#### [ AWS CLI ]

**So rufen Sie die maximale Anzahl an Netzwerkschnittstellen ab**  
Sie können den [describe-instance-types](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-types.html)Befehl verwenden, um Informationen über einen Instance-Typ anzuzeigen, z. B. die unterstützten Netzwerkschnittstellen und IP-Adressen pro Schnittstelle. Im folgenden Beispiel werden diese Informationen für alle C8i-Instances angezeigt.

```
{ echo -e "InstanceType\tMaximumNetworkInterfaces\tIpv4AddressesPerInterface"; \
aws ec2 describe-instance-types \
    --filters "Name=instance-type,Values=c8i.*" \
    --query 'InstanceTypes[*].[InstanceType, NetworkInfo.MaximumNetworkInterfaces, NetworkInfo.Ipv4AddressesPerInterface]' \
    --output text | sort -k2 -n; } | column -t
```

Es folgt eine Beispielausgabe.

```
InstanceType    MaximumNetworkInterfaces  Ipv4AddressesPerInterface
c8i.large       3                         20
c8i.2xlarge     4                         30
c8i.xlarge      4                         30
c8i.4xlarge     8                         50
c8i.8xlarge     10                        50
c8i.12xlarge    12                        50
c8i.16xlarge    16                        64
c8i.24xlarge    16                        64
c8i.32xlarge    24                        64
c8i.48xlarge    24                        64
c8i.96xlarge    24                        64
c8i.metal-48xl  24                        64
c8i.metal-96xl  24                        64
```

------
#### [ PowerShell ]

**So rufen Sie die maximale Anzahl an Netzwerkschnittstellen ab**  
Sie können den [Get-EC2InstanceType](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceType.html) PowerShell Befehl verwenden, um Informationen über einen Instance-Typ anzuzeigen, z. B. die unterstützten Netzwerkschnittstellen und IP-Adressen pro Schnittstelle. Im folgenden Beispiel werden diese Informationen für alle C8i-Instances angezeigt.

```
Get-EC2InstanceType -Filter @{Name="instance-type"; Values="c8i.*"} |
Select-Object `
    InstanceType,
    @{Name='MaximumNetworkInterfaces'; Expression={$_.NetworkInfo.MaximumNetworkInterfaces}},
    @{Name='Ipv4AddressesPerInterface'; Expression={$_.NetworkInfo.Ipv4AddressesPerInterface}} |
Sort-Object MaximumNetworkInterfaces |
Format-Table -AutoSize
```

Es folgt eine Beispielausgabe.

```
InstanceType   MaximumNetworkInterfaces Ipv4AddressesPerInterface
------------   ------------------------ -------------------------
c8i.large                             3                        20
c8i.xlarge                            4                        30
c8i.2xlarge                           4                        30
c8i.4xlarge                           8                        50
c8i.8xlarge                          10                        50
c8i.12xlarge                         12                        50
c8i.24xlarge                         16                        64
c8i.16xlarge                         16                        64
c8i.96xlarge                         24                        64
c8i.48xlarge                         24                        64
c8i.metal-96xl                       24                        64
c8i.32xlarge                         24                        64
c8i.metal-48xl                       24                        64
```

------

# Eine Netzwerkschnittstelle für Ihre EC2-Instance erstellen
<a name="create-network-interface"></a>

Sie können eine Netzwerkschnittstelle erstellen, die von Ihren EC2-Instances verwendet werden kann. Wenn Sie eine Netzwerkschnittstelle erstellen, geben Sie das Subnetz an, für das sie erstellt wurde. Sie können die Netzwerkschnittstelle nach der Erstellung nicht zu einem anderen Subnetz verschieben. Sie müssen eine Netzwerkschnittstelle an eine Instance in derselben Availability Zone anfügen. Sie können eine sekundäre Netzwerkschnittstelle von einer Instance abtrennen und sie dann an eine andere Instance in derselben Availability Zone anhängen. Sie können eine primäre Netzwerkschnittstelle nicht von einer Instance trennen. Weitere Informationen finden Sie unter [Netzwerkschnittstellen-Anhänge für Ihre EC2-Instance](network-interface-attachments.md).

------
#### [ Console ]

**So erstellen Sie eine Netzwerkschnittstelle**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces** aus.

1. Klicken Sie auf **Create network interface (Netzwerkschnittstellen erstellen)**.

1. (Optional) Geben Sie unter **Description (Beschreibung)** einen aussagekräftigen Namen ein.

1. Wählen Sie für **Subnet (Subnetz)** ein Subnetz aus. Die in den nachfolgenden Schritten verfügbaren Optionen ändern sich je nach ausgewähltem Subnetztyp (IPv4-only, IPv6 -only oder Dual-Stack (und)). IPv4 IPv6

1. Wählen Sie für **Schnittstellentyp** eine der folgenden Optionen:
   + **ENA**: Eine leistungsstarke Netzwerkschnittstelle, die entwickelt wurde, um hohen Durchsatz und hohe packet-per-second TCP/IP Protokollraten zu bewältigen und gleichzeitig die CPU-Auslastung zu minimieren. Dies ist der Standardwert. Weitere Informationen über ENA finden Sie unter [Elastic Network Adapter](enhanced-networking-ena.md).
   + **EFA mit ENA**: Eine Netzwerkschnittstelle, die sowohl ENA- als auch EFA-Geräte für den herkömmlichen Transport sowie für den TCP/IP SRD-basierten Transport unterstützt. Wenn Sie EFA mit ENA wählen, muss die Instance, an die Sie es anhängen, [EFA unterstützen](efa.md#efa-instance-types). Weitere Informationen zu EFA finden Sie unter [Elastic Fabric Adapter](efa.md).
   + **Nur EFA**: Eine leistungsstarke Netzwerkschnittstelle, die für die Kommunikation zwischen Knoten mit hohem Durchsatz und geringer Latenz für SRD-basierten Transport konzipiert ist und gleichzeitig den Betriebssystemstapel umgeht. Wenn Sie diese Option wählen, muss die Instance, an die Sie es anhängen, [EFA unterstützen](efa.md#efa-instance-types). Nur-EFA-Netzwerkschnittstellen unterstützen keine IP-Adressen. Weitere Informationen zu EFA finden Sie unter [Elastic Fabric Adapter](efa.md).

1. Führen Sie für **Private IPv4 Adresse** einen der folgenden Schritte aus:
   + Wählen Sie **Automatisch zuweisen**, damit Amazon EC2 eine IPv4 Adresse aus dem Subnetz auswählen kann.
   + Wählen Sie **Benutzerdefiniert** und geben Sie eine IPv4 Adresse ein, die Sie aus dem Subnetz auswählen.

1. (Nur Subnetze mit IPv6 Adressen) Führen Sie für die **IPv6 Adresse** einen der folgenden Schritte aus:
   + Wählen Sie **Keine**, wenn Sie der Netzwerkschnittstelle keine IPv6 Adresse zuweisen möchten.
   + Wählen Sie **Automatisch zuweisen**, damit Amazon EC2 eine IPv6 Adresse aus dem Subnetz auswählen kann.
   + Wählen Sie **Benutzerdefiniert** und geben Sie eine IPv6 Adresse ein, die Sie aus dem Subnetz auswählen.

1. **(Optional) Wenn Sie eine Netzwerkschnittstelle in einem Dual-Stack- oder IPv6 Nur-Subnetz erstellen, haben Sie die Möglichkeit, primäre IP zuzuweisen. IPv6** Dadurch wird der Netzwerkschnittstelle eine primäre IPv6 globale Unicast-Adresse (GUA) zugewiesen. Durch die Zuweisung einer primären IPv6 Adresse können Sie verhindern, dass der Datenverkehr zu den Instances oder unterbrochen wird. ENIs Wählen Sie „**Aktivieren**“, wenn die Instance, an die diese ENI angehängt wird, darauf angewiesen ist, dass sich ihre IPv6 Adresse nicht ändert. AWS weist automatisch eine IPv6 Adresse, die der an Ihre Instance angehängten ENI zugeordnet ist, als primäre IPv6 Adresse zu. Sobald Sie eine IPv6 GUA-Adresse als primäre Adresse aktiviert haben IPv6, können Sie sie nicht mehr deaktivieren. Wenn Sie eine IPv6 GUA-Adresse als primäre Adresse aktivieren IPv6, wird die erste IPv6 GUA zur primären IPv6 Adresse gemacht, bis die Instance beendet oder die Netzwerkschnittstelle getrennt wird. Wenn Sie mehrere IPv6 Adressen mit einer ENI verknüpft haben, die an Ihre Instance angehängt ist, und Sie eine primäre IPv6 Adresse aktivieren, wird die erste mit der ENI verknüpfte IPv6 GUA-Adresse zur primären IPv6 Adresse.

1. (Optional) So erstellen Sie ein Elastic Fabric Adapter, wählen Sie **Elastic Fabric Adapter**, **Aktivieren**.

1. (Optional) Unter **Erweiterte Einstellungen** können Sie optional die IP-Präfix-Delegierung festlegen. Weitere Informationen finden Sie unter [Präfixdelegierung](ec2-prefix-eni.md).
   + **Automatische Zuweisung** — AWS wählt das Präfix aus den IPv4 oder IPv6 CIDR-Blöcken für das Subnetz aus und weist es der Netzwerkschnittstelle zu.
   + **Benutzerdefiniert** — Sie geben das Präfix aus den IPv4 oder IPv6 CIDR-Blöcken für das Subnetz an und AWS überprüfen, ob das Präfix nicht bereits anderen Ressourcen zugewiesen ist, bevor Sie es der Netzwerkschnittstelle zuweisen.

1. (Optional) Ändern Sie unter **Erweiterte Einstellungen** für **Timeout für Nachverfolgung von Leerlaufverbindungen** die standardmäßigen Timeouts für Leerlaufverbindungen. Weitere Informationen finden Sie unter [Timeout für die Nachverfolgung von Leerlaufverbindungen](security-group-connection-tracking.md#connection-tracking-timeouts).
   + **Timeout für bestehende TCP-Verbindungen**: Timeout (in Sekunden) für bestehende TCP-Verbindungen im Leerlauf.
     + Min: `60` Sekunden
     + Max: `432000` Sekunden
     + Standard: `350` Sekunden für [Nitrov6-Instance-Typen](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html), ausgenommen P6e-. GB200 Und `432000` Sekunden für andere Instance-Typen, einschließlich P6e-. GB200
     + Empfohlen: Weniger als `432000` Sekunden.
   + **UDP-Timeout**: Timeout (in Sekunden) für UDP-Datenflüsse im Leerlauf, bei denen Datenverkehr nur in eine Richtung oder nur in einer einzelnen Anforderung-Antwort-Transaktion übermittelt wurde.
     + Min: `30` Sekunden
     + Max: `60` Sekunden
     + Standardwert: `30` Sekunden
   + **UDP-Stream-Timeout**: Timeout (in Sekunden) für UDP-Datenflüsse im Leerlauf, die als Streams klassifiziert sind, bei denen mehr als eine Anforderung-Antwort-Transaktion stattgefunden hat.
     + Min: `60` Sekunden
     + Max: `180` Sekunden
     + Standardwert: `180` Sekunden

1. Wählen Sie unter **Security groups (Sicherheitsgruppen)** eine oder mehrere Sicherheitsgruppen aus.

1. (Optional) Wählen Sie für jeden Tag (Markierung) **Neuen Tag (Markierung) hinzufügen** und geben Sie einen Tag (Markierung)-Schlüssel und einen optionalen Tag (Markierung)-Wert ein.

1. Klicken Sie auf **Create network interface (Netzwerkschnittstellen erstellen)**.

------
#### [ AWS CLI ]

**Beispiel 1: So erstellen Sie eine Netzwerkschnittstelle mit von Amazon EC2 ausgewählten IP-Adressen**  
Verwenden Sie den folgenden [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)-Befehl. In diesem Beispiel wird eine Netzwerkschnittstelle mit einer öffentlichen IPv4-Adresse und einer IPv6-Adresse, die von Amazon EC2 ausgewählt wurde, erstellt.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --description "my dual-stack network interface" \
    --ipv6-address-count 1 \
    --groups sg-1234567890abcdef0
```

**Beispiel 2: So erstellen Sie eine Netzwerkschnittstelle mit spezifischen IP-Adressen**  
Verwenden Sie den folgenden [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)-Befehl.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --description "my dual-stack network interface" \
    --private-ip-address 10.251.50.12 \
    --ipv6-addresses 2001:db8::1234:5678:1.2.3.4 \
    --groups sg-1234567890abcdef0
```

**Beispiel 3: So erstellen Sie eine Netzwerkschnittstelle mit einer Anzahl von sekundären IP-Adressen**  
Verwenden Sie den folgenden [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)-Befehl. In diesem Beispiel wählt Amazon EC2 sowohl die primäre IP-Adresse als auch die sekundären IP-Adressen.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --description "my network interface" \
    --secondary-private-ip-address-count 2 \
    --groups sg-1234567890abcdef0
```

**Beispiel 4: So erstellen Sie eine Netzwerkschnittstelle mit einer spezifischen sekundären IP-Adresse**  
Verwenden Sie den folgenden [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)-Befehl. In diesem Beispiel werden eine primäre IP-Adresse und eine sekundäre IP-Adresse angegeben.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --description "my network interface" \
    --private-ip-addresses PrivateIpAddress=10.0.1.30,Primary=true \
                           PrivateIpAddress=10.0.1.31,Primary=false
    --groups sg-1234567890abcdef0
```

------
#### [ PowerShell ]

**Beispiel 1: So erstellen Sie eine Netzwerkschnittstelle mit von Amazon EC2 ausgewählten IP-Adressen**  
Verwenden Sie das cmdlet [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html). In diesem Beispiel wird eine Netzwerkschnittstelle mit einer öffentlichen IPv4-Adresse und einer IPv6-Adresse, die von Amazon EC2 ausgewählt wurde, erstellt.

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -Description "my dual-stack network interface" `
    -Ipv6AddresCount 1 `
    -Group sg-1234567890abcdef0
```

**Beispiel 2: So erstellen Sie eine Netzwerkschnittstelle mit spezifischen IP-Adressen**  
Verwenden Sie das cmdlet [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html).

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -Description "my dual-stack network interface" `
    -PrivateIpAddress 10.251.50.12 `
    -Ipv6Address $ipv6addr `
    -Group sg-1234567890abcdef0
```

Definieren Sie die IPv6 Adressen wie folgt.

```
$ipv6addr = New-Object Amazon.EC2.Model.InstanceIpv6Address
$ipv6addr1.Ipv6Address = "2001:db8::1234:5678:1.2.3.4"
```

**Beispiel 3: So erstellen Sie eine Netzwerkschnittstelle mit einer Anzahl von sekundären IP-Adressen**  
Verwenden Sie das cmdlet [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html). In diesem Beispiel wählt Amazon EC2 sowohl die primäre IP-Adresse als auch die sekundären IP-Adressen.

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -Description "my network interface" `
    -SecondaryPrivateIpAddressCount 2 `
    -Group sg-1234567890abcdef0
```

**Beispiel 4: So erstellen Sie eine Netzwerkschnittstelle mit einer spezifischen sekundären IP-Adresse**  
Verwenden Sie das cmdlet [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html). In diesem Beispiel werden eine primäre IP-Adresse und eine sekundäre IP-Adresse angegeben.

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -Description "my network interface" `
    -PrivateIpAddresses @($primary, $secondary) `
    -Group sg-1234567890abcdef0
```

Definieren Sie die sekundären Adressen wie folgt.

```
$primary = New-Object Amazon.EC2.Model.PrivateIpAddressSpecification
$primary.PrivateIpAddress = "10.0.1.30"
$primary.Primary = $true
$secondary = New-Object Amazon.EC2.Model.PrivateIpAddressSpecification
$secondary.PrivateIpAddress = "10.0.1.31"
$secondary.Primary = $false
```

------

# Netzwerkschnittstellen-Anhänge für Ihre EC2-Instance
<a name="network-interface-attachments"></a>

Sie können Netzwerkschnittstellen erstellen, die von Ihren EC2-Instances als primäre oder sekundäre Netzwerkschnittstellen verwendet werden. Sie müssen eine Netzwerkschnittstelle an eine EC2-Instance anhängen, wenn sie sich in der gleichen Availability Zone wie die Netzwerkschnittstelle befindet. Der Instance-Typ einer Instance bestimmt, wie viele Netzwerkschnittstellen Sie an die Instance anhängen können. Weitere Informationen finden Sie unter [Maximale IP-Adressen pro Netzwerkschnittstelle](AvailableIpPerENI.md).

**Überlegungen**
+ Sie können eine Netzwerkschnittstelle an eine Instance anfügen, während diese ausgeführt wird („Hot Attach“), wenn sie angehalten ist („Warm Attach“) oder wenn die Instance gestartet wird („Cold Attach“).
+ Sie können sekundäre Netzwerkschnittstellen sowohl von ausgeführten als auch von angehaltenen Instances trennen. Die primäre Netzwerkschnittstelle können Sie jedoch nicht trennen.
+ Sie können eine sekundäre Netzwerkschnittstelle von einer Instance trennen und einer anderen Instance zuordnen.
+ Beim Starten einer Instance mithilfe der CLI, API oder eines SDK können Sie die primäre Netzwerkschnittstelle sowie zusätzliche Netzwerkschnittstellen angeben. Beachten Sie, dass Sie die automatische Zuweisung von öffentlichen IPv4 Adressen nicht aktivieren können, wenn Sie beim Start eine sekundäre Netzwerkschnittstelle hinzufügen.
+ Beim Starten einer Amazon Linux- oder Windows Server-Instance mit mehreren Netzwerkschnittstellen werden automatisch Schnittstellen, private IPv4 Adressen und Routing-Tabellen auf dem Betriebssystem der Instance konfiguriert.
+ Bei einem Warm- oder Hot-Attach einer zusätzlichen Netzwerkschnittstelle müssen Sie möglicherweise die zweite Schnittstelle manuell aufrufen, die private IPv4 Adresse konfigurieren und die Routing-Tabelle entsprechend ändern. Instances, auf denen Amazon Linux oder Windows Server ausgeführt wird, erkennen den „Warm Attach“ oder „Hot Attach“ automatisch und konfigurieren sich selbst.
+ Sie können keine weitere Netzwerkschnittstelle an eine Instance anschließen (z. B. eine NIC-Teaming-Konfiguration), um die Netzwerkbandbreite zur oder von der Dual-Homed-Instance zu erhöhen oder zu verdoppeln.
+ Wenn Sie eine oder mehrere Netzwerkschnittstellen aus demselben Subnetz an eine Instance anfügen, kann es zu Netzwerkproblemen wie asymmetrischem Routing kommen. Wenn möglich, fügen Sie stattdessen eine sekundäre private IPv4 Adresse auf der primären Netzwerkschnittstelle hinzu.
+ Wenn Sie bei EC2-Instances in einem Subnetz IPv6 nur eine sekundäre Netzwerkschnittstelle anhängen, wird der private DNS-Hostname der sekundären Netzwerkschnittstelle in die primäre IPv6 Adresse der primären Netzwerkschnittstelle aufgelöst.
+ [Windows-Instances] – Wenn Sie einer Instance mehrere Netzwerkschnittstellen hinzufügen, müssen Sie die Netzwerkschnittstellen so konfigurieren, dass sie statisches Routing verwenden.

## Netzwerkschnittstelle anhängen
<a name="attach_eni"></a>

Sie können eine Netzwerkschnittstelle an eine beliebige Instance in derselben Availability Zone wie die Netzwerkschnittstelle anhängen, indem Sie entweder die Seite **Instances** oder **Netzwerkschnittstellen** der Amazon-EC2-Konsole verwenden. Alternativ können Sie beim [Starten einer Instance](ec2-launch-instance-wizard.md) eine vorhandene Netzwerkschnittstelle anhängen.

Wenn die öffentliche IPv4 Adresse auf Ihrer Instance freigegeben wird, erhält sie keine neue, wenn mehr als eine Netzwerkschnittstelle an die Instance angeschlossen ist. Weitere Informationen zum Verhalten von öffentlichen IPv4 Adressen finden Sie unter[Öffentliche Adressen IPv4](using-instance-addressing.md#concepts-public-addresses).

------
#### [ Console ]

**So können Sie über die Instances-Seite eine Netzwerkschnittstelle anhängen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Aktivieren Sie das Kontrollkästchen für die Instance.

1. Wählen Sie **Aktionen**, **Netzwerk**, **Netzwerkschnittstelle, anhängen**.

1. Wählen Sie eine VPC aus. Die Netzwerkschnittstelle kann sich in derselben VPC wie Ihre Instance oder in einer anderen VPC befinden, die Sie besitzen, sofern sich die Netzwerkschnittstelle in derselben Availability Zone wie die Instance befindet. Auf diese Weise können Sie mehrfach vernetzte Instanzen VPCs mit unterschiedlichen Netzwerk- und Sicherheitskonfigurationen erstellen.

1. Wählen Sie eine Netzwerkschnittstelle aus. Wenn die Instance mehrere Netzwerkkarten unterstützt, können Sie eine Netzwerkkarte wählen.

1. Wählen Sie **Attach (Anfügen)** aus.

**So können Sie über die Netzwerkschnittstellen-Seite eine Netzwerkschnittstelle anhängen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces** aus.

1. Aktivieren Sie das Kontrollkästchen für die Netzwerkschnittstelle.

1. Wählen Sie **Actions (Aktionen)** und **Attach (Anfügen)**.

1. Wählen einer Instance Wenn die Instance mehrere Netzwerkkarten unterstützt, können Sie eine Netzwerkkarte wählen.

1. Wählen Sie **Attach (Anfügen)** aus.

------
#### [ AWS CLI ]

**So hängen Sie eine Netzwerkschnittstelle an**  
Verwenden Sie den folgenden [attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html)-Befehl.

```
aws ec2 attach-network-interface \
    --network-interface-id eni-1234567890abcdef0 \
    --instance-id i-1234567890abcdef0 \
    --device-index 1
```

------
#### [ PowerShell ]

**So hängen Sie eine Netzwerkschnittstelle an**  
Verwenden Sie das cmdlet [Add-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2NetworkInterface.html).

```
Add-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -InstanceId i-1234567890abcdef0 `
    -DeviceIndex 1
```

------

## Netzwerkschnittstelle abhängen
<a name="detach_eni"></a>

Sie können eine sekundäre Netzwerkschnittstelle, die einer EC2-Instance angefügt ist, jederzeit über die Seite **Instances (Instances)** oder **Network Interfaces (Netzwerkschnittstellen)** der Amazon EC2-Konsole trennen.

Wenn Sie versuchen, eine Netzwerkschnittstelle, die mit einer Ressource verbunden ist, von einem anderen Dienst zu trennen, z. B. einem Elastic Load Balancing Load Balancer, einer Lambda-Funktion WorkSpace, einem oder einem NAT-Gateway, erhalten Sie die Fehlermeldung, dass Sie nicht berechtigt sind, auf die Ressource zuzugreifen. Um herauszufinden, welcher Service die mit einer Netzwerkschnittstelle verbundene Ressource erstellt hat, überprüfen Sie die Beschreibung der Netzwerkschnittstelle. Wenn Sie die Ressource löschen, wird ihre Netzwerkschnittstelle gelöscht.

------
#### [ Console ]

**So trennen Sie über die Instances-Seite eine Netzwerkschnittstelle**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Aktivieren Sie das Kontrollkästchen für die Instance. Überprüfen Sie den Abschnitt **Netzwerk interfaces (Netzwerkschnittstellen)** des Reiters **Networking (Netzwerk)**, um zu überprüfen, ob die Netzwerkschnittstelle als sekundäre Netzwerkschnittstelle mit einer Instance verbunden ist.

1. Wählen Sie **Aktionen**, **Netzwerk**, **Netzwerkschnittstelle trennen**.

1. Wählen Sie die Netzwerkschnittstelle aus und klicken Sie auf **Detach**.

**So trennen Sie über die Netzwerkschnittstellen-Seite eine Netzwerkschnittstelle**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces** aus.

1. Aktivieren Sie das Kontrollkästchen für die Netzwerkschnittstelle. Überprüfen Sie den Abschnitt **Instance details (Instance-Details)** des Reiters **Einzelheiten**, um zu überprüfen, ob die Netzwerkschnittstelle als sekundäre Netzwerkschnittstelle mit einer Instance verbunden ist.

1. Wählen Sie **Actions (Aktionen)**, **Loslösen (Detach)**.

1. Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **Trennen**.

1. Wenn die Netzwerkschnittstelle nicht von der Instance getrennt wird, können Sie die Option **Force detachment (Trennung erzwingen)**, **Aktivieren (Enable)** auswählen und den Vorgang erneut ausführen. Wir empfehlen, die Loslösung nur als letzten Ausweg zu erzwingen. Das Erzwingen einer Trennung kann verhindern, dass Sie demselben Index eine andere Netzwerkschnittstelle anfügen, bis Sie die Instance neu starten. Es kann auch verhindern, dass die Instance-Metadaten das Trennen der Netzwerkschnittstelle widerspiegeln, bis Sie die Instance neu starten.

------
#### [ AWS CLI ]

**So trennen Sie eine Netzwerkschnittstelle**  
Verwenden Sie den folgenden [detach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-network-interface.html)-Befehl.

```
aws ec2 detach-network-interface --attachment-id eni-attach-016c93267131892c9
```

------
#### [ PowerShell ]

**So trennen Sie eine Netzwerkschnittstelle**  
Verwenden Sie das cmdlet [Dismount-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Dismount-EC2NetworkInterface.html).

```
Dismount-EC2NetworkInterface -AttachmentId eni-attach-016c93267131892c9
```

------

# Die IP-Adressen für Ihre Netzwerkschnittstellen verwalten
<a name="managing-network-interface-ip-addresses"></a>

Sie können die folgenden IP-Adressen für Ihre Netzwerkschnittstellen verwalten:
+ Elastische IP-Adressen (eine pro Privatadresse) IPv4 
+ IPv4 Adressen
+ IPv6 adressen

------
#### [ Console ]

**So verwalten Sie die IP-Adressen einer Netzwerkschnittstelle**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces** aus.

1. Aktivieren Sie das Kontrollkästchen für die Netzwerkschnittstelle.

1. Gehen Sie wie folgt vor, um die IPv6 Adressen IPv4 und zu verwalten:

   1. Wählen Sie **Actions**, **Manage IP addresses (IP-Adressen verwalten)** aus.

   1. Erweitern Sie die Netzwerkschnittstelle.

   1. Bearbeiten Sie für **IPv4 Adressen** die IP-Adressen nach Bedarf. Um eine zusätzliche IPv4 Adresse zuzuweisen, wählen Sie **Neue IP-Adresse zuweisen** und geben Sie dann eine IPv4 Adresse aus dem Subnetzbereich an oder lassen Sie sich eine Adresse AWS auswählen.

   1. (Dual-Stack oder IPv6 nur) Bearbeiten Sie für **IPv6 Adressen** die IP-Adressen nach Bedarf. Um eine zusätzliche IPv6 Adresse zuzuweisen, wählen Sie **Neue IP-Adresse zuweisen** und geben Sie dann eine IPv6 Adresse aus dem Subnetzbereich an oder lassen Sie sich eine Adresse AWS auswählen.

   1. Um einer Netzwerkschnittstelle eine öffentliche IPv4 Adresse zuzuweisen oder deren Zuweisung aufzuheben, wählen Sie Öffentliche IP **automatisch zuweisen**. Sie können dies für jede Netzwerkschnittstelle aktivieren oder deaktivieren, es wirkt sich jedoch nur auf die primäre Netzwerkschnittstelle aus.

   1. (Dual Stack oder IPv6 nur) Wählen Sie ** IPv6unter Primäre IP zuweisen** die Option **Aktivieren** aus, um eine primäre Adresse zuzuweisen. IPv6 Die erste GUA, die der Netzwerkschnittstelle zugeordnet ist, wird als primäre IPv6 Adresse ausgewählt. Nachdem Sie eine primäre IPv6 Adresse zugewiesen haben, können Sie sie nicht mehr ändern. Diese Adresse ist die primäre IPv6 Adresse, bis die Instance beendet oder die Netzwerkschnittstelle getrennt wird.

   1. Wählen Sie **Speichern**.

1. Um eine Elastic IP-Adresse zuzuordnen, gehen Sie wie folgt vor:

   1. Wählen Sie **Aktionen**, **Adresse zuweisen** aus.

   1. Wählen Sie unter **Elastic IP-Adresse** die Elastic IP-Adresse aus.

   1. Wählen Sie unter **Private IPv4 Adresse** die private IPv4 Adresse aus, die der Elastic IP-Adresse zugeordnet werden soll.

   1. (Optional) Wählen Sie ** Zulassen einer erneuten Verknüpfung der Elastic IP-Adresse**, wenn die Netzwerkschnittstelle derzeit mit einer anderen Instance oder Netzwerkschnittstelle verknüpft ist.

   1. Wählen Sie **Associate** aus.

1. Um die Zuordnung einer Elastic IP-Adresse aufzuheben, gehen Sie folgendermaßen vor:

   1. Wählen Sie **Actions**, **Disassociate address** aus.

   1. Wählen Sie unter **Öffentliche IP-Adresse** die Elastic IP-Adresse aus.

   1. Wählen Sie **Disassociate (Zuordnung aufheben)** aus.

------
#### [ AWS CLI ]

**Um die IPv4 Adressen zu verwalten**  
Verwenden Sie den folgenden [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html)Befehl, um eine IPv4 Adresse zuzuweisen.

```
aws ec2 assign-private-ip-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --private-ip-addresses 10.0.0.82
```

Verwenden Sie den folgenden [unassign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-ip-addresses.html)Befehl, um die Zuweisung einer IPv4 Adresse aufzuheben.

```
aws ec2 unassign-private-ip-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --private-ip-addresses 10.0.0.82
```

**Um die Adressen zu verwalten IPv6**  
Verwenden Sie den folgenden Befehl [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html), um eine Adresse zuzuweisen. IPv6 

```
aws ec2 assign-ipv6-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-addresses 2001:db8:1234:1a00:9691:9503:25ad:1761
```

Verwenden Sie den folgenden Befehl unassign-ipv6-addresses, um die [Zuweisung einer Adresse aufzuheben](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-ipv6-addresses.html). IPv6 

```
aws ec2 unassign-ipv6-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-addresses 2001:db8:1234:1a00:9691:9503:25ad:1761
```

**Um die Elastic IP-Adresse für die primäre private Adresse zu verwalten IPv4**  
Verwenden Sie den folgenden Befehl [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html), um der primären privaten IPv4 Adresse eine Elastic IP-Adresse zuzuordnen.

```
aws ec2 associate-address \
    --allocation-id eipalloc-0b263919b6EXAMPLE \
    --network-interface-id eni-1234567890abcdef0
```

Verwenden Sie den folgenden Befehl [disassociate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-address.html), um eine Elastic IP-Adresse von der primären privaten Adresse zu trennen. IPv4 

```
aws ec2 disassociate-address --association-id eipassoc-2bebb745a1EXAMPLE
```

------
#### [ PowerShell ]

**Um die Adressen zu verwalten IPv4**  
Verwenden Sie das [Register-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateIpAddress.html)Cmdlet, um eine IPv4 Adresse zuzuweisen.

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -PrivateIpAddress 10.0.0.82
```

Verwenden Sie das [Unregister-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2PrivateIpAddress.html)Cmdlet, um die Zuweisung einer Adresse aufzuheben. IPv4 

```
Unregister-EC2PrivateIpAddress `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -PrivateIpAddress 10.0.0.82
```

**Um die Adressen zu verwalten IPv6**  
Verwenden Sie das AddressList Cmdlet [Register-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Ipv6AddressList.html), um eine IPv6 Adresse zuzuweisen.

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6Address 2001:db8:1234:1a00:9691:9503:25ad:1761
```

Verwenden Sie das AddressList Cmdlet [Unregister-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Ipv6AddressList.html), um die Zuweisung einer Adresse aufzuheben. IPv6 

```
Unregister-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6Address 2001:db8:1234:1a00:9691:9503:25ad:1761
```

**Um die Elastic IP-Adresse für die primäre private Adresse zu verwalten IPv4**  
Verwenden Sie das [Register-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Address.html)Cmdlet, um der primären privaten IPv4 Adresse eine Elastic IP-Adresse zuzuordnen.

```
Register-EC2Address `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -AllocationId eipalloc-0b263919b6EXAMPLE
```

Verwenden Sie das [Unregister-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Address.html)Cmdlet, um eine Elastic IP-Adresse von der primären privaten Adresse zu trennen. IPv4 

```
Unregister-EC2Address -AssociationId eipassoc-2bebb745a1EXAMPLE
```

------

# Ändern der Netzwerkschnittstellen-Attribute
<a name="modify-network-interface-attributes"></a>

Sie können die folgenden Netzwerkschnittstellenattribute ändern:
+ Beschreibung
+ Sicherheitsgruppen
+ Beim Beenden löschen
+ Quell-/Zielprüfung
+ Timeout für die Nachverfolgung von Leerlaufverbindungen

**Überlegungen**  
Sie können die Attribute einer vom Anforderer verwalteten Netzwerkschnittstelle nicht ändern.

------
#### [ Console ]

**So ändern Sie die Netzwerkschnittstellen-Attribute**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces** aus.

1. Aktivieren Sie das Kontrollkästchen für die Netzwerkschnittstelle.

1. Um die Beschreibung zu ändern, gehen Sie wie folgt vor.

   1. Wählen Sie **Actions (Aktionen)**, **Change description (Beschreibung ändern)**.

   1. Geben Sie im Feld **Description (Beschreibung)** eine Beschreibung ein.

   1. Wählen Sie **Speichern**.

1. Um die Sicherheitsgruppen zu ändern, gehen Sie wie folgt vor:

   1. Wählen Sie **Actions (Aktionen)**, **Change security groups (Ändern von Sicherheitsgruppen)**.

   1. Fügen Sie unter **Zugeordnete Sicherheitsgruppen** nach Bedarf Sicherheitsgruppen hinzu oder entfernen Sie sie. Die Sicherheitsgruppe und die Netzwerkschnittstelle müssen für dieselbe VPC erstellt werden.

   1. Wählen Sie **Speichern**.

1. Um das Beendigungsverhalten zu ändern, gehen Sie wie folgt vor:

   1. Wählen Sie **Aktionen**, **Beendigungsverhalten ändern** .

   1. Wählen oder deaktivieren Sie die Option **Bei Beendigung löschen**, **Aktivieren**.

   1. Wählen Sie **Speichern**.

1. Gehen Sie wie folgt vor, um die source/destination Überprüfung zu ändern:

   1. Wählen Sie **Actions (Aktionen)**, **Change source/dest check (Ändern Quell-/Zielprüfung)**.

   1. Aktivieren oder deaktivieren Sie die **Quell-/Zielüberprüfung**, **Aktivieren**.

   1. Wählen Sie **Speichern**.

1. Um die Timeouts für die Nachverfolgung von Verbindungen im Leerlauf zu ändern, gehen Sie wie folgt vor:

   1. Wählen Sie **Aktionen**, **Timeout für die Nachverfolgung von Verbindungen im Leerlauf ändern**.

   1. Ändern Sie die Timeout-Werte nach Bedarf. Weitere Informationen finden Sie unter [Timeout für die Nachverfolgung von Leerlaufverbindungen](security-group-connection-tracking.md#connection-tracking-timeouts).
      + **Timeout für bestehende TCP-Verbindungen**: Timeout (in Sekunden) für bestehende TCP-Verbindungen im Leerlauf.
        + Min: `60` Sekunden
        + Max: `432000` Sekunden
        + Standard: `350` Sekunden für [Nitrov6-Instance-Typen](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html), ausgenommen P6e-. GB200 Und `432000` Sekunden für andere Instance-Typen, einschließlich P6e-. GB200
        + Empfohlen: Weniger als `432000` Sekunden.
      + **UDP-Timeout**: Timeout (in Sekunden) für UDP-Datenflüsse im Leerlauf, bei denen Datenverkehr nur in eine Richtung oder nur in einer einzelnen Anforderung-Antwort-Transaktion übermittelt wurde.
        + Min: `30` Sekunden
        + Max: `60` Sekunden
        + Standardwert: `30` Sekunden
      + **UDP-Stream-Timeout**: Timeout (in Sekunden) für UDP-Datenflüsse im Leerlauf, die als Streams klassifiziert sind, bei denen mehr als eine Anforderung-Antwort-Transaktion stattgefunden hat.
        + Min: `60` Sekunden
        + Max: `180` Sekunden
        + Standardwert: `180` Sekunden

   1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**Example Beispiel: So ändern Sie die Beschreibung**  
Verwenden Sie den folgenden [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html)-Befehl.  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --description "my updated description"
```

**Example Beispiel: So ändern Sie die Sicherheitsgruppen**  
Verwenden Sie den folgenden [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html)-Befehl.  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --groups sg-1234567890abcdef0
```

**Example Beispiel: So ändern Sie das Beendigungsverhalten**  
Verwenden Sie den folgenden [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html)-Befehl.  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --attachment AttachmentId=eni-attach-43348162abEXAMPLE,DeleteOnTermination=false
```

**Example Beispiel: Um die Überprüfung zu aktivieren source/destination**  
Verwenden Sie den folgenden [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html)-Befehl.  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --source-dest-check
```

**Example Beispiel: So ändern Sie das Timout für die Nachverfolgung von Verbindungen im Leerlauf**  
Verwenden Sie den folgenden [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html)-Befehl. Weitere Informationen finden Sie unter [Timeout für die Nachverfolgung von Leerlaufverbindungen](security-group-connection-tracking.md#connection-tracking-timeouts).  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --connection-tracking-specification TcpEstablishedTimeout=172800,UdpStreamTimeout=90,UdpTimeout=60
```

------
#### [ PowerShell ]

**Example Beispiel: So ändern Sie die Beschreibung**  
Verwenden Sie das cmdlet [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Description "my updated description"
```

**Example Beispiel: So ändern Sie die Sicherheitsgruppen**  
Verwenden Sie das cmdlet [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Group sg-1234567890abcdef0
```

**Example Beispiel: So ändern Sie das Beendigungsverhalten**  
Verwenden Sie das cmdlet [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Attachment_AttachmentId eni-attach-43348162abEXAMPLE `
    -Attachment_DeleteOnTermination $false
```

**Example Beispiel: Um die source/destination Überprüfung zu aktivieren**  
Verwenden Sie das cmdlet [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -SourceDestCheck $true
```

**Example Beispiel: So ändern Sie die Timeouts für die Nachverfolgung von Verbindungen im Leerlauf.**  
Verwenden Sie das cmdlet [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html). Weitere Informationen finden Sie unter [Timeout für die Nachverfolgung von Leerlaufverbindungen](security-group-connection-tracking.md#connection-tracking-timeouts).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -ConnectionTrackingSpecification_TcpEstablishedTimeout 172800 `
    -ConnectionTrackingSpecification_UdpStreamTimeout 90 `
    -ConnectionTrackingSpecification_UdpTimeout 60
```

------

# Mehrere Netzwerkschnittstellen für Ihre Amazon-EC2-Instances
<a name="scenarios-enis"></a>

In den folgenden Fällen ist das Anfügen von mehreren Netzwerkschnittstellen an eine Instance sinnvoll:
+ [Netzwerkmanagement](#creating-a-management-network).
+ [Netzwerk- und Sicherheits-Appliances](#use-network-and-security-appliances-in-your-vpc).
+ [Dual-Homed-Instances mit Workloads in verschiedenen Subnetzen oder. [VPCs](#creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets)](#creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets)
+ [Kostengünstigen Hochverfügbarkeitslösungen](#create-a-low-budget-high-availability-solution).

## Netzwerkmanagement
<a name="creating-a-management-network"></a>

In der folgenden Übersicht wird ein Verwaltungsnetzwerk beschrieben, das mit mehreren Netzwerkschnittstellen erstellt wurde.

**Kriterien**
+ Die primäre Netzwerkschnittstelle (zum Beispiel eth0) der Instance verarbeitet den öffentlichen Datenverkehr.
+ Die sekundäre Netzwerkschnittstelle der Instance (zum Beispiel eth1) verarbeitet den Backend-Verwaltungsverkehr. Sie ist mit einem separaten Subnetz verbunden, das über restriktivere Zugriffskontrollen verfügt und sich in derselben Availability Zone befindet wie die primäre Netzwerkschnittstelle.

**Einstellungen**
+ Die primäre Netzwerkschnittstelle, welche sich möglicherweise hinter einem Load Balancer befindet, verfügt über eine zugeordnete Sicherheitsgruppe, welche den Zugriff auf den Server über das Internet ermöglicht. Erlauben Sie beispielsweise die TCP-Ports 80 und 443 vom 0.0.0.0/0 oder vom Load Balancer.
+ Der sekundären Netzwerkschnittstelle ist einer Sicherheitsgruppe zugeordnet, die nur SSH-Zugriff ermöglicht, der von einem der folgenden Standorte aus initiiert wird:
  + Ein zulässiger Bereich von IP-Adressen, entweder innerhalb der VPC oder aus dem Internet.
  + Ein privates Subnetz innerhalb derselben Availability Zone wie die primäre Netzwerkschnittstelle.
  + Ein Virtual Private Gateway.

**Anmerkung**  
Um Failover-Fähigkeiten sicherzustellen, sollten Sie erwägen, IPv4 für eingehenden Datenverkehr auf einer Netzwerkschnittstelle ein sekundäres privates System zu verwenden. Falls eine Instanz ausfällt, können Sie die and/or sekundäre private IPv4 Adresse der Schnittstelle in eine Standby-Instance verschieben.

![\[Erstellen eines Verwaltungsnetzwerks\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/EC2_ENI_management_network.png)


## Netzwerk- und Sicherheitsanwendungen
<a name="use-network-and-security-appliances-in-your-vpc"></a>

Für einige Netzwerk- und Sicherheitsanwendungen (z. B. Load Balancer, Network Address Translation (NAT)-Server und Proxy-Server) wird die Konfiguration mit mehreren Netzwerkschnittstellen bevorzugt. Sie können sekundäre Netzwerkschnittstellen erstellen und an Instances anfügen, die diese Arten von Anwendungen ausführen und zusätzliche Schnittstellen mit ihren eigenen öffentlichen und privaten IP-Adressen, Sicherheitsgruppen und Quell-/Zielprüfung konfigurieren.

## Dual-homed-Instances mit Workloads in verschiedenen Subnetzen
<a name="creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets"></a>

Sie können eine Netzwerkschnittstelle auf jedem Ihrer Webserver einrichten, der mit einem Netzwerk der mittleren Schicht verbunden ist, in dem sich ein Anwendungsserver befindet. Der Anwendungsserver kann auch doppelt mit einem Backend-Netzwerk (Subnetz), in dem sich der Datenbankserver befindet, vernetzt sein. Statt Netzwerkpakete durch die doppelt vernetzten Instances weiterzuleiten, empfängt und verarbeitet jede doppelt vernetzte Instance Anfragen vom Frontend, stellt eine Verbindung zum Backend her und sendet die Anfragen dann an die Server im Backend-Netzwerk.

## Dual-Homed-Instances mit unterschiedlichen Workloads VPCs im selben Konto
<a name="creating-dual-homed-instances-with-workloads-roles-on-distinct-vpcs"></a>

Sie können eine EC2-Instance in einer VPC starten und eine sekundäre ENI aus einer anderen VPC anhängen, solange sich die Netzwerkschnittstelle in derselben Availability Zone wie die Instance befindet. Auf diese Weise können Sie mehrfach vernetzte Instanzen VPCs mit unterschiedlichen Netzwerk- und Sicherheitskonfigurationen erstellen. Sie können keine mehrfach vernetzten Instanzen in verschiedenen VPCs Konten erstellen. AWS 

In den folgenden Anwendungsfällen können Sie doppelt vernetzte VPCs Instanzen verwenden:
+ **Überwindung von CIDR-Überschneidungen zwischen zwei VPCs , die nicht miteinander verbunden werden können**: Sie können ein sekundäres CIDR in einer VPC nutzen und es einer Instance ermöglichen, über zwei nicht überlappende IP-Bereiche zu kommunizieren. 
+ **Connect mehrere VPCs innerhalb eines einzigen Kontos**: Ermöglicht die Kommunikation zwischen einzelnen Ressourcen, die normalerweise durch VPC-Grenzen getrennt wären.

## Niedrige Budgetlösung mit hoher Verfügbarkeit
<a name="create-a-low-budget-high-availability-solution"></a>

Wenn eine Ihrer Instances, die eine bestimmte Funktion erfüllt, ausfällt, besteht folgende Möglichkeit: Die zugehörige Netzwerkschnittstelle kann an eine Ersatz-Instance oder eine Hot Standby-Instance, die für die gleiche Funktion vorkonfiguriert wurde, angefügt werden, um den Service schnell wiederherzustellen. Sie können eine Netzwerkschnittstelle beispielsweise als primäre oder sekundäre Netzwerkschnittstelle für einen kritischen Service wie eine Datenbank- oder NAT-Instance verwenden. Wenn für die Instance ein Fehler auftritt (bzw. für den Code, der für Sie ausgeführt wird), können Sie die Netzwerkschnittstelle an eine Hot Standby-Instance anfügen. Da die Schnittstelle ihre privaten IP-Adressen, Elastic IP-Adressen und MAC-Adressen beibehält, fließt der Netzwerkdatenverkehr zur Standby-Instance, sobald Sie die Netzwerkschnittstelle an die Ersatz-Instance angefügt haben. Zwischen dem Ausfall der Instance und dem Anfügen der Netzwerkschnittstelle an die Standby-Instance fällt die Verbindung für Benutzer kurzzeitig aus. Es sind jedoch keine Änderungen an der Routing-Tabelle oder an Ihrem DNS-Server erforderlich.

# Vom Anforderer verwaltete Netzwerkschnittstellen
<a name="requester-managed-eni"></a>

Eine vom Anforderer verwaltete Netzwerkschnittstelle ist eine Netzwerkschnittstelle, die ein AWS-Service in Ihrer VPC für Sie erstellt. Die Netzwerkschnittstelle ist mit einer Ressource für einen anderen Dienst verknüpft, z. B. einer DB-Instance von Amazon RDS, einem NAT-Gateway oder einem Schnittstellen-VPC-Endpunkt von AWS PrivateLink.

**Überlegungen**
+ Sie können die vom Anforderer verwalteten Netzwerkschnittstellen in Ihrem Konto anzeigen. Sie können Tags hinzufügen oder entfernen, aber Sie können andere Eigenschaften einer vom Anforderer verwalteten Netzwerkschnittstelle nicht ändern.
+ Sie können eine vom Anforderer verwaltete Netzwerkschnittstelle nicht trennen.
+ Wenn Sie die Ressource löschen, die einer vom Anforderer verwalteten Netzwerkschnittstelle zugeordnet ist, wird AWS-Service die Netzwerkschnittstelle getrennt und gelöscht. Wenn der Service eine Netzwerkschnittstelle getrennt hat, sie jedoch nicht gelöscht hat, können Sie die getrennte Netzwerkschnittstelle löschen.

------
#### [ Console ]

**So können Sie die vom Anforderer verwaltete Netzwerkschnittstellen anzeigen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich unter **Network & Security (Netzwerk und Sicherheit)** auf **Network Interfaces (Netzwerkschnittstellen)**.

1. Wählen Sie die ID der Netzwerkschnittstelle aus, um die Detailseite zu öffnen.

1. Im Folgenden finden Sie die Schlüsselfelder, mit denen Sie den Zweck der Netzwerkschnittstelle ermitteln können:
   + **Beschreibung**: Eine Beschreibung vom AWS -Dienst, der die Schnittstelle erstellt hat. Zum Beispiel: „VPC Endpoint Interface vpce 089f2123488812123“.
   + **Vom Anforderer verwaltet**: Gibt an, ob die Netzwerkschnittstelle von verwaltet wird. AWS
   + **Anforderer-ID**: Der Alias oder die AWS Konto-ID des Prinzipals oder Dienstes, der die Netzwerkschnittstelle erstellt hat. Wenn Sie die Netzwerkschnittstelle erstellt haben, ist dies Ihre AWS-Konto ID. Andernfalls hat ein anderer Prinzipal oder Dienst sie erstellt.

------
#### [ AWS CLI ]

**So können Sie die vom Anforderer verwaltete Netzwerkschnittstellen anzeigen**  
Verwenden Sie den [describe-network-interfaces](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-network-interfaces.html)-Befehl wie folgt:

```
aws ec2 describe-network-interfaces \
    --filters "Name=requester-managed,Values=true" \
    --query "NetworkInterfaces[*].[Description, InterfaceType]" \ 
    --output table
```

Im Folgenden finden Sie eine Beispielausgabe, die die Schlüsselfelder anzeigt, mit denen Sie den Zweck der Netzwerkschnittstelle ermitteln können: `Description` und `InterfaceType`.

```
-------------------------------------------------------------------------------
|                          DescribeNetworkInterfaces                          |
+---------------------------------------------------+-------------------------+
|  VPC Endpoint Interface: vpce-0f00567fa8477a1e6   |  interface              |
|  VPC Endpoint Interface vpce-0d8ddce4be80e4474    |  interface              |
|  VPC Endpoint Interface vpce-078221a1e27d1ea5b    |  vpc_endpoint           |
|  Resource Gateway Interface rgw-0bba03f3d56060135 |  interface              |
|  VPC Endpoint Interface: vpce-0cc199f605eaeace7   |  interface              |
|  VPC Endpoint Interface vpce-019b90d6f16d4f958    |  interface              |
+---------------------------------------------------+-------------------------+
```

------
#### [ PowerShell ]

**So können Sie die vom Anforderer verwaltete Netzwerkschnittstellen anzeigen**  
Verwenden Sie das cmdlet [Get-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html) wie folgt.

```
Get-EC2NetworkInterface -Filter @{Name="requester-managed"; Values="true"} | Select Description, InterfaceType
```

Im Folgenden finden Sie eine Beispielausgabe, die die Schlüsselfelder anzeigt, mit denen Sie den Zweck einer Netzwerkschnittstelle ermitteln können: `Description` und `InterfaceType`.

```
Description                                      InterfaceType
-----------                                      -------------
VPC Endpoint Interface: vpce-0f00567fa8477a1e6   interface
VPC Endpoint Interface vpce-0d8ddce4be80e4474    interface
VPC Endpoint Interface vpce-078221a1e27d1ea5b    vpc_endpoint
Resource Gateway Interface rgw-0bba03f3d56060135 interface
VPC Endpoint Interface: vpce-0cc199f605eaeace7   interface
VPC Endpoint Interface vpce-019b90d6f16d4f958    interface
```

------

# Präfix-Delegierung für EC2 Amazon-Netzwerkschnittstellen
<a name="ec2-prefix-eni"></a>

Sie können Ihren Netzwerkschnittstellen entweder automatisch IPv4 oder manuell einen privaten Bereich oder einen IPv6 CIDR-Bereich zuweisen. Durch das Zuweisen von Präfixen können Sie die Verwaltung von Anwendungen skalieren und vereinfachen, einschließlich Container- und Netzwerkanwendungen, für die mehrere IP-Adressen in einer Instance erforderlich sind. Weitere Informationen zu IPv4 und IPv6 Adressen finden Sie unter[IP-Adressierung von Amazon EC2-Instances](using-instance-addressing.md).

Die folgenden Zuweisungs-Optionen sind verfügbar:
+ **Automatische Zuweisung** — AWS wählt das Präfix aus und weist es Ihrer Netzwerkschnittstelle zu. Wenn das Subnetz für die Netzwerkschnittstelle eine Subnetz-CIDR-Reservierung vom Typ `prefix` hat, wählen wir die Präfixe aus der Subnetz-CIDR-Reservierung aus. Andernfalls wählen wir sie aus dem CIDR-Subnetzbereich aus.
+ **Manuelle Zuweisung** — Sie geben das Präfix an AWS und stellen sicher, dass es nicht bereits anderen Ressourcen zugewiesen ist, bevor Sie es Ihrer Netzwerkschnittstelle zuweisen.

Die Zuweisung von Präfixen hat folgende Vorteile:
+ Erhöhte IP-Adressen auf einer Netzwerkschnittstelle – Wenn Sie ein Präfix verwenden, weisen Sie im Gegensatz zu einzelnen IP-Adressen einen Block von IP-Adressen zu. Dadurch wird die Anzahl der IP-Adressen für eine Netzwerkschnittstelle erhöht.
+ Vereinfachte VPC Verwaltung für Container – In Containeranwendungen benötigt jeder Container eine eindeutige IP-Adresse. Das Zuweisen von Präfixen zu Ihrer Instance vereinfacht die Verwaltung Ihrer Instance VPCs, da Sie Container starten und beenden können, ohne Amazon EC2 APIs für individuelle IP-Zuweisungen anrufen zu müssen.

**Contents**
+ [

## Grundlagen
](#ec2-prefix-basics)
+ [

## Überlegungen
](#prefix-limit)
+ [Präfixe verwalten](work-with-prefixes.md)
  + [

## Präfixe während der Erstellung der Netzwerkschnittstelle zuweisen
](work-with-prefixes.md#assign-auto-creation)
  + [

## Präfixe einer vorhandenen Netzwerkschnittstelle zuweisen
](work-with-prefixes.md#assign-auto-existing)
  + [

## Entfernen Sie Präfixe von Ihren Netzwerkschnittstellen
](work-with-prefixes.md#unassign-prefix)

## Grundlagen
<a name="ec2-prefix-basics"></a>
+ Sie können neuen oder vorhandenen Netzwerkschnittstellen ein Präfix zuweisen.
+ Wenn Sie Präfixe verwenden möchten, weisen Sie Ihrer Netzwerkschnittstelle ein Präfix zu, fügen die Netzwerkschnittstelle Ihrer Instance an und konfigurieren dann das Betriebssystem.
+ Wenn Sie die Option zum Angeben eines Präfix auswählen, muss das Präfix folgende Anforderungen erfüllen:
  + Das IPv4 Präfix, das Sie angeben können, ist. `/28`
  + Das IPv6 Präfix, das Sie angeben können, ist`/80`.
  + Das Präfix befindet sich im Subnetz-CIDR der Netzwerkschnittstelle und überschneidet sich nicht mit anderen Präfixen oder IP-Adressen, die vorhandenen Ressourcen im Subnetz zugewiesen sind.
+ Sie können der primären oder sekundären Netzwerkschnittstelle ein Präfix zuweisen.
+ Sie können einer Netzwerkschnittstelle eine Elastic IP-Adresse zuweisen, deren ein Präfix zugewiesen ist.
+ Sie können dem IP-Adressteil des zugewiesenen Präfix auch eine Elastic-IP-Adresse zuweisen.
+ Wir lösen den privaten DNS-Hostnamen einer Instanz in die primäre private IPv4 Adresse auf.
+ Wir weisen jeder privaten IPv4 Adresse für eine Netzwerkschnittstelle, einschließlich der Adressen aus Präfixen, das folgende Format zu:
  + `us-east-1`-Region

    ```
    ip-private-ipv4-address.ec2.internal
    ```
  + Alle anderen Regionen

    ```
    ip-private-ipv4-address.region.compute.internal
    ```

## Überlegungen
<a name="prefix-limit"></a>

Berücksichtigen Sie Folgendes, wenn Sie Präfixe verwenden:
+ Netzwerkschnittstellen mit Präfixen werden mit [Nitro-basierten Instances](instance-types.md#instance-hypervisor-type) unterstützt.
+ Präfixe für Netzwerkschnittstellen müssen IPv6 Adressen oder private IPv4 Adressen verwenden.
+ Die maximale Anzahl der IP-Adressen, die Sie einer Netzwerkschnittstelle zuweisen können, hängt vom Instance-Typ ab. Jedes Präfix, das Sie einer Netzwerkschnittstelle zuweisen, zählt als eine IP-Adresse. Beispielsweise hat eine `c5.large` Instanz ein Limit an `10` IPv4 Adressen pro Netzwerkschnittstelle. Jede Netzwerkschnittstelle für diese Instanz hat eine primäre IPv4 Adresse. Wenn eine Netzwerkschnittstelle keine sekundären IPv4 Adressen hat, können Sie der Netzwerkschnittstelle bis zu 9 Präfixe zuweisen. Für jede weitere IPv4 Adresse, die Sie einer Netzwerkschnittstelle zuweisen, können Sie der Netzwerkschnittstelle ein Präfix weniger zuweisen. Weitere Informationen finden Sie unter [Maximale IP-Adressen pro Netzwerkschnittstelle](AvailableIpPerENI.md).
+ Präfixe sind in source/destination Prüfungen enthalten.
+ Sie müssen Ihr Betriebssystem so konfigurieren, dass es mit Netzwerkschnittstellen mit Präfixen arbeitet. Beachten Sie Folgendes:
  + Einige Amazon Linux-Versionen AMIs enthalten zusätzliche Skripts, die von installiert wurden AWS, bekannt als`ec2-net-utils`. Mit diesen Skripts kann die Konfiguration Ihrer Netzwerkschnittstellen optional automatisiert werden. Diese Skripts stehen nur für Amazon Linux zur Verfügung.
  + Für Container können Sie ein Container Network Interface (CNI) für das Kubernetes-Plug-in verwenden oder `dockerd`, wenn Sie Docker verwenden, um Ihre Container zu verwalten.

# Präfixe für Ihre Netzwerkschnittstellen verwalten
<a name="work-with-prefixes"></a>

Wenn Sie einer Netzwerkschnittstelle Präfixe zuweisen, können Sie wählen, ob wir die Präfixe automatisch zuweisen sollen oder ob Sie benutzerdefinierte Präfixe angeben möchten. Wenn Sie uns erlauben, automatisch Präfixe zuzuweisen, und das Subnetz für die Netzwerkschnittstelle eine Subnetz-CIDR-Reservierung vom Typ `prefix` hat, wählen wir die Präfixe aus der Subnetz-CIDR-Reservierung aus. Andernfalls wählen wir sie aus dem CIDR-Subnetzbereich aus.

**Topics**
+ [

## Präfixe während der Erstellung der Netzwerkschnittstelle zuweisen
](#assign-auto-creation)
+ [

## Präfixe einer vorhandenen Netzwerkschnittstelle zuweisen
](#assign-auto-existing)
+ [

## Entfernen Sie Präfixe von Ihren Netzwerkschnittstellen
](#unassign-prefix)

## Präfixe während der Erstellung der Netzwerkschnittstelle zuweisen
<a name="assign-auto-creation"></a>

Sie können automatische oder benutzerdefinierte Präfixe zuweisen, wenn Sie eine Netzwerkschnittstelle erstellen.

------
#### [ Console ]

**So weisen Sie automatische Präfixe während der Erstellung der Netzwerkschnittstelle zu**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces** aus.

1. Klicken Sie auf **Create network interface (Netzwerkschnittstellen erstellen)**.

1. Geben Sie eine Beschreibung für die Netzwerkschnittstelle ein, wählen Sie das Subnetz aus, in dem die Netzwerkschnittstelle erstellt werden soll, und konfigurieren Sie die privaten IPv6 Adressen IPv4 und Adressen.

1. Erweiterten Sie **Advanced settings (Erweiterte Einstellungen)**.

1. Gehen Sie für die **IPv4 Präfix-Delegierung** wie folgt vor:
   + Um automatisch ein IPv4 Präfix zuzuweisen, wählen Sie **Automatisch zuweisen**. Geben Sie **unter Anzahl der IPv4 Präfixe** die Anzahl der zuzuweisenden Präfixe ein.
   + **Um ein bestimmtes IPv4 Präfix zuzuweisen, wählen Sie Benutzerdefiniert.** Wählen Sie dann **Hinzufügen eines Präfix** und geben Sie das Präfix ein.

1. Gehen Sie für die **IPv6 Präfix-Delegierung** wie folgt vor:
   + Um automatisch ein IPv6 Präfix zuzuweisen, wählen Sie **Automatisch zuweisen**. Geben Sie **unter Anzahl der IPv6 Präfixe** die Anzahl der zuzuweisenden Präfixe ein.
   + **Um ein bestimmtes IPv6 Präfix zuzuweisen, wählen Sie Benutzerdefiniert.** Wählen Sie dann **Hinzufügen eines Präfix** und geben Sie das Präfix ein.
**Anmerkung**  
IPv6 Die **Präfix-Delegierung** wird nur angezeigt, wenn das ausgewählte Subnetz für IPv6 aktiviert ist.

1. Wählen Sie die Sicherheitsgruppen aus, die der Netzwerkschnittstelle zugeordnet werden sollen, und weisen Sie ggf. Ressourcen-Tags zu.

1. Klicken Sie auf **Create network interface (Netzwerkschnittstellen erstellen)**.

------
#### [ AWS CLI ]

**Um automatische IPv4 Präfixe bei der Erstellung der Netzwerkschnittstelle zuzuweisen**  
Verwenden Sie den [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)Befehl und stellen Sie `--ipv4-prefix-count` die Anzahl der IPv4 Präfixe ein, die zugewiesen werden sollen AWS . AWS Weist im folgenden Beispiel ein Präfix zu IPv4 .

```
aws ec2 create-network-interface \
    --subnet-id subnet-047cfed18eEXAMPLE \
    --description "IPv4 automatic example" \
    --ipv4-prefix-count 1
```

**Um bei der Erstellung der IPv4 Netzwerkschnittstelle bestimmte Präfixe zuzuweisen**  
Verwenden Sie den [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)Befehl und stellen Sie `--ipv4-prefixes` die Präfixe ein. AWS wählt IPv4 Adressen aus diesem Bereich aus. Im folgenden Beispiel lautet das Präfix-CIDR 10.0.0.208/28.

```
aws ec2 create-network-interface \
    --subnet-id subnet-047cfed18eEXAMPLE \
    --description "IPv4 manual example" \
    --ipv4-prefixes Ipv4Prefix=10.0.0.208/28
```

**Um automatische IPv6 Präfixe bei der Erstellung der Netzwerkschnittstelle zuzuweisen**  
Verwenden Sie den [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)Befehl und stellen Sie `--ipv6-prefix-count` die Anzahl der IPv6 Präfixe ein, die zugewiesen werden sollen AWS . AWS Weist im folgenden Beispiel ein Präfix zu IPv6 .

```
aws ec2 create-network-interface \
    --subnet-id subnet-047cfed18eEXAMPLE \
    --description "IPv6 automatic example" \
    --ipv6-prefix-count 1
```

**Um bei der Erstellung der IPv6 Netzwerkschnittstelle bestimmte Präfixe zuzuweisen**  
Verwenden Sie den [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)Befehl und stellen Sie `--ipv6-prefixes` die Präfixe ein. AWS wählt IPv6 Adressen aus diesem Bereich aus. Im folgenden Beispiel lautet das Präfix-CIDR 2600:1f13:fc2:a700:1768::/80.

```
aws ec2 create-network-interface \
    --subnet-id subnet-047cfed18eEXAMPLE \
    --description "IPv6 manual example" \
    --ipv6-prefixes Ipv6Prefix=2600:1f13:fc2:a700:1768::/80
```

------
#### [ PowerShell ]

**Um automatische IPv4 Präfixe bei der Erstellung der Netzwerkschnittstelle zuzuweisen**  
Verwenden Sie das [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html)Cmdlet und legen Sie die Anzahl der IPv4 Präfixe fest`Ipv4PrefixCount`, die zugewiesen werden sollen. AWS AWS Weist im folgenden Beispiel ein Präfix zu. IPv4 

```
New-EC2NetworkInterface `
    -SubnetId 'subnet-047cfed18eEXAMPLE' `
    -Description 'IPv4 automatic example' `
    -Ipv4PrefixCount 1
```

**Um bei der Erstellung der IPv4 Netzwerkschnittstelle bestimmte Präfixe zuzuweisen**  
Verwenden Sie das [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html)Cmdlet und legen Sie die Präfixe fest`Ipv4Prefix`. AWS wählt IPv4 Adressen aus diesem Bereich aus. Im folgenden Beispiel lautet das Präfix-CIDR 10.0.0.208/28.

```
Import-Module AWS.Tools.EC2
New-EC2NetworkInterface `
    -SubnetId 'subnet-047cfed18eEXAMPLE' `
    -Description 'IPv4 manual example' `
    -Ipv4Prefix (New-Object `
        -TypeName Amazon.EC2.Model.Ipv4PrefixSpecificationRequest `
        -Property @{Ipv4Prefix = '10.0.0.208/28'})
```

**Um automatische IPv6 Präfixe bei der Erstellung der Netzwerkschnittstelle zuzuweisen**  
Verwenden Sie das [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html)Cmdlet und legen Sie die Anzahl der IPv6 Präfixe fest`Ipv6PrefixCount`, die zugewiesen werden sollen. AWS AWS Weist im folgenden Beispiel ein Präfix zu. IPv6 

```
New-EC2NetworkInterface `
    -SubnetId 'subnet-047cfed18eEXAMPLE' `
    -Description 'IPv6 automatic example' `
    -Ipv6PrefixCount 1
```

**Um bei der Erstellung der IPv6 Netzwerkschnittstelle bestimmte Präfixe zuzuweisen**  
Verwenden Sie das [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html)Cmdlet und legen Sie die Präfixe fest`Ipv6Prefixes`. AWS wählt IPv6 Adressen aus diesem Bereich aus. Im folgenden Beispiel lautet das Präfix-CIDR 2600:1f13:fc2:a700:1768::/80.

```
Import-Module AWS.Tools.EC2
New-EC2NetworkInterface `
    -SubnetId 'subnet-047cfed18eEXAMPLE' `
    -Description 'IPv6 manual example' `
    -Ipv6Prefix (New-Object `
        -TypeName Amazon.EC2.Model.Ipv6PrefixSpecificationRequest `
        -Property @{Ipv6Prefix = '2600:1f13:fc2:a700:1768::/80'})
```

------

## Präfixe einer vorhandenen Netzwerkschnittstelle zuweisen
<a name="assign-auto-existing"></a>

Sie können einer vorhandenen Netzwerkschnittstelle automatische oder benutzerdefinierte Präfixe zuweisen.

------
#### [ Console ]

**So weisen Sie einer vorhandenen Netzwerkschnittstelle automatische Präfixe zu**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces (Netzwerkschnittstellen)** aus.

1. Wählen Sie die Netzwerkschnittstelle aus, der Sie die Präfixe zuweisen möchten, und wählen Sie **Aktionen**, **Präfixe verwalten**aus.

1. Gehen Sie für die **IPv4 Präfix-Delegierung** wie folgt vor:
   + Um automatisch ein IPv4 Präfix zuzuweisen, wählen Sie **Automatisch zuweisen**. Geben Sie **unter Anzahl der IPv4 Präfixe** die Anzahl der zuzuweisenden Präfixe ein.
   + **Um ein bestimmtes IPv4 Präfix zuzuweisen, wählen Sie Benutzerdefiniert.** Wählen Sie dann **Hinzufügen eines Präfix** und geben Sie das Präfix ein.

1. Gehen Sie für die **IPv6 Präfix-Delegierung** wie folgt vor:
   + Um automatisch ein IPv6 Präfix zuzuweisen, wählen Sie **Automatisch zuweisen**. Geben Sie **unter Anzahl der IPv6 Präfixe** die Anzahl der zuzuweisenden Präfixe ein.
   + **Um ein bestimmtes IPv6 Präfix zuzuweisen, wählen Sie Benutzerdefiniert.** Wählen Sie dann **Hinzufügen eines Präfix** und geben Sie das Präfix ein.
**Anmerkung**  
IPv6 Die **Präfix-Delegierung** wird nur angezeigt, wenn das ausgewählte Subnetz für IPv6 aktiviert ist.

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

Verwenden Sie den Befehl [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html), um Präfixe zuzuweisen, und den Befehl, um vorhandenen Netzwerkschnittstellen IPv6 Präfixe zuzuweisen. [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html) IPv4 

**Um einer vorhandenen Netzwerkschnittstelle automatische Präfixe zuzuweisen IPv4**  
Verwenden Sie den [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html)Befehl und stellen Sie `--ipv4-prefix-count` die Anzahl der IPv4 Präfixe ein, die zugewiesen werden sollen AWS . AWS Weist im folgenden Beispiel ein Präfix zu IPv4 .

```
aws ec2 assign-private-ip-addresses \
    --network-interface-id eni-081fbb4095EXAMPLE \
    --ipv4-prefix-count 1
```

**Um einer vorhandenen IPv4 Netzwerkschnittstelle bestimmte Präfixe zuzuweisen**  
Verwenden Sie den [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html)Befehl und stellen Sie `--ipv4-prefixes` das Präfix ein. AWS wählt IPv4 Adressen aus diesem Bereich aus. Im folgenden Beispiel lautet das Präfix-CIDR 10.0.0.208/28.

```
aws ec2 assign-private-ip-addresses \
    --network-interface-id eni-081fbb4095EXAMPLE \
    --ipv4-prefixes 10.0.0.208/28
```

**Um einer vorhandenen IPv6 Netzwerkschnittstelle automatische Präfixe zuzuweisen**  
Verwenden Sie den Befehl [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html) und stellen Sie die Anzahl der Präfixe ein`--ipv6-prefix-count`, die zugewiesen werden sollen. IPv6 AWS Weist im folgenden Beispiel ein Präfix zu. AWS IPv6 

```
aws ec2 assign-ipv6-addresses \
    --network-interface-id eni-00d577338cEXAMPLE \
    --ipv6-prefix-count 1
```

**Um einer vorhandenen IPv6 Netzwerkschnittstelle bestimmte Präfixe zuzuweisen**  
Verwenden Sie den Befehl [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html) und setzen Sie ihn auf das Präfix. `--ipv6-prefixes` AWS wählt Adressen aus diesem Bereich aus IPv6 . Im folgenden Beispiel lautet das Präfix-CIDR 2600:1f13:fc2:a700:18bb::/80.

```
aws ec2 assign-ipv6-addresses \
    --network-interface-id eni-00d577338cEXAMPLE \
    --ipv6-prefixes 2600:1f13:fc2:a700:18bb::/80
```

------
#### [ PowerShell ]

**Um einer vorhandenen IPv4 Netzwerkschnittstelle automatische Präfixe zuzuweisen**  
Verwenden Sie das [Register-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateIpAddress.html)Cmdlet und legen Sie die Anzahl der IPv4 Präfixe fest`Ipv4PrefixCount`, die zugewiesen werden sollen. AWS AWS Weist im folgenden Beispiel ein Präfix zu. IPv4 

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv4PrefixCount 1
```

**Um einer vorhandenen IPv4 Netzwerkschnittstelle bestimmte Präfixe zuzuweisen**  
Verwenden Sie das [Register-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateIpAddress.html)Cmdlet und legen Sie das Präfix fest`Ipv4Prefix`. AWS wählt IPv4 Adressen aus diesem Bereich aus. Im folgenden Beispiel lautet das Präfix-CIDR 10.0.0.208/28.

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv4Prefix '10.0.0.208/28'
```

**Um einer vorhandenen IPv6 Netzwerkschnittstelle automatische Präfixe zuzuweisen**  
Verwenden Sie das AddressList Cmdlet [Register-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Ipv6AddressList.html) und legen Sie die Anzahl der IPv4 Präfixe fest`Ipv6PrefixCount`, die zugewiesen werden sollen. AWS AWS Weist im folgenden Beispiel ein Präfix zu. IPv6 

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv6PrefixCount 1
```

**Um einer vorhandenen IPv6 Netzwerkschnittstelle bestimmte Präfixe zuzuweisen**  
Verwenden Sie das AddressList Cmdlet [Register-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Ipv6AddressList.html) und legen Sie das Präfix fest`Ipv6Prefix`. AWS wählt IPv6 Adressen aus diesem Bereich aus. Im folgenden Beispiel lautet das Präfix-CIDR 2600:1f13:fc2:a700:18bb::/80.

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv6Prefix '2600:1f13:fc2:a700:18bb::/80'
```

------

## Entfernen Sie Präfixe von Ihren Netzwerkschnittstellen
<a name="unassign-prefix"></a>

Sie können Präfixe von einer vorhandenen Netzwerkschnittstelle entfernen.

------
#### [ Console ]

**So entfernen Sie die Präfixe einer Netzwerkschnittstelle**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces** aus.

1. Wählen Sie die Netzwerkschnittstelle aus.

1. Wählen Sie **Aktionen**, **Präfixe verwalten**.

1. Um bei der **IPv4 Präfix-Delegierung** bestimmte Präfixe zu entfernen, wählen Sie neben den zu entfernenden Präfixen die Option **Zuweisung aufheben** aus. Um alle Präfixe zu entfernen, wählen Sie **Nicht zuweisen** aus.

1. Um bei der **IPv6 Präfix-Delegierung** bestimmte Präfixe zu entfernen, wählen Sie neben den zu entfernenden Präfixen die Option **Zuweisung aufheben** aus. Um alle Präfixe zu entfernen, wählen Sie **Nicht zuweisen** aus.
**Anmerkung**  
IPv6 Die **Präfixdelegierung** wird nur angezeigt, wenn das ausgewählte Subnetz für aktiviert ist. IPv6

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

Sie können den Befehl [unassign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-ipv6-addresses.html) verwenden, um Präfixe zu entfernen, und die [unassign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-ip-addresses.html)Befehle, um IPv6 Präfixe von Ihren vorhandenen Netzwerkschnittstellen zu entfernen. IPv4 

**Um Präfixe von einer Netzwerkschnittstelle zu entfernen IPv4**  


Verwenden Sie den [unassign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-ip-addresses.html)Befehl und stellen Sie das Präfix CIDR ein`--ipv4-prefix`, um es zu entfernen.

```
aws ec2 unassign-private-ip-addresses \
    --network-interface-id eni-081fbb4095EXAMPLE \
    --ipv4-prefixes 10.0.0.176/28
```

**Um IPv6 Präfixe von einer Netzwerkschnittstelle zu entfernen**  
Verwenden Sie den Befehl [unassign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-ipv6-addresses.html) und setzen Sie `--ipv6-prefix` auf das Präfix-CIDR, das Sie entfernen möchten.

```
aws ec2 unassign-ipv6-addresses \
    --network-interface-id eni-00d577338cEXAMPLE \
    --ipv6-prefix 2600:1f13:fc2:a700:18bb::/80
```

------
#### [ PowerShell ]

**Um IPv4 Präfixe von einer Netzwerkschnittstelle zu entfernen**  
Verwenden Sie das [Unregister-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2PrivateIpAddress.html)Cmdlet und legen Sie das Präfix `Ipv4Prefix` CIDR für das Entfernen fest.

```
Unregister-EC2PrivateIpAddress `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv4Prefix '10.0.0.208/28'
```

**Um IPv6 Präfixe von einer Netzwerkschnittstelle zu entfernen**  
Verwenden Sie das AddressList Cmdlet [Unregister-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Ipv6AddressList.html) und legen Sie es `Ipv6Prefix` auf das Präfix CIDR fest, um es zu entfernen.

```
Unregister-EC2Ipv6AddressList `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv6Prefix '2600:1f13:fc2:a700:18bb::/80'
```

------

# Löschen einer Netzwerkschnittstelle
<a name="delete_eni"></a>

Durch das Löschen einer Netzwerkschnittstelle werden alle mit der Schnittstelle verknüpften Attribute entfernt und sämtliche privaten IP-Adressen oder Elastic IP-Adressen freigegeben, damit diese von einer anderen Instance verwendet werden können.

Sie können eine verwendete Netzwerkschnittstelle nicht löschen. Zuerst müssen Sie die [Netzwerkschnittstelle trennen](network-interface-attachments.md#detach_eni).

------
#### [ Console ]

**So löschen Sie eine Netzwerkschnittstelle**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Network Interfaces** aus.

1. Aktivieren Sie das Kontrollkästchen für die Netzwerkschnittstelle und wählen Sie dann **Actions (Aktionen)**, **Delete (Löschen)** aus.

1. Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **Delete (Löschen)**.

------
#### [ AWS CLI ]

**So löschen Sie eine Netzwerkschnittstelle**  
Verwenden Sie den folgenden [delete-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-network-interface.html)-Befehl.

```
aws ec2 delete-network-interface --network-interface-id eni-1234567890abcdef0
```

------
#### [ PowerShell ]

**So löschen Sie eine Netzwerkschnittstelle**  
Verwenden Sie das cmdlet [Remove-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2NetworkInterface.html).

```
Remove-EC2NetworkInterface -NetworkInterfaceId eni-1234567890abcdef0
```

------

# Netzwerkbandbreite der EC2 Amazon-Instanz
<a name="ec2-instance-network-bandwidth"></a>

Spezifikationen der Instance-Bandbreite gelten sowohl für eingehenden als auch für ausgehenden Datenverkehr der Instance. Wenn eine Instance beispielsweise eine Bandbreite von bis zu 10 Gbit/s angibt, bedeutet dies, dass sie über eine Bandbreite von bis zu 10 Gbit/s für eingehenden Datenverkehr und gleichzeitig bis zu 10 Gbit/s für ausgehenden Datenverkehr verfügt. Die Netzwerkbandbreite, die einer EC2 Instanz zur Verfügung steht, hängt wie folgt von mehreren Faktoren ab.

**Multi-Flow-Datenverkehr**  
Die Bandbreite für Multi-Flow-Verkehr ist auf 50% der verfügbaren Bandbreite für Datenverkehr begrenzt, der über ein Internet-Gateway oder ein [lokales Gateway](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) für Instances mit 32 oder mehr V oder 5 Gbit/s fließtCPUs, je nachdem, welcher Wert größer ist. Für Instances mit weniger als 32 V CPUs ist die Bandbreite auf 5 Gbit/s begrenzt.

**Single-Flow-Datenverkehr**  
Die Basisbandbreite für Datenverkehr mit einem einzelnen Ablauf ist auf 5 Gbit/s begrenzt, wenn sich Instances nicht in der gleichen [Cluster-Placement-Gruppe](placement-strategies.md#placement-groups-cluster) befinden. Um die Latenz zu verringern und die Single-Flow-Bandbreite zu erhöhen, versuchen Sie Folgendes:
+ Verwenden Sie eine Cluster-Placement-Gruppe, um eine Bandbreite von bis zu 10 Gbit/s für Instances innerhalb derselben Platzierungsgruppe zu erreichen.
+ Richten Sie mehrere Pfade zwischen zwei Endpunkten ein, um mit Multipath TCP (MPTCP) eine höhere Bandbreite zu erreichen.
+ Konfigurieren Sie ENA Express für berechtigte Instances innerhalb desselben Subnetzes, um bis zu 25 Gbit/s zwischen diesen Instances zu erreichen.

**Anmerkung**  
Ein einzelner Ablauf wird als eindeutiger 5-Tupel-TCP- oder UDP-Ablauf betrachtet. Bei anderen Protokollen, die dem IP-Header folgen, wie z. B. `GRE` oder `IPsec`, wird das 3-Tupel aus Quell-IP, Ziel-IP und nächstem Protokoll verwendet, um einen Ablauf zu definieren.

## Verfügbare Instance-Bandbreite
<a name="available-instance-bandwidth"></a>

Die verfügbare Netzwerkbandbreite einer Instance hängt von der Anzahl der V abCPUs , die sie hat. Eine `m5.8xlarge` Instance hat beispielsweise eine Netzwerkbandbreite von 32 V CPUs und 10 Gbit/s, und eine `m5.16xlarge` Instance hat eine Netzwerkbandbreite von 64 V CPUs und 20 Gbit/s. Instances erreichen diese Bandbreite jedoch möglicherweise nicht, beispielsweise, wenn sie Netzwerkzuteilungen auf Instance-Ebene überschreiten, z. B. bei den Paketen pro Sekunde oder der Anzahl verfolgter Verbindungen. Wie viel der verfügbaren Bandbreite der Traffic nutzen kann, hängt von der Anzahl von v CPUs und dem Ziel ab. Eine `m5.16xlarge` Instance hat beispielsweise 64 VCPUs, sodass der Datenverkehr zu einer anderen Instance in der Region die gesamte verfügbare Bandbreite (20 Gbit/s) nutzen kann. Der Datenverkehr, der über ein Internet-Gateway oder ein [lokales Gateway](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) ausgeführt wird, kann jedoch nur 50 % der verfügbaren Bandbreite (10 Gbit/s) nutzen.

In der Regel wird für Instances mit 16 V CPUs oder weniger (Größe `4xlarge` und kleiner) dokumentiert, dass sie „bis zu“ eine bestimmte Bandbreite haben, zum Beispiel „bis zu 10 Gbit/s“. Diese Instances haben eine Basisbandbreite. Um zusätzlichen Bedarf zu decken, können sie einen Netzwerk-I/O-Guthabenmechanismus nutzen, der ihre Basisbandbreite übersteigt. Instances können Aufteilungsbandbreite für einen begrenzten Zeitraum verwenden, in der Regel zwischen 5 und 60 Minuten, abhängig von der Instancegröße.

Eine Instance erhält beim Start die maximale Anzahl an I/O Netzwerk-Credits. Wenn die Instance ihr I/O Netzwerkguthaben aufgebraucht hat, kehrt sie zu ihrer Basisbandbreite zurück. Eine laufende Instance verdient immer dann I/O Netzwerkguthaben, wenn sie weniger Netzwerkbandbreite als ihre Basisbandbreite verwendet. Für eine gestoppte Instance werden keine I/O Netzwerkguthaben gutgeschrieben. Instance Burst basiert auf bestem Aufwand, selbst wenn für die Instance Credits verfügbar sind, da die Burstbandbreite eine gemeinsam genutzte Ressource ist.

Es gibt separate I/O Netzwerkguthabenbereiche für eingehenden und ausgehenden Datenverkehr.

**Basis- und Burst-Netzwerkleistung**

Der *Amazon EC2 Instance Types Guide* beschreibt die Netzwerkleistung für jeden Instance-Typ sowie die Basis-Netzwerkbandbreite, die für Instances verfügbar ist, die Burst-Bandbreite verwenden können. Weitere Informationen finden Sie hier:
+ [Netzwerkspezifikationen – Allgemeiner Zweck](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#gp_network)
+ [Netzwerkspezifikationen – Für Datenverarbeitungsleistung optimiert](https://docs.aws.amazon.com/ec2/latest/instancetypes/co.html#co_network)
+ [Netzwerkspezifikationen – Arbeitsspeicheroptimiert](https://docs.aws.amazon.com/ec2/latest/instancetypes/mo.html#mo_network)
+ [Netzwerkspezifikationen – Speicheroptimiert](https://docs.aws.amazon.com/ec2/latest/instancetypes/so.html#so_network)
+ [Netzwerkspezifikationen – Beschleunigte Datenverarbeitung](https://docs.aws.amazon.com/ec2/latest/instancetypes/ac.html#ac_network)
+ [Netzwerkspezifikationen – Hochleistungs-Datenverarbeitung](https://docs.aws.amazon.com/ec2/latest/instancetypes/hpc.html#hpc_network)
+ [Netzwerkspezifikationen – Vorgängergeneration](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#pg_network)

Alternativ hierzu können Sie auch ein Befehlszeilen-Tool verwenden, um diese Information zu erhalten. Die EC2 Amazon-Konsole zeigt nicht die Basis-Netzwerkbandbreite eines Instance-Typs an.

------
#### [ AWS CLI ]

Sie können den [describe-instance-types](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-types.html)Befehl verwenden, um Informationen zu einem Instance-Typ anzuzeigen. Im folgenden Beispiel werden Informationen zur Netzwerkleistung für alle C5-Instances angezeigt.

```
aws ec2 describe-instance-types \
    --filters "Name=instance-type,Values=c5.*" \
    --query "InstanceTypes[].[InstanceType, NetworkInfo.NetworkPerformance, NetworkInfo.NetworkCards[0].BaselineBandwidthInGbps] | sort_by(@,&[2])" \
    --output table
```

Es folgt eine Beispielausgabe. Wenn Ihrer Ausgabe die Basisbandbreite fehlt, aktualisieren Sie auf die neueste Version der AWS CLI.

```
---------------------------------------------
|           DescribeInstanceTypes           |
+--------------+--------------------+-------+
|  c5.large    |  Up to 10 Gigabit  |  0.75 |
|  c5.xlarge   |  Up to 10 Gigabit  |  1.25 |
|  c5.2xlarge  |  Up to 10 Gigabit  |  2.5  |
|  c5.4xlarge  |  Up to 10 Gigabit  |  5.0  |
|  c5.9xlarge  |  12 Gigabit        |  12.0 |
|  c5.12xlarge |  12 Gigabit        |  12.0 |
|  c5.18xlarge |  25 Gigabit        |  25.0 |
|  c5.24xlarge |  25 Gigabit        |  25.0 |
|  c5.metal    |  25 Gigabit        |  25.0 |
+--------------+--------------------+-------+
```

------
#### [ PowerShell ]

Sie können den [Get-EC2InstanceType](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceType.html) PowerShell Befehl verwenden, um Informationen zu einem Instance-Typ anzuzeigen. Im folgenden Beispiel werden Informationen zur Netzwerkleistung für alle C5-Instances angezeigt.

```
Get-EC2InstanceType -Filter @{Name = "instance-type"; Values = "c5.*" } | `
    Select-Object `
    InstanceType,
    @{Name = 'NetworkPerformance'; Expression = {($_.Networkinfo.NetworkCards.NetworkPerformance)}},
    @{Name = 'BaselineBandwidthInGbps'; Expression = {($_.Networkinfo.NetworkCards.BaselineBandwidthInGbps)}} | `
Format-Table -AutoSize
```

Es folgt eine Beispielausgabe.

```
InstanceType NetworkPerformance BaselineBandwidthInGbps
------------ ------------------ -----------------------
c5.4xlarge   Up to 10 Gigabit                      5.00
c5.xlarge    Up to 10 Gigabit                      1.25
c5.12xlarge  12 Gigabit                           12.00
c5.9xlarge   12 Gigabit                           12.00
c5.24xlarge  25 Gigabit                           25.00
c5.metal     25 Gigabit                           25.00
c5.2xlarge   Up to 10 Gigabit                      2.50
c5.large     Up to 10 Gigabit                      0.75
c5.18xlarge  25 Gigabit                           25.00
```

------

# EC2 Konfiguration der Gewichtung der Instanz-Bandbreite
<a name="configure-bandwidth-weighting"></a>

Einige Instance-Typen unterstützen eine konfigurierbare Bandbreitengewichtung, bei der Sie eine Basis-Bandbreitengewichtung auswählen können, die entweder Netzwerkverarbeitung oder EBS-Vorgänge begünstigt. Die Standardeinstellungen für die Basisbandbreite werden von Ihrem Instance-Typ bestimmt. Sie können die Bandbreitengewichtung beim Start konfigurieren oder Ihre Instance-Einstellungen mit den folgenden Gewichtungseinstellungen ändern:
+ **Standard** – Diese Option verwendet die Standard-Bandbreitenkonfiguration für Ihren Instance-Typ.
+ **vpc-1** – Diese Option erhöht die für Netzwerke verfügbare Basisbandbreite und verringert die Basisbandbreite für EBS-Vorgänge.
+ **vpc-1** – Diese Option erhöht die für EBS-Vorgänge verfügbare Basisbandbreite und verringert die Basisbandbreite für Netzwerke.

## Überlegungen zur Bandbreitengewichtung
<a name="config-bw-considerations"></a>

Im Folgenden sind einige Überlegungen aufgeführt, die sich auf Ihre Strategie zur Bandbreitengewichtung auswirken könnten.
+ Die Einstellungen für die Bandbreitengewichtung wirken sich nur auf die Bandbreitenspezifikationen aus Die Spezifikationen für Netzwerkpakete pro Sekunde (PPS) und input/output EBS-Operationen pro Sekunde (IOPS) ändern sich nicht.
+ Die kombinierte Bandbreitenspezifikation zwischen Netzwerk und EBS ändert sich nicht. Wenn Sie eine Konfiguration zur Bandbreitengewichtung auswählen, erhöht sich die für die ausgewählte Option verfügbare Basisbandbreite, und die Basisbandbreite für die verbleibende Option wird um denselben absoluten Betrag reduziert. Für alle Instances außer Flex-Instances bleibt die verfügbare Burst-Bandbreite für die gewählte Option gleich und wird für die verbleibende Option reduziert. Bei Flex-Instances bis zu 4xlarge bleibt die Burst-Bandbreite unverändert. Bei Flex-Instances, 8xlarge und größer erhöht sich die Burst-Bandbreite um den gleichen Betrag wie die Basisbandbreite.
+ Es ist wichtig zu verstehen, wie sich Änderungen bei der Bandbreitenzuweisung auf die I/O Leistung von EBS auswirken können. Bei EC2 Instances mit `vpc-1` Konfiguration (erhöhte Netzwerkbandbreite) kann es zu niedrigeren IOPS für EBS-Volumes kommen, wenn Sie das EBS-Bandbreitenlimit erreichen, bevor Sie das IOPS-Limit erreicht haben. Dies macht sich bei größeren Größen stärker bemerkbar. I/O 

  Wenn Sie beispielsweise bei einem Instance-Typ, der normalerweise 240.000 IOPS mit einer I/O Größe von 16 KiB unterstützt, die `vpc-1` Gewichtung auswählen, kann dies die erreichbaren IOPS aufgrund des angepassten EBS-Basisbandbreitenlimits reduzieren.

  Berücksichtigen Sie bei der Planung Ihrer Arbeitslast Ihre Größe und Muster. I/O Bei kleineren I/O Größen ist die Wahrscheinlichkeit geringer, dass Bandbreitenbeschränkungen Auswirkungen haben, wohingegen Bandbreitenänderungen bei größeren I/O Größen oder sequentiellen Workloads größere Auswirkungen haben können. Testen Sie immer Ihren spezifischen Workload, um eine optimale Leistung mit der von Ihnen gewählten Konfiguration sicherzustellen.
+ Die Netzwerk-Bandbreitenspezifikation für Datenverkehr mit mehreren Abläufen, der über ein Internet-Gateway oder ein lokales Gateway geleitet wird, wird auf 50 % der Basisbandbreite der konfigurierten Option oder, falls zutreffend, auf 5 Gbit/s angepasst. Weitere Informationen finden Sie unter [Netzwerkbandbreite der EC2 Amazon-Instanz](ec2-instance-network-bandwidth.md).

  Das folgende Beispiel basiert auf einem Instance-Typ mit einer Standard-Basisbandbreite von 40 Gbit/s und einer Standard-Grenzbandbreite von 20 Gbit/s. Wenn Sie die `vpc-1`-Bandbreitengewichtung für diese Instance wählen, ändert sich die gewichtete Basisbandbreite auf 50 Gbit/s und die Grenzbandbreite auf 25 Gbit/s.
+ Diese Funktion ist in allen Handelsregionen verfügbar und richtet sich nach der Verfügbarkeit und dem Support der EC2 Instances.
+ Durch diese Funktion fallen für Ihre Instance keine zusätzlichen Kosten an. EC2 

## Unterstützte Instance-Typen für die Bandbreitengewichtung
<a name="config-bw-support"></a>

Instance-Typen in den folgenden Instance-Familien unterstützen eine konfigurierbare Bandbreitengewichtung.
+ **Allgemeiner Zweck:** M8a, M8g, M8GD, M8i, M8id, M8i-Flex
+ **Computeroptimiert**: C8a, C8g, C8GD, C8i, C8id, C8i-Flex
+ **Speicheroptimiert:** R8a, R8g, R8gd, R8i, R8id, R8i-Flex, X8G, X8AEDZ, X8i

## Die aktuellen Bandbreiteneinstellungen überprüfen
<a name="config-bw-check-settings"></a>

Um die aktuellen Bandbreiteneinstellungen für Ihre Instance anzuzeigen, wählen Sie eine der Registerkarten aus, um Anweisungen zu erhalten.

------
#### [ Console ]

**So rufen Sie die Bandbreiteneinstellung für eine Instance ab**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die Instance, die Sie überprüfen möchten, aus der Liste aus und navigieren Sie zur Registerkarte **Netzwerk**. Ihre aktuelle Einstellung wird im Feld **Konfigurierte Bandbreite** angezeigt. Amazon EC2 verwendet Standardeinstellungen für Ihren Instance-Typ, wenn die Bandbreite nicht auf einen bestimmten Wert festgelegt ist.

------
#### [ AWS CLI ]

**So rufen Sie die Bandbreiteneinstellung für eine Instance ab**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html).

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query Reservations[].Instances[].NetworkPerformanceOptions.BandwidthWeighting \
    --output text
```

Es folgt eine Beispielausgabe.

```
default
```

In diesem Beispiel werden alle Ihre Instances aufgeführt, bei denen die Einstellung der Bandbreitengewichtung für eine höhere Netzwerkbandbreite auf `vpc-1` gesetzt ist.

```
aws ec2 describe-instances \
    --filters "Name=network-performance-options.bandwidth-weighting,Values=vpc-1" \
    --query Reservations[].Instances[].InstanceId \
    --output text
```

------
#### [ PowerShell ]

**So rufen Sie die Bandbreiteneinstellung für eine Instance ab**  
Verwenden Sie das cmdlet [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html).

```
(Get-EC2Instance `
    -InstanceId i-1234567890abcdef0).Instances.NetworkPerformanceOptions.BandwidthWeighting.Value
```

Es folgt eine Beispielausgabe.

```
default
```

In diesem Beispiel werden alle Ihre Instances aufgeführt, bei denen die Einstellung der Bandbreitengewichtung für eine höhere Netzwerkbandbreite auf `vpc-1` gesetzt ist.

```
(Get-EC2Instance `
    -Filter @{Name="network-performance-options.bandwidth-weighting";Values="vpc-1"}).Instances.InstanceId
```

------

## Die Bandbreitengewichtung für Ihre Instance konfigurieren
<a name="config-bw-how-to"></a>

Sie können die Bandbreitengewichtung entweder beim Start oder durch Ändern vorhandener Instances über die EC2 Konsole API/SDKs oder CLI konfigurieren.

### Die Bandbreitengewichtung konfigurieren, wenn Sie eine Instance starten
<a name="config-bw-launch-instance"></a>

Um die Bandbreiteneinstellungen beim Starten einer Instance zu konfigurieren, wählen Sie eine der Registerkarten aus, um Anweisungen zu erhalten.

Sie können die Bandbreitengewichtung auch in einer Startvorlage angeben. Informationen dazu, wie Sie eine Startvorlage erstellen, finden Sie unter [Eine Amazon-EC2-Startvorlage erstellen](create-launch-template.md). Der festzulegende Parameter befindet sich an derselben Stelle wie wenn Sie eine Instance direkt von der Konsole aus starten. Erweitern Sie den Abschnitt **Erweiterte Details** und legen Sie die **Konfiguration der Instance-Bandbreite** fest.

Informationen zum Starten einer Instance mit einer Startvorlage finden Sie unter [Starten von EC2-Instances über eine Startvorlage](launch-instances-from-launch-template.md).

------
#### [ Console ]

**So starten Sie eine Instance mit konfigurierbarer Bandbreitengewichtung**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie **Launch Instances** aus. Das Dialogfeld **Eine Instance starten** wird geöffnet. Je nach Wunsch gibt es mehrere zusätzliche Möglichkeiten, wie Sie zum Start-Dialogfeld gelangen können. Sie können eine Instance beispielsweise direkt über ein AMI oder über das EC2 Amazon-Dashboard selbst starten.

1. Das Amazon Machine Image (AMI), von dem aus Sie starten, muss auf der `Arm`-Architektur basieren. Viele **Quick-Start**-Images unterstützen sowohl `x86`- und `Arm`-Architekturen. Nachdem Sie das Betriebssystem für Ihre Instance ausgewählt haben, wählen Sie die Option `Arm` aus der **Architekturliste** aus.

1. Der Instance-Typ muss einer der [Unterstützte Instance-Typen](#config-bw-support) für dieses Feature sein.

1. Wenn Sie den Abschnitt **Erweiterte Details** erweitern, können Sie nach unten scrollen, um die Einstellungen für die **Konfiguration der Instance-Bandbreite** zu finden. Wählen Sie die Option zur Bandbreitenkonfiguration für Ihre Instance aus.

1. Konfigurieren Sie alle anderen Einstellungen für Ihre Instance wie gewohnt und wählen Sie **Instance starten**.

------
#### [ AWS CLI ]

**So starten Sie eine Instance mit konfigurierbarer Bandbreitengewichtung**  
Verwenden Sie den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) mit der folgenden Option, um Instances zu starten, die für eine höhere Gewichtung der Netzwerkbandbreite konfiguriert sind.

```
--network-performance-options BandwidthWeighting=vpc-1
```

Verwenden Sie den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) mit der folgenden Option, um Instances zu starten, die für eine höhere Gewichtung der EBS-Bandbreite konfiguriert sind.

```
--network-performance-options BandwidthWeighting=ebs-1
```

------
#### [ PowerShell ]

**So starten Sie eine Instance mit konfigurierbarer Bandbreitengewichtung**  
Verwenden Sie das [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet mit dem folgenden Parameter, um Instances zu starten, die für eine höhere Gewichtung der Netzwerkbandbreite konfiguriert sind.

```
-NetworkPerformanceOptions_BandwidthWeighting vpc-1
```

Verwenden Sie das [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet mit dem folgenden Parameter, um Instances zu starten, die für eine höhere EBS-Bandbreitengewichtung konfiguriert sind.

```
-NetworkPerformanceOptions_BandwidthWeighting ebs-1
```

------

### Die Bandbreitengewichtung für eine vorhandene Instance aktualisieren
<a name="config-bw-update-existing"></a>

Um die Bandbreitengewichtung für eine vorhandene Instance zu aktualisieren, muss sich Ihre Instance im Status `Stopped` befinden.

------
#### [ Console ]

**So aktualisieren Sie die Bandbreitengewichtung**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die Instance aus der Liste aus, die Sie aktualisieren möchten.

1. Bevor Sie die Bandbreitenkonfiguration ändern, muss sich Ihre Instance in einem `Stopped`-Status befinden. Wenn Ihre Instance ausgeführt wird, wählen Sie im Menü **Instance-Status** die Option **Instance anhalten** aus.

1. Wählen Sie im Menü **Aktionen > Netzwerk** die Option **Bandbreite verwalten**. Dadurch wird das Dialogfeld **Bandbreite verwalten** geöffnet.
**Anmerkung**  
Wenn Ihr Instance-Typ die Konfiguration für die Bandbreitengewichtung nicht unterstützt, ist dieser Menüpunkt deaktiviert.

1. Wählen Sie die Option zum Aktualisieren Ihrer Instance aus und wählen Sie **Ändern**, um Ihre Einstellungen zu speichern.

------
#### [ AWS CLI ]

**So aktualisieren Sie die Bandbreitengewichtung**  
Verwenden Sie den Befehl [modify-instance-network-performance-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-network-performance-options.html), um eine höhere Gewichtung der Netzwerkbandbreite für die angegebene Instance zu konfigurieren.

```
aws ec2 modify-instance-network-performance-options \
    --instance-id i-1234567890abcdef0 \
    --bandwidth-weighting=vpc-1
```

Im folgenden Beispiel wird eine höhere EBS-Bandbreitengewichtung für die angegebene Instance konfiguriert.

```
aws ec2 modify-instance-network-performance-options \
    --instance-id i-1234567890abcdef0 \
    --bandwidth-weighting=ebs-1
```

------
#### [ PowerShell ]

**So aktualisieren Sie die Bandbreitengewichtung**  
Verwenden Sie das [Edit-EC2InstanceNetworkPerformanceOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceNetworkPerformanceOption.html)Cmdlet, um eine höhere Gewichtung der Netzwerkbandbreite für die angegebene Instanz zu konfigurieren.

```
Edit-EC2InstanceNetworkPerformanceOption `
    -InstanceId i-1234567890abcdef0 `
    -BandwidthWeighting vpc-1
```

Im folgenden Beispiel wird eine höhere EBS-Bandbreitengewichtung für die angegebene Instance konfiguriert.

```
Edit-EC2InstanceNetworkPerformanceOption `
    -InstanceId i-1234567890abcdef0 `
    -BandwidthWeighting ebs-1
```

------

## Netzwerkleistung
<a name="config-bw-network-impact"></a>

Die folgende Tabelle zeigt die Netzwerkleistung in Gbit/s, die mit den Konfigurationen `default`, `vpc-1` und `ebs-1` erreicht werden kann.


| Instance-Typ |  **`default`**(Basisbandbreite/Spitzenlast)  |  **`vpc-1`**(Basisbandbreite/Spitzenlast)  |  **`ebs-1`**(Basisbandbreite/Spitzenlast)  | 
| --- | --- | --- | --- | 
| c8a.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,438 / 10,0 | 
| c8a. groß | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| c8a.x groß | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8a.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8a.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| c8a.8 x groß | 15,0 | 18,75 | 12,5 | 
| ca. 8 x 12 x groß | 22,5 | 28,125 | 18,75 | 
| ca. 8 x 16 x groß | 30.0 | 37,5 | 25.0 | 
| c8a.24x groß | 40,0 | 50.0 | 32,5 | 
| ca. 8 x 48 x groß | 75.0 | 93,75 | 60,0 | 
| c8a.metall-24xl | 40,0 | 50.0 | 32,5 | 
| c8a.metal-48xl | 75.0 | 93,75 | 60,0 | 
| c8g.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| c8g.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| c8g.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8g.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8 g, 4 x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| c8g.8xgroß | 15,0 | 18,75 | 12,5 | 
| cm 8 g, 12 x groß | 22,5 | 28,125 | 18,75 | 
| cm 8 g, 16 x groß | 30.0 | 37,5 | 25.0 | 
| c8g.24xlarge | 40,0 | 50.0 | 32,5 | 
| c8g.48xlarge | 50.0 | 62,5 | 40,0 | 
| c8g.metal-24xl | 40,0 | 50.0 | 32,5 | 
| c8g.metal-48xl | 50.0 | 62,5 | 40,0 | 
| c8gd.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| c8gd.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| c8gd.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8gd.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8gd.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| c8gd.8xgroß | 15,0 | 18,75 | 12,5 | 
| c 8 g, 12 x groß | 22,5 | 28,125 | 18,75 | 
| c8gd.16x groß | 30.0 | 37,5 | 25.0 | 
| c8gd.24xlarge | 40,0 | 50.0 | 32,5 | 
| c8gd.48xlarge | 50.0 | 62,5 | 40,0 | 
| c8gd.metal-24xl | 40,0 | 50.0 | 32,5 | 
| c8gd.metal-48xl | 50.0 | 62,5 | 40,0 | 
| c8i.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| c8i.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8i.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8i.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| c8i.8 x groß | 15,0 | 18,75 | 12,5 | 
| c8i.12x groß | 22,5 | 28,125 | 18,75 | 
| c8i.16x groß | 30.0 | 37,5 | 25.0 | 
| c8i.24x groß | 40,0 | 50.0 | 32,5 | 
| c8i.32x groß | 50.0 | 62,5 | 40,0 | 
| c8i.48x groß | 75.0 | 93,75 | 60,0 | 
| c8i.96xlarge | 100.0 | 125,0 | 80,0 | 
| c8i.metall-48xl | 75.0 | 93,75 | 60,0 | 
| c8i.metal-96xl | 100.0 | 125,0 | 80,0 | 
| c8id. groß | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| c8id.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8id.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8id.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| c8id.8xgroß | 15,0 | 18,75 | 12,5 | 
| c8id.12x groß | 22,5 | 28,125 | 18,75 | 
| c8id.16x groß | 30.0 | 37,5 | 25.0 | 
| c8id.24x groß | 40,0 | 50.0 | 32,5 | 
| c8id.32x groß | 50.0 | 62,5 | 40,0 | 
| c8id.48x groß | 75.0 | 93,75 | 60,0 | 
| c8id.96x groß | 100.0 | 125,0 | 80,0 | 
| c8id.metal-48xl | 75.0 | 93,75 | 60,0 | 
| c8id.metal-96xl | 100.0 | 125,0 | 80,0 | 
| c8i-flex. groß | 0,468 / 12,5 | 0,585 / 12,5 | 0,389 / 10,0 | 
| c8i-flex.xgroß | 0,937 / 12,5 | 1,172 / 12,5 | 0,779 / 10,0 | 
| c8i-flex.2 x groß | 1,875 / 15,0 | 2,344 / 15,0 | 1,562 / 12,5 | 
| c8i-flex.4x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8i-flex.8 x groß | 7,5 / 15,0 | 9,375 / 18,75 | 6,25 / 12,5 | 
| c8i-flex.12x groß | 11,25 / 22,5 | 14,063 / 28,125 | 9,375 / 18,75 | 
| c8i-flex.16x groß | 15,0 / 30,0 | 18,75 / 37,5 | 12,5 / 25,0 | 
| m8a.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,438 / 10,0 | 
| m8a.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| m8a.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| m8a.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8a.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| m8a.8xgroß | 15,0 | 18,75 | 12,5 | 
| m8a.12x groß | 22,5 | 28,125 | 18,75 | 
| m8a.16x groß | 30.0 | 37,5 | 25.0 | 
| m8a.24x groß | 40,0 | 50.0 | 32,5 | 
| m8a.48x groß | 75.0 | 93,75 | 60,0 | 
| m8a.metal-24xl | 40,0 | 50.0 | 32,5 | 
| 8 mm, Metall, 48 XL | 75.0 | 93,75 | 60,0 | 
| m8g.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| m8g.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| m8g.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| m8g.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| 8 g, 4 x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 g, 8 x groß | 15,0 | 18,75 | 12,5 | 
| 8 mg, 12 x groß | 22,5 | 28,125 | 18,75 | 
| 8 mg, 16 x groß | 30.0 | 37,5 | 25.0 | 
| m8g.24xlarge | 40,0 | 50.0 | 32,5 | 
| m8g.48xlarge | 50.0 | 62,5 | 40,0 | 
| m8g.metal-24xl | 40,0 | 50.0 | 32,5 | 
| m8g.metal-48xl | 50.0 | 62,5 | 40,0 | 
| m8gd.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| m8gd.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| m8gd.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| 8 g, 2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8 gd.4 x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| m 8 g d 8 x groß | 15,0 | 18,75 | 12,5 | 
| 8 m g, 12 x groß | 22,5 | 28,125 | 18,75 | 
| 8 m g. 16 x groß | 30.0 | 37,5 | 25.0 | 
| m8gd.24xlarge | 40,0 | 50.0 | 32,5 | 
| m8gd.48xlarge | 50.0 | 62,5 | 40,0 | 
| m8gd.metal-24xl | 40,0 | 50.0 | 32,5 | 
| m8gd.metal-48xl | 50.0 | 62,5 | 40,0 | 
| m8i.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| m8i.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| m 8i, 2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8i.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| m8i.8 x groß | 15,0 | 18,75 | 12,5 | 
| m 8i. 12 x groß | 22,5 | 28,125 | 18,75 | 
| m 8i. 16x groß | 30.0 | 37,5 | 25.0 | 
| m8i.24x groß | 40,0 | 50.0 | 32,5 | 
| m 8i. 32 x groß | 50.0 | 62,5 | 40,0 | 
| m 8i. 48x groß | 75.0 | 93,75 | 60,0 | 
| m8i.96xlarge | 100.0 | 125,0 | 80,0 | 
| m8i.metal-48xl | 75.0 | 93,75 | 60,0 | 
| m8i.metal-96xl | 100.0 | 125,0 | 80,0 | 
| 8 m, groß | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| m8id.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| m8id.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8 id. 4 x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| m8 id. 8 x groß | 15,0 | 18,75 | 12,5 | 
| m 8 id. 12 x groß | 22,5 | 28,125 | 18,75 | 
| m 8 id. 16 x groß | 30.0 | 37,5 | 25.0 | 
| m8id. 24x groß | 40,0 | 50.0 | 32,5 | 
| m8 id. 32 x groß | 50.0 | 62,5 | 40,0 | 
| m 8 id. 48 x groß | 75.0 | 93,75 | 60,0 | 
| m 8 id. 96 x groß | 100.0 | 125,0 | 80,0 | 
| m8id.metal-48xl | 75.0 | 93,75 | 60,0 | 
| m8id.metal-96xl | 100.0 | 125,0 | 80,0 | 
| m8i-flex. groß | 0,468 / 12,5 | 0,585 / 12,5 | 0,389 / 10,0 | 
| m8i-flex.xgroß | 0,937 / 12,5 | 1,172 / 12,5 | 0,779 / 10,0 | 
| m8i-flex.2 x groß | 1,875 / 15,0 | 2,344 / 15,0 | 1,562 / 12,5 | 
| m8i-flex.4 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8i-flex.8 x groß | 7,5 / 15,0 | 9,375 / 18,75 | 6,25 / 12,5 | 
| m8i-flex.12x groß | 11,25 / 22,5 | 14,063 / 28,125 | 9,375 / 18,75 | 
| m8i-flex.16x groß | 15,0 / 30,0 | 18,75 / 37,5 | 12,5 / 25,0 | 
| r8a.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,438 / 10,0 | 
| r8a.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| r8a.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8a.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8a.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| r8a.8 x groß | 15,0 | 18,75 | 12,5 | 
| r8a.12x groß | 22,5 | 28,125 | 18,75 | 
| r8a.16x groß | 30.0 | 37,5 | 25.0 | 
| r8a.24x groß | 40,0 | 50.0 | 32,5 | 
| r8a.48x groß | 75.0 | 93,75 | 60,0 | 
| r8a.metal-24xl | 40,0 | 50.0 | 32,5 | 
| r8a.metal-48xl | 75.0 | 93,75 | 60,0 | 
| r8g.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| r8g.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| r8g.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r 8 g, 2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8g.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| r8g.8xgroß | 15,0 | 18,75 | 12,5 | 
| r8g.12x groß | 22,5 | 28,125 | 18,75 | 
| R8G, 16 x groß | 30.0 | 37,5 | 25.0 | 
| r8g.24xlarge | 40,0 | 50.0 | 32,5 | 
| r8g.48xlarge | 50.0 | 62,5 | 40,0 | 
| r8g.metal-24xl | 40,0 | 50.0 | 32,5 | 
| r8g.metal-48xl | 50.0 | 62,5 | 40,0 | 
| r8gd.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| r8gd.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| r8gd.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8gd.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r 8 g d.4 x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| r8gd.8xgroß | 15,0 | 18,75 | 12,5 | 
| r 8 g d. 12 x groß | 22,5 | 28,125 | 18,75 | 
| r 8 g d. 16 x groß | 30.0 | 37,5 | 25.0 | 
| r8gd.24xlarge | 40,0 | 50.0 | 32,5 | 
| r8gd.48xlarge | 50.0 | 62,5 | 40,0 | 
| r8gd.metal-24xl | 40,0 | 50.0 | 32,5 | 
| r8gd.metal-48xl | 50.0 | 62,5 | 40,0 | 
| r8i.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| r8i.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8i.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8i.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| r8i.8 x groß | 15,0 | 18,75 | 12,5 | 
| r8i.12x groß | 22,5 | 28,125 | 18,75 | 
| r8i.16x groß | 30.0 | 37,5 | 25.0 | 
| r8i.24x groß | 40,0 | 50.0 | 32,5 | 
| r8i.32x groß | 50.0 | 62,5 | 40,0 | 
| r8i.48x groß | 75.0 | 93,75 | 60,0 | 
| r8i.96xlarge | 100.0 | 125,0 | 80,0 | 
| r8i.metall-48xl | 75.0 | 93,75 | 60,0 | 
| r8i.metal-96xl | 100.0 | 125,0 | 80,0 | 
| r8id. groß | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| r8id.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8id.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8id.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| r8id.8xgroß | 15,0 | 18,75 | 12,5 | 
| r8id.12x groß | 22,5 | 28,125 | 18,75 | 
| r8id.16x groß | 30.0 | 37,5 | 25.0 | 
| r8id.24x groß | 40,0 | 50.0 | 32,5 | 
| r8id.32x groß | 50.0 | 62,5 | 40,0 | 
| r8id.48x groß | 75.0 | 93,75 | 60,0 | 
| r8id.96x groß | 100.0 | 125,0 | 80,0 | 
| r8id.metal-48xl | 75.0 | 93,75 | 60,0 | 
| r8id.metal-96xl | 100.0 | 125,0 | 80,0 | 
| r8i-flex.large | 0,468 / 12,5 | 0,585 / 12,5 | 0,389 / 10,0 | 
| r8i-flex.xlarge | 0,937 / 12,5 | 1,172 / 12,5 | 0,779 / 10,0 | 
| r8i-flex.2xlarge | 1,875 / 15,0 | 2,344 / 15,0 | 1,562 / 12,5 | 
| r8i-flex.4xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8i-flex.8xlarge | 7,5 / 15,0 | 9,375 / 18,75 | 6,25 / 12,5 | 
| r8i-flex.12xlarge | 11,25 / 22,5 | 14,063 / 28,125 | 9,375 / 18,75 | 
| r8i-flex.16xlarge | 15,0 / 30,0 | 18,75 / 37,5 | 12,5 / 25,0 | 
| x8g.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| x8g.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| x8g.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| x8g.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| x8g.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| x8g.8xlarge | 15,0 | 18,75 | 12,5 | 
| x8g.12xlarge | 22,5 | 28,125 | 18,75 | 
| x8g.16xlarge | 30.0 | 37,5 | 25.0 | 
| x8g.24xlarge | 40,0 | 50.0 | 32,5 | 
| x8g.48xlarge | 50.0 | 62,5 | 40,0 | 
| x8g.metal-24xl | 40,0 | 50.0 | 32,5 | 
| x8g.metal-48xl | 50.0 | 62,5 | 40,0 | 
| x8aedz. groß | 1,562/18,75 | 1,953/18,75 | 1,249/15,0 | 
| x8aedz.x groß | 3,125/18,75 | 3,907/18,75 | 2,5/15,0 | 
| x8aedz.3x groß | 9,375 / 18,75 | 11,719/18,75 | 7,5 / 15,0 | 
| x8aedz.6x groß | 18,75 | 23,438 | 15,0 | 
| x8aedz.12x groß | 37,5 | 46,875 | 30.0 | 
| x8aedz.24x groß | 75.0 | 93,75 | 60,0 | 
| x8aedz.metall-12xl | 37,5 | 46,875 | 30.0 | 
| x8aedz.metall-24xl | 75.0 | 93,75 | 60,0 | 
| x8i. groß | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| x8i.x groß | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| x8i.2 x groß | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| x8i.4x groß | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| x8i.8 x groß | 15,0 | 18,75 | 12,5 | 
| x8i.12x groß | 22,5 | 28,125 | 18,75 | 
| x8i.16x groß | 30.0 | 37,5 | 25.0 | 
| x8i.24x groß | 40,0 | 50.0 | 32,5 | 
| x8i.32x groß | 50.0 | 62,5 | 40,0 | 
| x8i.48x groß | 75.0 | 93,75 | 60,0 | 
| x8i.64x groß | 80,0 | 100.0 | 62,5 | 
| x8i.96x groß | 100.0 | 125,0 | 80,0 | 
| x8i.Metall-48xl | 75.0 | 93,75 | 60,0 | 
| x8i.Metall-96xl | 100.0 | 125,0 | 80,0 | 

## Amazon-EBS-Leistung
<a name="config-bw-ebs-impact"></a>

Die folgende Tabelle zeigt die Amazon-EBS-Leistung in Gbit/s, die mit den Konfigurationen `default`, `vpc-1` und `ebs-1` erreicht werden kann.


| Instance-Typ |  **`default`**(Basisbandbreite/Spitzenlast)  |  **`vpc-1`**(Basisbandbreite/Spitzenlast)  |  **`ebs-1`**(Basisbandbreite/Spitzenlast)  | 
| --- | --- | --- | --- | 
| c8a. mittel | 0,325 / 10,0 | 0,195 / 6,25 | 0,407 / 10,0 | 
| c8a. groß | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| c8a.x groß | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8a.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8a.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| c8a.8 x groß | 10.0 | 6,25 | 12,5 | 
| ca. 8 x 12 x groß | 15,0 | 9,375 | 18,75 | 
| ca. 8 x 16 x groß | 20.0 | 12,5 | 25.0 | 
| c8a.24x groß | 30.0 | 20.0 | 37,5 | 
| c8a.48x groß | 60,0 | 41,25 | 75.0 | 
| c8a.metall-24xl | 30.0 | 20.0 | 37,5 | 
| c8a.metall-48xl | 60,0 | 41,25 | 75.0 | 
| c8g.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| c8g.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| c8g.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8g.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8 g, 4 x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| c8g.8xgroß | 10.0 | 6,25 | 12,5 | 
| cm 8 g, 12 x groß | 15,0 | 9,375 | 18,75 | 
| cm 8 g, 16 x groß | 20.0 | 12,5 | 25.0 | 
| c8g.24xlarge | 30.0 | 20.0 | 37,5 | 
| c8g.48xlarge | 40,0 | 27,5 | 50.0 | 
| c8g.metal-24xl | 30.0 | 20.0 | 37,5 | 
| c8g.metal-48xl | 40,0 | 27,5 | 50.0 | 
| c8gd.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| c8gd.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| c8gd.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8gd.2xgroß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8gd.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| c8gd.8xgroß | 10.0 | 6,25 | 12,5 | 
| c 8 g, 12 x groß | 15,0 | 9,375 | 18,75 | 
| c8gd.16x groß | 20.0 | 12,5 | 25.0 | 
| c8gd.24xlarge | 30.0 | 20.0 | 37,5 | 
| c8gd.48xlarge | 40,0 | 27,5 | 50.0 | 
| c8gd.metal-24xl | 30.0 | 20.0 | 37,5 | 
| c8gd.metal-48xl | 40,0 | 27,5 | 50.0 | 
| c8i.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| c8i.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8i.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8i.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| c8i.8 x groß | 10.0 | 6,25 | 12,5 | 
| c8i.12x groß | 15,0 | 9,375 | 18,75 | 
| c8i.16x groß | 20.0 | 12,5 | 25.0 | 
| c8i.24x groß | 30.0 | 20.0 | 37,5 | 
| c8i.32x groß | 40,0 | 27,5 | 50.0 | 
| c8i.48x groß | 60,0 | 41,25 | 75.0 | 
| c8i.96xlarge | 80,0 | 55,0 | 100.0 | 
| c8i.metall-48xl | 60,0 | 41,25 | 75.0 | 
| c8i.metal-96xl | 80,0 | 55,0 | 100.0 | 
| c8id. groß | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| c8id.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8id.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8id.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| c8id.8xgroß | 10.0 | 6,25 | 12,5 | 
| c8id.12x groß | 15,0 | 9,375 | 18,75 | 
| c8id.16x groß | 20.0 | 12,5 | 25.0 | 
| c8id.24x groß | 30.0 | 20.0 | 37,5 | 
| c8id.32x groß | 40,0 | 27,5 | 50.0 | 
| c8id.48x groß | 60,0 | 41,25 | 75.0 | 
| c8id.96x groß | 80,0 | 55,0 | 100.0 | 
| c8id.metal-48xl | 60,0 | 41,25 | 75.0 | 
| c8id.metal-96xl | 80,0 | 55,0 | 100.0 | 
| c8i-flex. groß | 0,315 / 10,0 | 0,198 / 6,25 | 0,394 / 10,0 | 
| c8i-flex.xgroß | 0,63 / 10,0 | 0,395 / 6,25 | 0,788 / 10,0 | 
| c8i-flex.2 x groß | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8i-flex.4x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8i-flex.8 x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 12,5 | 
| c8i-flex.12x groß | 7,5 / 15,0 | 4,687 / 9,375 | 9,375 / 18,75 | 
| c8i-flex.16x groß | 10,0 / 20,0 | 6,25 / 12,5 | 12,5 / 25,0 | 
| m8a.medium | 0,325 / 10,0 | 0,195 / 6,25 | 0,407 / 10,0 | 
| m8a.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| m8a.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m8a.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8a.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| m8a.8xgroß | 10.0 | 6,25 | 12,5 | 
| 8 m x 12 x groß | 15,0 | 9,375 | 18,75 | 
| m8a.16x groß | 20.0 | 12,5 | 25.0 | 
| m8a.24x groß | 30.0 | 20.0 | 37,5 | 
| m8a.48x groß | 60,0 | 41,25 | 75.0 | 
| m8a.metal-24xl | 30.0 | 20.0 | 37,5 | 
| 8 mm, Metall, 48 XL | 60,0 | 41,25 | 75.0 | 
| m8g.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| m8g.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| m8g.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m8g.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| 8 g, 4 x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 g, 8 x groß | 10.0 | 6,25 | 12,5 | 
| 8 mg, 12 x groß | 15,0 | 9,375 | 18,75 | 
| 8 mg, 16 x groß | 20.0 | 12,5 | 25.0 | 
| m8g.24xlarge | 30.0 | 20.0 | 37,5 | 
| m8g.48xlarge | 40,0 | 27,5 | 50.0 | 
| m8g.metal-24xl | 30.0 | 20.0 | 37,5 | 
| m8g.metal-48xl | 40,0 | 27,5 | 50.0 | 
| m8gd.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| m8gd.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| m8gd.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| 8 g, 2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8 gd.4 x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| m 8 g d 8 x groß | 10.0 | 6,25 | 12,5 | 
| 8 m g, 12 x groß | 15,0 | 9,375 | 18,75 | 
| 8 m g. 16 x groß | 20.0 | 12,5 | 25.0 | 
| m8gd.24xlarge | 30.0 | 20.0 | 37,5 | 
| m8gd.48xlarge | 40,0 | 27,5 | 50.0 | 
| m8gd.metal-24xl | 30.0 | 20.0 | 37,5 | 
| m8gd.metal-48xl | 40,0 | 27,5 | 50.0 | 
| m8i.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| m8i.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m 8i, 2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8i.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| m8i.8 x groß | 10.0 | 6,25 | 12,5 | 
| m 8i. 12 x groß | 15,0 | 9,375 | 18,75 | 
| m 8i. 16x groß | 20.0 | 12,5 | 25.0 | 
| m8i.24x groß | 30.0 | 20.0 | 37,5 | 
| m8i.32x groß | 40,0 | 27,5 | 50.0 | 
| m 8i. 48x groß | 60,0 | 41,25 | 75.0 | 
| m8i.96xlarge | 80,0 | 55,0 | 100.0 | 
| m8i.metal-48xl | 60,0 | 41,25 | 75.0 | 
| m8i.metal-96xl | 80,0 | 55,0 | 100.0 | 
| m 8 id. groß | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| m8id.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m8id.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8 id. 4 x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| m8 id. 8 x groß | 10.0 | 6,25 | 12,5 | 
| m 8 id. 12 x groß | 15,0 | 9,375 | 18,75 | 
| m 8 id. 16 x groß | 20.0 | 12,5 | 25.0 | 
| m8id. 24x groß | 30.0 | 20.0 | 37,5 | 
| m8id.32x groß | 40,0 | 27,5 | 50.0 | 
| m 8 id. 48 x groß | 60,0 | 41,25 | 75.0 | 
| m 8 id. 96 x groß | 80,0 | 55,0 | 100.0 | 
| m8id.metal-48xl | 60,0 | 41,25 | 75.0 | 
| m8id.metal-96xl | 80,0 | 55,0 | 100.0 | 
| m8i-flex. groß | 0,315 / 10,0 | 0,198 / 6,25 | 0,394 / 10,0 | 
| m8i-flex.xgroß | 0,63 / 10,0 | 0,395 / 6,25 | 0,788 / 10,0 | 
| m8i-flex.2 x groß | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m8i-flex.4 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8i-flex.8 x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 12,5 | 
| m8i-flex.12x groß | 7,5 / 15,0 | 4,687 / 9,375 | 9,375 / 18,75 | 
| m8i-flex.16x groß | 10,0 / 20,0 | 6,25 / 12,5 | 12,5 / 25,0 | 
| r8a.medium | 0,325 / 10,0 | 0,195 / 6,25 | 0,407 / 10,0 | 
| r8a.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| r8a.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8a.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8a.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| r8a.8 x groß | 10.0 | 6,25 | 12,5 | 
| r8a.12x groß | 15,0 | 9,375 | 18,75 | 
| r8a.16x groß | 20.0 | 12,5 | 25.0 | 
| r8a.24x groß | 30.0 | 20.0 | 37,5 | 
| r8a.48x groß | 60,0 | 41,25 | 75.0 | 
| r8a.metal-24xl | 30.0 | 20.0 | 37,5 | 
| r8a.metal-48xl | 60,0 | 41,25 | 75.0 | 
| r8g.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| r8g.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| r8g.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r 8 g, 2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8g.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| r8g.8xgroß | 10.0 | 6,25 | 12,5 | 
| r8 g, 12 x groß | 15,0 | 9,375 | 18,75 | 
| R8 G. 16 x groß | 20.0 | 12,5 | 25.0 | 
| r8g.24xlarge | 30.0 | 20.0 | 37,5 | 
| r8g.48xlarge | 40,0 | 27,5 | 50.0 | 
| r8g.metal-24xl | 30.0 | 20.0 | 37,5 | 
| r8g.metal-48xl | 40,0 | 27,5 | 50.0 | 
| r8gd.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| r8gd.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| r8gd.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8gd.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r 8 g d.4 x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| r8gd.8xgroß | 10.0 | 6,25 | 12,5 | 
| r 8 g d. 12 x groß | 15,0 | 9,375 | 18,75 | 
| r 8 g d. 16 x groß | 20.0 | 12,5 | 25.0 | 
| r8gd.24xlarge | 30.0 | 20.0 | 37,5 | 
| r8gd.48xlarge | 40,0 | 27,5 | 50.0 | 
| r8gd.metal-24xl | 30.0 | 20.0 | 37,5 | 
| r8gd.metal-48xl | 40,0 | 27,5 | 50.0 | 
| r8i.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| r8i.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8i.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8i.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| r8i.8 x groß | 10.0 | 6,25 | 12,5 | 
| r8i.12x groß | 15,0 | 9,375 | 18,75 | 
| r8i.16x groß | 20.0 | 12,5 | 25.0 | 
| r8i.24x groß | 30.0 | 20.0 | 37,5 | 
| r8i.32x groß | 40,0 | 27,5 | 50.0 | 
| r8i.48x groß | 60,0 | 41,25 | 75.0 | 
| r8i.96xlarge | 80,0 | 55,0 | 100.0 | 
| r8i.metall-48xl | 60,0 | 41,25 | 75.0 | 
| r8i.metal-96xl | 80,0 | 55,0 | 100.0 | 
| r8id. groß | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| r8id.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8id.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8id.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| r8id.8xgroß | 10.0 | 6,25 | 12,5 | 
| r8id.12x groß | 15,0 | 9,375 | 18,75 | 
| r8id.16x groß | 20.0 | 12,5 | 25.0 | 
| r8id.24x groß | 30.0 | 20.0 | 37,5 | 
| r8id.32x groß | 40,0 | 27,5 | 50.0 | 
| r8 id. 48 x groß | 60,0 | 41,25 | 75.0 | 
| r8id.96x groß | 80,0 | 55,0 | 100.0 | 
| r8id.metal-48xl | 60,0 | 41,25 | 75.0 | 
| r8id.metal-96xl | 80,0 | 55,0 | 100.0 | 
| r8i-flex.large | 0,315 / 10,0 | 0,198 / 6,25 | 0,394 / 10,0 | 
| r8i-flex.xlarge | 0,63 / 10,0 | 0,395 / 6,25 | 0,788 / 10,0 | 
| r8i-flex.2xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8i-flex.4xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8i-flex.8xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 12,5 | 
| r8i-flex.12xlarge | 7,5 / 15,0 | 4,687 / 9,375 | 9,375 / 18,75 | 
| r8i-flex.16xlarge | 10,0 / 20,0 | 6,25 / 12,5 | 12,5 / 25,0 | 
| x8g.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| x8g.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| x8g.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| x8g.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| x8g.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| x8g.8xlarge | 10.0 | 6,25 | 12,5 | 
| x8g.12xlarge | 15,0 | 9,375 | 18,75 | 
| x8g.16xlarge | 20.0 | 12,5 | 25.0 | 
| x8g.24xlarge | 30.0 | 20.0 | 37,5 | 
| x8g.48xlarge | 40,0 | 27,5 | 50.0 | 
| x8g.metal-24xl | 30.0 | 20.0 | 37,5 | 
| x8g.metal-48xl | 40,0 | 27,5 | 50.0 | 
| x8aedz. groß | 1,25/15,0 | 0,859/10,312 | 1,563/15,0 | 
| x8aedz.x groß | 2,5/15,0 | 1,718/10,312 | 3,125/15,0 | 
| x8aedz.3x groß | 7,5 / 15,0 | 5,156/10,312 | 9,375 / 15,0 | 
| x8aedz.6x groß | 15,0 | 10,312 | 18,75 | 
| x8aedz.12x groß | 30.0 | 20,625 | 37,5 | 
| x8aedz.24x groß | 60,0 | 41,25 | 75.0 | 
| x8aedz.metall-12xl | 30.0 | 20,625 | 37,5 | 
| x8aedz.metall-24xl | 60,0 | 41,25 | 75.0 | 
| x8i. groß | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| x8i.x groß | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| x8i.2 x groß | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| x8i.4x groß | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| x8i.8 x groß | 10.0 | 6,25 | 12,5 | 
| x8i.12x groß | 15,0 | 9,375 | 18,75 | 
| x8i.16x groß | 20.0 | 12,5 | 25.0 | 
| x8i.24x groß | 30.0 | 20.0 | 37,5 | 
| x8i.32x groß | 40,0 | 27,5 | 50.0 | 
| x8i.48x groß | 60,0 | 41,25 | 75.0 | 
| x8i.64x groß | 70,0 | 50.0 | 87,5 | 
| x8i.96x groß | 80,0 | 55,0 | 100.0 | 
| x8i.Metall-48xl | 60,0 | 41,25 | 75.0 | 
| x8i.Metall-96xl | 80,0 | 55,0 | 100.0 | 

## Überwachen der Instance-Bandbreite
<a name="monitor-instance-bandwidth"></a>

Sie können CloudWatch Metriken verwenden, um die Netzwerkbandbreite der Instance und die gesendeten und empfangenen Pakete zu überwachen. Sie können die vom Elastic Network Adapter (ENA) -Treiber bereitgestellten Netzwerkleistungsmetriken verwenden, um zu überwachen, wann der Datenverkehr die von Amazon auf Instance-Ebene EC2 definierten Netzwerkberechtigungen überschreitet.

Sie können konfigurieren, ob Amazon Metrikdaten für die Instance in Zeiträumen CloudWatch von einer Minute oder fünf Minuten EC2 sendet. Es ist möglich, dass die Netzwerkleistungsmetriken zeigen, dass eine zulässige Menge überschritten wurde und Pakete verworfen wurden, während dies bei den CloudWatch Instance-Metriken nicht der Fall ist. Dies kann passieren, wenn die Instance einen kurzen Anstieg der Nachfrage nach Netzwerkressourcen (bekannt als Microburst) hat, die CloudWatch Metriken aber nicht detailliert genug sind, um diese Mikrosekundenspitzen widerzuspiegeln.

**Weitere Informationen**
+ [Instance-Metriken](viewing_metrics_with_cloudwatch.md#ec2-cloudwatch-metrics)
+ [Überwachen der Netzwerkleistung](monitoring-network-performance-ena.md)

# Verbessertes Networking auf EC2 Amazon-Instances
<a name="enhanced-networking"></a>

Enhanced Networking nutzt Single Root I/O Virtualization (SR-IOV), um leistungsstarke Netzwerkfunktionen auf unterstützten Instance-Typen bereitzustellen. SR-IOV ist eine Methode der Gerätevirtualisierung, die im Vergleich zu herkömmlichen virtualisierten Netzwerkschnittstellen eine höhere I/O Leistung und eine geringere CPU-Auslastung bietet. Erweitertes Netzwerk ermöglicht eine größere Bandbreite, mehr Pakete pro Sekunde (PPS) und konstant niedrigere Latenzzeiten zwischen Instances. Für die Nutzung von Enhanced Networking fallen keine zusätzlichen Gebühren an.

Informationen zur unterstützten Netzwerkgeschwindigkeit für jeden Instance-Typ finden Sie unter [ EC2 Amazon-Instance-Typen](https://aws.amazon.com/ec2/instance-types/).

Sie können das Enhanced Networking mit einem der folgenden Mechanismen aktivieren:

**Elastic Network Adapter (ENA)**  
Der Elastic Network Adapter (ENA) unterstützt Netzwerkgeschwindigkeiten von bis zu 100 Gbit/s für unterstützte Instance-Typen.  
Alle [Nitro-basierten Instances](instance-types.md#instance-hypervisor-type) verwenden ENA für Erweitertes Netzwerk. Darüber hinaus verwenden die folgenden Xen-Instance-Typen ENA: H1, I3, G3, `m4.16xlarge`, P2, P3, P3dn und R4.  
Weitere Informationen finden Sie unter [Aktivierung eine verbesserten Vernetzung mit ENA in Ihren EC2-Instances](enhanced-networking-ena.md).

**Intel 82599 Virtual Function-Schnittstelle (VF)**  
Die Intel 82599 Virtual Function-Schnittstelle unterstützt Netzwerkgeschwindigkeiten von bis zu 10 Gbit/s für unterstützte Instance-Typen.  
Die folgenden Instance-Typen verwenden die Intel-82599-VF-Schnittstelle für erweiterte Netzwerke: C3, C4, D2, I2, M4 (ausgenommen m4.16xlarge) und R3.  
Weitere Informationen finden Sie unter [Erweitertes Netzwerk mit der Intel 82599 VF-Schnittstelle](sriov-networking.md).

**Topics**
+ [Elastic Network Adapter (ENA)](enhanced-networking-ena.md)
+ [ENA Express](ena-express.md)
+ [Intel 82599 VF](sriov-networking.md)
+ [Überwachen der Netzwerkleistung](monitoring-network-performance-ena.md)
+ [Verbesserung der Netzwerklatenz in Linux](ena-improve-network-latency-linux.md)
+ [Leistungsaspekte von Nitro](ena-nitro-perf.md)
+ [Die Netzwerkleistung in Windows optimieren](enhanced-networking-os.md)

# Aktivierung eine verbesserten Vernetzung mit ENA in Ihren EC2-Instances
<a name="enhanced-networking-ena"></a>

Amazon EC2 bietet optimierte Netzwerkfunktionen über den Elastic Network Adapter (ENA). Um erweitertes Netzwerk nutzen zu können, müssen Sie ein AMI verwenden, das den erforderlichen ENA-Treiber enthält, oder ihn manuell installieren. Dann können Sie die ENA-Unterstützung in Ihrer Instance aktivieren.

Die Versionshinweise oder Installationsanweisungen für einen ENA-Treiber finden Sie auf der Registerkarte, die der Betriebssystemplattform Ihrer Instance entspricht.

------
#### [ Linux ]

Sie können die folgende Dokumentation lesen unter GitHub:
+ Lesen Sie die [Versionshinweise zum ENA-Linux-Kerneltreiber](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/RELEASENOTES.md) unter GitHub.
+ Eine Übersicht über den ENA-Linux-Kerneltreiber mit Installationsanweisungen finden Sie unter [Linux-Kerneltreiber für die Elastic Network Adapter (ENA) -Familie](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/README.rst) unter GitHub.

------
#### [ Windows ]

Sie können die folgende Dokumentation im Abschnitt **Gerätetreiber verwalten** dieses Handbuchs nachlesen:
+ [NA-Windows-Treiber-Versionen verfolgen](ena-driver-releases-windows.md).
+ [ENA-Treiber auf EC2-Windows-Instances installieren](ena-adapter-driver-install-upgrade-win.md).

------

Bei Nitro-basierten Instances variieren die erweiterten Netzwerkfunktionen je nach der Nitro-Version, die der Instance-Typ implementiert.

Um die Netzwerkspezifikationen für Ihre Instance zu überprüfen, wählen Sie den Link zur Instance-Familie für Ihren Instance-Typ. Wenn Sie sich nicht sicher sind, welche Instance-Familie gilt, finden Sie weitere Informationen unter [Bennenungskonventionen](https://docs.aws.amazon.com/ec2/latest/instancetypes/instance-type-names.html) im *Handbuch zu Amazon-EC2-Instance-Typen*.
+ [Netzwerkspezifikationen für beschleunigte Computing-Instances](https://docs.aws.amazon.com/ec2/latest/instancetypes/ac.html#ac_network)
+ [Netzwerkspezifikationen für Datenverarbeitung optimierte Instances](https://docs.aws.amazon.com/ec2/latest/instancetypes/co.html#co_network)
+ [Netzwerkspezifikationen für Allzweck-Instances](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#gp_network)
+ [Netzwerkspezifikationen für Hochleistungs-Computing-Instances](https://docs.aws.amazon.com/ec2/latest/instancetypes/hpc.html#hpc_network)
+ [Netzwerkspezifikationen für arbeitsspeicheroptimierte Instances](https://docs.aws.amazon.com/ec2/latest/instancetypes/mo.html#mo_network)
+ [Netzwerkspezifikationen für speicheroptimierte Instances](https://docs.aws.amazon.com/ec2/latest/instancetypes/so.html#so_network)

**Topics**
+ [

## Voraussetzungen für erweiterte Netzwerke mit ENA
](#ena-requirements)
+ [

# Testen, ob Enhanced Networking aktiviert ist
](test-enhanced-networking-ena.md)
+ [

# Aktivieren von Enhanced Networking auf Ihrer Instance
](enabling_enhanced_networking.md)
+ [

# ENA-Warteschlangen
](ena-queues.md)
+ [

# Problembehandlung beim ENA-Kernel-Treiber in Linux
](troubleshooting-ena.md)
+ [

# Fehlerbehebung beim Windows-Treiber von Elastic Network Adapter
](troubleshoot-ena-driver.md)

## Voraussetzungen für erweiterte Netzwerke mit ENA
<a name="ena-requirements"></a>

Zur Vorbereitung für Enhanced Networking mit ENA sollten Sie Ihre Instance wie folgt einrichten:
+ Starten Sie eine [Nitro-basierte Instance](instance-types.md#instance-hypervisor-type).
+ Überprüfen Sie, ob der Instance eine Verbindung zum Internet fehlt.
+ Wenn Sie wichtige Daten auf der Instance gespeichert haben, die Sie erhalten möchten, sollten Sie diese Daten jetzt sichern, indem Sie ein AMI von Ihrer Instance erstellen. Die Aktualisierung des ENA-Kernel-Treibers und die Aktivierung des Attributs `enaSupport` kann dazu führen, dass inkompatible Instances oder Betriebssysteme nicht mehr erreicht werden können. Wenn Sie über ein aktuelles Backup verfügen, gehen die Daten nicht verloren, falls das geschieht.
+ **Linux-Instances** – Starten Sie die Instance mit einer unterstützten Version des Linux-Kernels sowie einer unterstützten Distribution, um ENA Enhanced Networking für Ihre Instance automatisch zu aktivieren. Weitere Informationen finden Sie unter [ENA Linux Kernel Driver Release Notes](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/RELEASENOTES.md).
+ **Windows-Instances** — Wenn auf der Instance Windows Server 2008 R2 ausgeführt wird, stellen Sie sicher SP1, dass sie über das [Update zur Unterstützung der SHA-2-Codesignatur](https://support.microsoft.com/en-us/help/4474419/sha-2-code-signing-support-update) verfügt.
+ Verwenden Sie [AWS CloudShell](https://console.aws.amazon.com/cloudshell)das AWS-Managementkonsole oder installieren und konfigurieren Sie das [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)oder [AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/)auf einem beliebigen Computer Ihrer Wahl, vorzugsweise auf Ihrem lokalen Desktop oder Laptop. Weitere Informationen finden Sie unter [Zugriff auf Amazon EC2](concepts.md#access-ec2) oder im [AWS CloudShell -Benutzerhandbuch](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html). Enhanced Networking kann nicht über die Amazon EC2-Konsole verwaltet werden.

# Testen, ob Enhanced Networking aktiviert ist
<a name="test-enhanced-networking-ena"></a>

Sie können testen, ob Enhanced Networking in Ihren oder Ihren Instanzen aktiviert ist AMIs.

**Instance-Attribut**  
Überprüfen Sie den Wert des Instance-Attributs `enaSupport`.

------
#### [ AWS CLI ]

Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html).

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query "Reservations[].Instances[].EnaSupport"
```

Wenn Enhanced Networking aktiviert ist, sieht die Ausgabe wie folgt aus.

```
[
    true
]
```

------
#### [ PowerShell ]

Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html).

```
(Get-EC2Instance -InstanceId i-1234567890abcdef0).Instances.EnaSupport
```

Wenn Enhanced Networking aktiviert ist, sieht die Ausgabe wie folgt aus.

```
True
```

------

**Image-Attribut**  
Überprüfen Sie den Wert des Image-Attributs `enaSupport`.

------
#### [ AWS CLI ]

Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query "Images[].EnaSupport"
```

Wenn Enhanced Networking aktiviert ist, sieht die Ausgabe wie folgt aus.

```
[
    true
]
```

------
#### [ PowerShell ]

Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).EnaSupport
```

Wenn Enhanced Networking aktiviert ist, sieht die Ausgabe wie folgt aus.

```
True
```

------

**Linux-Netzwerkschnittstellentreiber**  
Prüfen Sie mit dem folgenden Befehl, ob der `ena`-Kernel-Treiber aktuell an einer bestimmten Schnittstelle verwendet wird; setzen Sie dabei den Namen der Schnittstelle ein, die Sie überprüfen möchten. Wenn Sie eine einzige Schnittstelle verwenden (der Standard), lautet der Name `eth0`. Wenn Ihre Linux-Distribution vorhersagbare Netzwerknamen unterstützt, könnte der Name `ens5` lauten. Weitere Informationen erhalten Sie, indem Sie den Abschnitt für RHEL, SUSE und CentOS in [Aktivieren von Enhanced Networking auf Ihrer Instance](enabling_enhanced_networking.md) erweitern.

Im folgenden Beispiel wird der `ena`-Kernel-Treiber nicht geladen, da als Treiber `vif` angezeigt wird.

```
[ec2-user ~]$ ethtool -i eth0
driver: vif
version:
firmware-version:
bus-info: vif-0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no
```

In diesem Beispiel wurde der `ena`-Kernel-Treiber bereits geladen und liegt in der empfohlenen Mindestversion vor. In dieser Instance wurde Enhanced Networking richtig konfiguriert.

```
[ec2-user ~]$ ethtool -i eth0
driver: ena
version: 1.5.0g
firmware-version:
expansion-rom-version:
bus-info: 0000:00:05.0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no
```

# Aktivieren von Enhanced Networking auf Ihrer Instance
<a name="enabling_enhanced_networking"></a>

Welches Verfahren Sie verwenden, hängt vom Betriebssystem der Instance ab.

## Amazon Linux
<a name="enable-enhanced-networking-ena-AL"></a>

Die AMIs für Amazon Linux enthalten den Kernel-Treiber, der für Enhanced Networking erforderlich ist, wenn ENA installiert ist und die ENA-Unterstützung aktiviert ist. Wenn Sie eine Instance mit einer HVM-Version von Amazon Linux auf einem unterstützten Instance-Typ starten, ist Enhanced Networking für Ihre Instance bereits aktiviert. Weitere Informationen finden Sie unter [Testen, ob Enhanced Networking aktiviert ist](test-enhanced-networking-ena.md).

## Ubuntu
<a name="enhanced-networking-ena-ubuntu"></a>

Die neuesten HVMs von Ubuntu AMIs enthalten den Kernel-Treiber, der für erweiterte Netzwerke erforderlich ist, wenn ENA installiert ist, und die ENA-Unterstützung ist aktiviert. Wenn Sie also eine Instance mit dem aktuellen Ubuntu HVM-AMI auf einem unterstützten Instance-Typ starten, ist Enhanced Networking bereits für Ihre Instance aktiviert. Weitere Informationen finden Sie unter [Testen, ob Enhanced Networking aktiviert ist](test-enhanced-networking-ena.md). 

Wenn Sie Ihre Instance aus einem älteren AMI gestartet haben und Enhanced Networking noch nicht aktiviert wurde, können Sie das Kernel-Paket `linux-aws` installieren, um die aktuellen Enhanced Networking-Treiber zu erhalten und das erforderliche Attribut zu aktualisieren.

**`linux-aws`-Kernel-Paket (Ubuntu 16.04 oder höher) installieren**  
Ubuntu 16.04 und 18.04 werden mit dem benutzerdefinierten Ubuntu-Kernel geliefert (`linux-aws`-Kernel-Paket). Um einen anderen Kernel zu verwenden, wenden Sie sich an [Support](https://console.aws.amazon.com/support).<a name="ubuntu-enhanced-networking-ena-procedure"></a>

**`linux-aws`-Kernel-Paket (Ubuntu Trusty 14.04) installieren**

1. <a name="ubuntu-enhanced-networking-ena-start-step"></a>Verbinden Sie sich mit der Instance.

1. Aktualisieren Sie den Cache der Paketverwaltung und die einzelnen Pakete.

   ```
   ubuntu:~$ sudo apt-get update && sudo apt-get upgrade -y linux-aws
   ```
**Wichtig**  
Wenn Sie während des Aktualisierungsvorgangs aufgefordert werden, `grub` zu installieren, verwenden Sie `/dev/xvda` für die Installation von `grub` und wählen Sie anschließend aus, dass die aktuelle Version von `/boot/grub/menu.lst` beibehalten werden soll.

1. [EBS-gestützte Instance] Halten Sie die Instance von Ihrem lokalen Computer aus an, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

   [In einem Instance-Speicher gesicherte Instance] Sie können die Instance nicht anhalten, um das Attribut zu ändern. Gehen Sie stattdessen wie folgt vor: [So aktivieren Sie Enhanced Networking unter Ubuntu (Instance Store-Backed Instances)](#enhanced-networking-ena-instance-store-ubuntu).

1. Aktivieren Sie auf Ihrem lokalen Computer das Enhanced Networking-Attribut mit einem der folgenden Befehle:
   + [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) (AWS CLI)

     ```
     aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --ena-support
     ```
   + [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html)(Tools für Windows PowerShell)

     ```
     Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -EnaSupport $true
     ```

1. (Optional) Erstellen Sie ein AMI von der Instance, wie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md) beschrieben. Das AMI erbt das Enhanced Networking-Attribut `enaSupport` von der Instance. D. h. Sie können mit diesem AMI eine andere Instance starten, in der Enhanced Networking standardmäßig aktiviert ist.

1. Starten Sie die Instance von Ihrem lokalen Computer aus, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).<a name="enhanced-networking-ena-instance-store-ubuntu"></a>

**So aktivieren Sie Enhanced Networking unter Ubuntu (Instance Store-Backed Instances)**

Führen Sie die Schritte aus dem vorherigen Verfahren durch bis zu dem Schritt, in dem die Instance angehalten wird. Erstellen Sie ein neues AMI, wie in [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md) beschreiben, um sicherzustellen, dass Sie das Enhanced Networking-Attribut aktivieren, wenn Sie das AMI registrieren.
+ [https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) (AWS CLI)

  ```
  aws ec2 register-image --ena-support ...
  ```
+ [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html) (AWS Tools for Windows PowerShell)

  ```
  Register-EC2Image -EnaSupport $true ...
  ```

## RHEL, SUSE, CentOS
<a name="enhanced-networking-ena-linux"></a>

Die neuesten Versionen AMIs für Red Hat Enterprise Linux, SUSE Linux Enterprise Server und CentOS enthalten den Kernel-Treiber, der für Enhanced Networking mit ENA erforderlich ist, und haben ENA-Unterstützung aktiviert. Wenn Sie also eine Instance mit dem aktuellen AMI auf einem unterstützten Instance-Typ starten, ist Enhanced Networking bereits für Ihre Instance aktiviert. Weitere Informationen finden Sie unter [Testen, ob Enhanced Networking aktiviert ist](test-enhanced-networking-ena.md).

In der folgenden Anleitung werden die Schritte beschrieben, die Sie für die Aktivierung von Enhanced Networking unter einer anderen Linux-Distribution als Amazon Linux AMI oder Ubuntu ausführen müssen. Weitere Informationen, z. B. hinsichtlich der genauen Syntax für Befehle, der Speicherorte von Dateien oder der Unterstützung von einzelnen Paketen bzw. Tools, finden Sie in der Dokumentation zu der jeweiligen Linux-Distribution.

**Aktivieren von Enhanced Networking in Linux**

1. <a name="other-linux-enhanced-networking-ena-start-step"></a>Verbinden Sie sich mit der Instance.

1. Klonen Sie den Quellcode für den `ena` Kernel-Treiber auf Ihrer Instance von GitHub at. [https://github.com/amzn/amzn-drivers](https://github.com/amzn/amzn-drivers) (SUSE Linux Enterprise Server 12 SP2 und höher enthalten standardmäßig ENA 2.02, sodass Sie den ENA-Treiber nicht herunterladen und kompilieren müssen. Für SUSE Linux Enterprise Server 12 SP2 und höher sollten Sie eine Anfrage stellen, um die gewünschte Treiberversion zum Standardkernel hinzuzufügen). 

   ```
   git clone https://github.com/amzn/amzn-drivers
   ```

1. Kompilieren und installieren Sie den `ena`-Kernel-Treiber in Ihrer Instance. Diese Schritte hängen von der Linux-Distribution ab. Weitere Informationen zum Kompilieren des Kernel-Treibers auf Red Hat Enterprise Linux finden Sie unter [Wie installiere ich den neuesten ENS-Treiber für erweiterte Netzwerkunterstützung auf einer Amazon-EC2-Instance, auf der RHEL ausgeführt wird?](https://repost.aws/knowledge-center/install-ena-driver-rhel-ec2)

1. Führen Sie den Befehl **sudo depmod** aus, um die Abhängigkeiten für das Modul zu aktualisieren.

1. <a name="other-linux-enhanced-networking-ena-stop-step"></a>Aktualisieren Sie `initramfs` in Ihrer Instance, um sicherzustellen, dass der neue Kernel-Treiber während des Bootvorgangs geladen wird. Wenn die Verteilung beispielsweise **dracut** unterstützt, können Sie den folgenden Befehl verwenden.

   ```
   dracut -f -v
   ```

1. <a name="predictable-network-names-ena"></a>Ermitteln Sie, ob Ihr System standardmäßig transparente Netzwerkschnittstellennamen verwendet. Systeme, die **systemd**- oder **udev**-Versionen ab 197 verwenden, können Ethernet-Geräte umbenennen, d. h. die einzige Netzwerkschnittstelle in einem solchen System wird nicht zwingend als `eth0` bezeichnet. Dieses Verhalten kann Probleme bei der Verbindung mit Ihrer Instance verursachen. Weitere Informationen und andere Konfigurationsoptionen finden Sie unter [Predictable Network Interface Names](https://www.freedesktop.org/wiki/Software/systemd/PredictableNetworkInterfaceNames/) auf der freedesktop.org-Website.

   1. Sie können die **systemd**- und **udev**-Versionen auf RPM-basierten Systemen mit dem folgenden Befehl überprüfen.

      ```
      rpm -qa | grep -e '^systemd-[0-9]\+\|^udev-[0-9]\+'
      systemd-208-11.el7_0.2.x86_64
      ```

      In dem Red Hat Enterprise Linux 7-Beispiel oben lautet die **systemd**-Version 208, d. h. transparente Netzwerkschnittstellennamen müssen deaktiviert werden.

   1. Sie können transparente Netzwerkschnittstellennamen deaktivieren, indem Sie in der Zeile `net.ifnames=0` in der Datei `GRUB_CMDLINE_LINUX` die Option `/etc/default/grub` hinzufügen.

      ```
      sudo sed -i '/^GRUB\_CMDLINE\_LINUX/s/\"$/\ net\.ifnames\=0\"/' /etc/default/grub
      ```

   1. Erstellen Sie die neue Grub-Konfigurationsdatei.

      ```
      sudo grub2-mkconfig -o /boot/grub2/grub.cfg
      ```

1. [EBS-gestützte Instance] Halten Sie die Instance von Ihrem lokalen Computer aus an, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI), [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

   [In einem Instance-Speicher gesicherte Instance] Sie können die Instance nicht anhalten, um das Attribut zu ändern. Gehen Sie stattdessen wie folgt vor: [So aktivieren Sie Enhanced Networking unter Linux (Instance-Speicher-gestützte Instances):](#other-linux-enhanced-networking-ena-instance-store).

1. Aktivieren Sie auf Ihrem lokalen Computer das Enhanced Networking-Attribut `enaSupport` mit einem der folgenden Befehle:
   + [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) (AWS CLI)

     ```
     aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --ena-support
     ```
   + [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html)(Tools für Windows PowerShell)

     ```
     Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -EnaSupport $true
     ```

1. (Optional) Erstellen Sie ein AMI von der Instance, wie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md) beschrieben. Das AMI erbt das Enhanced Networking-Attribut `enaSupport` von der Instance. D. h. Sie können mit diesem AMI eine andere Instance starten, in der Enhanced Networking standardmäßig aktiviert ist.

   Wenn Ihr Instance-Betriebssystem eine `/etc/udev/rules.d/70-persistent-net.rules`-Datei enthält, müssen Sie diese vor der Erstellung des AMI löschen. Diese Datei enthält die MAC-Adresse des Ethernet-Adapters in der ursprünglichen Instance. Wenn eine andere Instance mit dieser Datei gestartet wird, kann das Betriebssystem das Gerät nicht finden und von `eth0` schlägt möglicherweise fehl, was zu Problemen beim Start führt. Diese Datei wird während des nächsten Bootvorgangs neu generiert, und jede aus dem AMI gestartete Instance erstellt eine eigene Version der Datei.

1. Starten Sie die Instance von Ihrem lokalen Computer aus, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. (Optional) Stellen Sie eine Verbindung mit Ihrer Instance her und überprüfen Sie, ob der Kernel-Treiber installiert wurde.

   Wenn Sie nach der Aktivierung von Enhanced Networking keine Verbindung zu Ihrer Instance herstellen können, informieren Sie sich unter [Problembehandlung beim ENA-Kernel-Treiber in Linux](troubleshooting-ena.md).<a name="other-linux-enhanced-networking-ena-instance-store"></a>

**So aktivieren Sie Enhanced Networking unter Linux (Instance-Speicher-gestützte Instances):**

Führen Sie die Schritte aus dem vorherigen Verfahren durch bis zu dem Schritt, in dem die Instance angehalten wird. Erstellen Sie ein neues AMI, wie in [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md) beschreiben, um sicherzustellen, dass Sie das Enhanced Networking-Attribut aktivieren, wenn Sie das AMI registrieren.
+ [https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) (AWS CLI)

  ```
  aws ec2 register-image --ena-support ...
  ```
+ [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html) (AWS Tools for Windows PowerShell)

  ```
  Register-EC2Image -EnaSupport ...
  ```

## Ubuntu mit DKMS
<a name="enhanced-networking-ena-ubuntu-dkms"></a>

Diese Methode ist nur für Test- und Feedbackzwecke. Sie ist nicht für die Nutzung mit Produktionsbereitstellungen gedacht. Für Produktionsbereitstellungen siehe [Ubuntu](#enhanced-networking-ena-ubuntu).

**Wichtig**  
Bei Verwendung von DKMS wird die Supportvereinbarung für Ihr Abonnement unwirksam. Es sollte nicht für Produktionsbereitstellungen verwendet werden.

**So aktivieren Sie Enhanced Networking mit ENA unter Ubuntu (EBS-gestützte Instances)**

1. Führen Sie die Schritte 1 und 2 unter [Ubuntu](#enhanced-networking-ena-ubuntu) aus.

1. Installieren Sie die `build-essential`-Pakete zum Kompilieren des Kernel-Treibers und das `dkms`-Paket, damit Ihr `ena`-Modul bei jeder Aktualisierung des Kernels neu erstellt wird.

   ```
   ubuntu:~$ sudo apt-get install -y build-essential dkms
   ```

1. Klonen Sie die Quelle für den `ena` Kernel-Treiber auf Ihrer Instance von GitHub unter[https://github.com/amzn/amzn-drivers](https://github.com/amzn/amzn-drivers).

   ```
   ubuntu:~$ git clone https://github.com/amzn/amzn-drivers
   ```

1. Verschieben Sie das `amzn-drivers`-Paket in das Verzeichnis `/usr/src/`, sodass es von DKMS gefunden und bei jedem Kernel-Update neu erstellt wird. Fügen Sie die Versionsnummer des Quellcodes an den Verzeichnisnamen an (Sie finden die aktuelle Versionsnummer in den Versionshinweisen). Im folgenden Beispiel wird Version `1.0.0` angezeigt.

   ```
   ubuntu:~$ sudo mv amzn-drivers /usr/src/amzn-drivers-1.0.0
   ```

1. Erstellen Sie eine DKMS-Konfigurationsdatei mit den folgenden Werten. Geben Sie dabei Ihre `ena`-Version an.

   Erstellen Sie die Datei.

   ```
   ubuntu:~$ sudo touch /usr/src/amzn-drivers-1.0.0/dkms.conf
   ```

   Öffnen Sie die Datei und fügen Sie die folgenden Werte hinzu.

   ```
   ubuntu:~$ sudo vim /usr/src/amzn-drivers-1.0.0/dkms.conf
   PACKAGE_NAME="ena"
   PACKAGE_VERSION="1.0.0"
   CLEAN="make -C kernel/linux/ena clean"
   MAKE="make -C kernel/linux/ena/ BUILD_KERNEL=${kernelver}"
   BUILT_MODULE_NAME[0]="ena"
   BUILT_MODULE_LOCATION="kernel/linux/ena"
   DEST_MODULE_LOCATION[0]="/updates"
   DEST_MODULE_NAME[0]="ena"
   AUTOINSTALL="yes"
   ```

1. Verwenden Sie DKMS, um den `ena`-Kernel-Treiber in der Instance hinzuzufügen, zu erstellen und zu installieren.

   Den Kernel-Treiber DKMS hinzufügen.

   ```
   ubuntu:~$ sudo dkms add -m amzn-drivers -v 1.0.0
   ```

   Erstellen Sie den Kernel-Treiber mit dem **dkms**-Befehl.

   ```
   ubuntu:~$ sudo dkms build -m amzn-drivers -v 1.0.0
   ```

   Installieren Sie den Kernel-Treiber mit **dkms**.

   ```
   ubuntu:~$ sudo dkms install -m amzn-drivers -v 1.0.0
   ```

1. Erstellen Sie `initramfs` neu, damit der richtige Kernel-Treiber während des Bootvorgangs geladen wird.

   ```
   ubuntu:~$ sudo update-initramfs -u -k all
   ```

1. Stellen Sie sicher, dass der `ena`-Kernel-Treiber installiert ist. Verwenden Sie dafür den Befehl „modinfo ena“ von [Testen, ob Enhanced Networking aktiviert ist](test-enhanced-networking-ena.md).

   ```
   ubuntu:~$ modinfo ena
   filename:	   /lib/modules/3.13.0-74-generic/updates/dkms/ena.ko
   version:		1.0.0
   license:		GPL
   description:	Elastic Network Adapter (ENA)
   author:		 Amazon.com, Inc. or its affiliates
   srcversion:	 9693C876C54CA64AE48F0CA
   alias:		  pci:v00001D0Fd0000EC21sv*sd*bc*sc*i*
   alias:		  pci:v00001D0Fd0000EC20sv*sd*bc*sc*i*
   alias:		  pci:v00001D0Fd00001EC2sv*sd*bc*sc*i*
   alias:		  pci:v00001D0Fd00000EC2sv*sd*bc*sc*i*
   depends:
   vermagic:	   3.13.0-74-generic SMP mod_unload modversions
   parm:		   debug:Debug level (0=none,...,16=all) (int)
   parm:		   push_mode:Descriptor / header push mode (0=automatic,1=disable,3=enable)
   		  0 - Automatically choose according to device capability (default)
   		  1 - Don't push anything to device memory
   		  3 - Push descriptors and header buffer to device memory (int)
   parm:		   enable_wd:Enable keepalive watchdog (0=disable,1=enable,default=1) (int)
   parm:		   enable_missing_tx_detection:Enable missing Tx completions. (default=1) (int)
   parm:		   numa_node_override_array:Numa node override map
   (array of int)
   parm:		   numa_node_override:Enable/Disable numa node override (0=disable)
   (int)
   ```

1. Fahren Sie mit Schritt 3 in [Ubuntu](#enhanced-networking-ena-ubuntu) fort. 

## Aktivieren von Enhanced Networking unter Windows
<a name="enable-enhanced-networking-ena-windows"></a>

Wenn Sie Ihre Instance gestartet haben und Enhanced Networking noch nicht aktiviert wurde, müssen Sie den erforderlichen Netzwerkadaptertreiber herunterladen und in der Instance installieren sowie anschließend das `enaSupport`-Instance-Attribut setzen, um die optimierte Netzwerkleistung zu erzielen.

**Aktivieren von Enhanced Networking**

1. Stellen Sie eine Verbindung mit Ihrer Instance her und melden Sie sich als lokaler Administrator an.

1. [Nur Windows Server 2016 und 2019] Führen Sie das folgende EC2 PowerShell Startskript aus, um die Instanz zu konfigurieren, nachdem der Treiber installiert wurde.

   ```
   PS C:\> C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -Schedule
   ```

1. Installieren Sie den Treiber in der Instance, indem Sie wie folgt vorgehen:

   1. [Laden Sie](https://s3.amazonaws.com/ec2-windows-drivers-downloads/ENA/Latest/AwsEnaNetworkDriver.zip) den aktuellen Treiber in die Instance herunter.

   1. Extrahieren Sie die ZIP-Datei.

   1. Installieren Sie den Treiber, indem Sie das `install.ps1` PowerShell Skript ausführen.
**Anmerkung**  
Wenn ein Fehler der Ausführungsrichtlinie gemeldet wird, weisen Sie der Richtlinie `Unrestricted` zu (standardmäßig ist `Restricted` oder `RemoteSigned` zugewiesen). Führen Sie das `install.ps1` PowerShell Skript in einer Befehlszeile aus`Set-ExecutionPolicy -ExecutionPolicy Unrestricted`, und führen Sie es dann erneut aus.

1. Halten Sie die Instance von Ihrem lokalen Computer aus an, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. Aktivieren Sie die ENA-Unterstützung in Ihrer Instance wie folgt:

   1. Prüfen Sie auf Ihrem lokalen Computer das ENA-Support-Attribut auf Ihrer EC2-Instance, indem Sie einen der folgenden Befehle ausführen. Wenn das Attribut nicht aktiviert ist, wird „[]” oder ein leeres Feld zurückgegeben. `EnaSupport` ist standardmäßig auf `false` festgelegt.
      + [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI)

        ```
        aws ec2 describe-instances --instance-ids i-1234567890abcdef0 --query "Reservations[].Instances[].EnaSupport"
        ```
      + [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)(Tools für Windows PowerShell)

        ```
        (Get-EC2Instance -InstanceId i-1234567890abcdef0).Instances.EnaSupport
        ```

   1. Führen Sie zur Aktivierung der ENA-Unterstützung einen der folgenden Befehle aus:
      + [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) (AWS CLI)

        ```
        aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --ena-support
        ```
      + [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) (AWS Tools for Windows PowerShell)

        ```
        Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -EnaSupport $true
        ```

      Wenn beim Neustarten der Instance Probleme auftreten, können Sie die ENA-Unterstützung auch über einen der folgenden Befehle deaktivieren:
      + [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) (AWS CLI)

        ```
        aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --no-ena-support
        ```
      + [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) (AWS Tools for Windows PowerShell)

        ```
        Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -EnaSupport $false
        ```

   1. Stellen Sie sicher, dass das Attribut auf `true` gesetzt wurde, indem Sie den Befehl **describe-instances** oder **Get-EC2Instance** wie oben gezeigt ausführen. Die Ausgabe sollte hetzt folgendermaßen aussehen:

      ```
      [
      	true
      ]
      ```

1. Starten Sie die Instance von Ihrem lokalen Computer aus, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. Prüfen Sie auf der Instance, wie folgt ob der ENA-Treiber installiert und aktiviert ist:

   1. Klicken Sie mit der rechten Maustaste auf das Netzwerksymbol und wählen Sie **Open Network and Sharing Center** aus.

   1. Wählen Sie den Ethernet-Adapter aus (z. B. **Ethernet 2**).

   1. Wählen Sie **Details** aus. Prüfen Sie unter **Network Connection Details**, ob **Description** den Wert **Amazon Elastic Network Adapter** hat.

1. (Optional) Erstellen Sie aus der Instance ein AMI. Das AMI übernimmt das `enaSupport`-Attribute von der Instance. D. h. Sie können mit diesem AMI eine andere Instance starten, in der ENA standardmäßig aktiviert ist.

# ENA-Warteschlangen
<a name="ena-queues"></a>

ENA-Warteschlangen werden Netzwerkschnittstellen mit standardmäßigen statischen Grenzwerten zugewiesen, die auf dem Instance-Typ und der Größe der Instance basieren. Bei unterstützten Instance-Typen können Sie diese Warteschlangen dynamisch den Elastic Network Interfaces zuweisen ()ENIs. Die Gesamtzahl der Warteschlangen pro Instance hängt zwar von ihrem Typ und ihrer Größe ab, Sie können jedoch mehrere ENIs mit ENA-Warteschlangen konfigurieren, bis Sie die maximale Warteschlangenanzahl für die ENI und die Instance erreicht haben.

Die flexible ENA-Warteschlangenzuweisung optimiert die Ressourcenverteilung und ermöglicht so eine maximale vCPU-Auslastung. Workloads mit hoher Netzwerkleistung erfordern in der Regel mehrere ENA-Warteschlangen. Sie können die Netzwerkleistung und die Pakete pro Sekunde (PPS) optimieren, indem Sie die Anzahl der Warteschlangen an Ihre spezifischen Workload-Anforderungen anpassen. Beispielsweise benötigen netzwerkintensive Anwendungen möglicherweise mehr Warteschlangen als CPU-intensive Anwendungen.

**Topics**
+ [

## Unterstützte Instances
](#supported-instances)
+ [

## Die Anzahl der Warteschlangen ändern
](#modify)

## Unterstützte Instances
<a name="supported-instances"></a>

Die folgenden Instances unterstützen die dynamische Zuweisung mehrerer ENA-Warteschlangen.

### Allgemeine Zwecke
<a name="supported-instances-ena-queues-gp"></a>


| Instance-Typ | Standard-ENA-Warteschlangen pro Schnittstelle | Maximale ENA-Warteschlangen pro Schnittstelle | Maximale ENA-Warteschlangen pro Instance | 
| --- | --- | --- | --- | 
| M6i | 
| m6i.large | 2 | 2 | 6 | 
| m6i.xlarge | 4 | 4 | 16 | 
| m6i.2xlarge | 8 | 8 | 32 | 
| m6i.4xlarge | 8 | 16 | 64 | 
| m6i.8xlarge | 8 | 32 | 64 | 
| m6i.12xlarge | 8 | 32 | 64 | 
| m6i.16xlarge | 8 | 32 | 120 | 
| m6i.24xlarge | 8 | 32 | 120 | 
| m6i.32xlarge | 8 | 32 | 120 | 
| M6 ID | 
| m6id.large | 2 | 2 | 6 | 
| m6id.xlarge | 4 | 4 | 16 | 
| m6id.2xlarge | 8 | 8 | 32 | 
| m6id.4xlarge | 8 | 16 | 64 | 
| m6id.8xlarge | 8 | 32 | 64 | 
| m6id.12xlarge | 8 | 32 | 64 | 
| m6id.16xlarge | 8 | 32 | 120 | 
| m6id.24xlarge | 8 | 32 | 120 | 
| m6id.32xlarge | 8 | 32 | 120 | 
| M6 IDN | 
| m6idn.large | 2 | 2 | 6 | 
| m6idn.xlarge | 4 | 4 | 16 | 
| m6idn.2xlarge | 8 | 8 | 32 | 
| m6idn.4xlarge | 8 | 16 | 64 | 
| m6idn.8xlarge | 16 | 32 | 128 | 
| m6idn.12xlarge | 16 | 32 | 128 | 
| m6idn.16xlarge | 16 | 32 | 240 | 
| m6idn.24xlarge | 32 | 32 | 480 | 
| m6idn.32xlarge | 32 | 32 | 512 \$1 | 
| M 6 Zoll | 
| m6in.large | 2 | 2 | 6 | 
| m6in.xlarge | 4 | 4 | 16 | 
| m6in.2xlarge | 8 | 8 | 32 | 
| m6in.4xlarge | 8 | 16 | 64 | 
| m6in.8xlarge | 16 | 32 | 128 | 
| m6in.12xlarge | 16 | 32 | 128 | 
| m6in.16xlarge | 16 | 32 | 240 | 
| m6in.24xlarge | 32 | 32 | 480 | 
| m6in.32xlarge | 32 | 32 | 512 \$1 | 
| M8a | 
| m8a.medium | 1 | 1 | 3 | 
| m8a.large | 2 | 2 | 6 | 
| m8a.xlarge | 4 | 4 | 16 | 
| m8a.2xlarge | 8 | 8 | 32 | 
| m8a.4xlarge | 8 | 16 | 64 | 
| m8a.8xlarge | 8 | 32 | 128 | 
| m8a.12xlarge | 16 | 64 | 192 | 
| m8a.16xlarge | 16 | 64 | 256 | 
| m8a.24xlarge | 16 | 128 | 384 | 
| m8a.48xlarge | 32 | 128 | 768 | 
| m8a.metal-24xl | 16 | 128 | 384 | 
| m8a.metal-48xl | 32 | 128 | 768 | 
| M8 AZN | 
| m8azn.medium | 1 | 1 | 3 | 
| m8azn.large | 2 | 2 | 8 | 
| m8azn.xlarge | 4 | 4 | 16 | 
| m8azn.3xlarge | 4 | 16 | 48 | 
| m8azn.6xlarge | 8 | 32 | 96 | 
| m8azn.12xlarge | 8 | 64 | 192 | 
| m8azn.24xlarge | 16 | 128 | 384 | 
| m8azn.metal-12xl | 8 | 64 | 192 | 
| m8azn.metal-24xl | 16 | 128 | 384 | 
| M 8 GB | 
| m8gb.medium | 1 | 1 | 2 | 
| m8gb.large | 2 | 2 | 6 | 
| m8gb.xlarge | 4 | 4 | 16 | 
| m8gb.2xlarge | 8 | 8 | 32 | 
| m8gb.4xlarge | 8 | 16 | 64 | 
| m8gb.8xlarge | 8 | 32 | 128 | 
| m8gb.12xlarge | 16 | 64 | 192 | 
| m8gb.16xlarge | 16 | 64 | 256 | 
| m8gb.24xlarge | 16 | 128 | 384 | 
| m8gb.48xlarge | 32 | 128 | 768 \$1 | 
| m8gb.metal-24xl | 32 | 128 | 768 | 
| m8gb.metal-48xl | 32 | 128 | 768 \$1 | 
| M8 Gn | 
| m8gn.medium | 1 | 1 | 2 | 
| m8gn.large | 2 | 2 | 6 | 
| m8gn.xlarge | 4 | 4 | 16 | 
| m8gn.2xlarge | 8 | 8 | 32 | 
| m8gn.4xlarge | 8 | 16 | 64 | 
| m8gn.8xlarge | 8 | 32 | 128 | 
| m8gn.12xlarge | 16 | 64 | 192 | 
| m8gn.16xlarge | 16 | 64 | 256 | 
| m8gn.24xlarge | 16 | 128 | 384 | 
| m8gn.48xlarge | 32 | 128 | 768 \$1 | 
| m8gn.metal-24xl | 32 | 128 | 768 | 
| m8gn.metal-48xl | 32 | 128 | 768 \$1 | 
| M8i | 
| m8i.large | 2 | 2 | 6 | 
| m8i.xlarge | 4 | 4 | 16 | 
| m8i.2xlarge | 8 | 8 | 32 | 
| m8i.4xlarge | 8 | 16 | 64 | 
| m8i.8xlarge | 8 | 32 | 128 | 
| m8i.12xlarge | 16 | 64 | 192 | 
| m8i.16xlarge | 16 | 64 | 256 | 
| m8i.24xlarge | 16 | 128 | 384 | 
| m8i.32xlarge | 16 | 128 | 512 | 
| m8i.48xlarge | 32 | 128 | 768 | 
| m8i.96xlarge | 32 | 128 | 1536 | 
| m8i.metal-48xl | 32 | 128 | 768 | 
| m8i.metal-96xl | 32 | 128 | 1536 | 
| M8 id | 
| m8id.large | 2 | 2 | 6 | 
| m8id.xlarge | 4 | 4 | 16 | 
| m8id.2xlarge | 8 | 8 | 32 | 
| m8id.4xlarge | 8 | 16 | 64 | 
| m8id.8xlarge | 8 | 32 | 128 | 
| m8id.12xlarge | 16 | 64 | 192 | 
| m8id.16xlarge | 16 | 64 | 256 | 
| m8id.24xlarge | 16 | 128 | 384 | 
| m8id.32xlarge | 16 | 128 | 512 | 
| m8id.48xlarge | 32 | 128 | 768 | 
| m8id.96xlarge | 32 | 128 | 1536 | 
| m8id.metal-48xl | 32 | 128 | 768 | 
| m8id.metal-96xl | 32 | 128 | 1536 | 
| M8i-Flex | 
| m8i-flex.large | 1 | 1 | 3 | 
| m8i-flex.xlarge | 2 | 2 | 8 | 
| m8i-flex.2xlarge | 4 | 4 | 16 | 
| m8i-flex.4xlarge | 4 | 8 | 32 | 
| m8i-flex.8xlarge | 4 | 16 | 64 | 
| m8i-flex.12xlarge | 8 | 32 | 96 | 
| m8i-flex.16xlarge | 8 | 32 | 128 | 

**Anmerkung**  
\$1 Diese Instance-Typen verfügen über mehrere Netzwerkkarten. Andere Instance-Typen verfügen über eine einzelne Netzwerkkarte. Weitere Informationen finden Sie unter [Netzwerkkarten](using-eni.md#network-cards). 

### Für Datenverarbeitung optimiert
<a name="supported-instances-ena-queues-co"></a>


| Instance-Typ | Standard-ENA-Warteschlangen pro Schnittstelle | Maximale ENA-Warteschlangen pro Schnittstelle | Maximale ENA-Warteschlangen pro Instance | 
| --- | --- | --- | --- | 
| C6i | 
| c6i.large | 2 | 2 | 6 | 
| c6i.xlarge | 4 | 4 | 16 | 
| c6i.2xlarge | 8 | 8 | 32 | 
| c6i.4xlarge | 8 | 16 | 64 | 
| c6i.8xlarge | 8 | 32 | 64 | 
| c6i.12xlarge | 8 | 32 | 64 | 
| c6i.16xlarge | 8 | 32 | 120 | 
| c6i.24xlarge | 8 | 32 | 120 | 
| c6i.32xlarge | 8 | 32 | 120 | 
| C6id | 
| c6id.large | 2 | 2 | 6 | 
| c6id.xlarge | 4 | 4 | 16 | 
| c6id.2xlarge | 8 | 8 | 32 | 
| c6id.4xlarge | 8 | 16 | 64 | 
| c6id.8xlarge | 8 | 32 | 64 | 
| c6id.12xlarge | 8 | 32 | 64 | 
| c6id.16xlarge | 8 | 32 | 120 | 
| c6id.24xlarge | 8 | 32 | 120 | 
| c6id.32xlarge | 8 | 32 | 120 | 
| C6 Zoll | 
| c6in.large | 2 | 2 | 6 | 
| c6in.xlarge | 4 | 4 | 16 | 
| c6in.2xlarge | 8 | 8 | 32 | 
| c6in.4xlarge | 8 | 16 | 64 | 
| c6in.8xlarge | 16 | 32 | 128 | 
| c6in.12xlarge | 16 | 32 | 128 | 
| c6in.16xlarge | 16 | 32 | 240 | 
| c6in.24xlarge | 32 | 32 | 480 | 
| c6in.32xlarge | 32 | 32 | 512 \$1 | 
| C8a | 
| c8a.medium | 1 | 1 | 3 | 
| c8a.large | 2 | 2 | 6 | 
| c8a.xlarge | 4 | 4 | 16 | 
| c8a.2xlarge | 8 | 8 | 32 | 
| c8a.4xlarge | 8 | 16 | 64 | 
| c8a.8xlarge | 8 | 32 | 128 | 
| c8a.12xlarge | 16 | 64 | 192 | 
| c8a.16xlarge | 16 | 64 | 256 | 
| c8a.24xlarge | 16 | 128 | 384 | 
| c8a.48xlarge | 32 | 128 | 768 | 
| c8a.metal-24xl | 16 | 128 | 384 | 
| c8a.metal-48xl | 32 | 128 | 768 | 
| C 8 GB | 
| c8gb.medium | 1 | 1 | 2 | 
| c8gb.large | 2 | 2 | 6 | 
| c8gb.xlarge | 4 | 4 | 16 | 
| c8gb.2xlarge | 8 | 8 | 32 | 
| c8gb.4xlarge | 8 | 16 | 64 | 
| c8gb.8xlarge | 8 | 32 | 128 | 
| c8gb.12xlarge | 16 | 64 | 192 | 
| c8gb.16xlarge | 16 | 64 | 256 | 
| c8gb.24xlarge | 16 | 128 | 384 | 
| c8gb.48xlarge | 32 | 128 | 768 \$1 | 
| c8gb.metal-24xl | 32 | 128 | 768 | 
| c8gb.metal-48xl | 32 | 128 | 768 \$1 | 
| C8gn | 
| c8gn.medium | 1 | 1 | 2 | 
| c8gn.large | 2 | 2 | 6 | 
| c8gn.xlarge | 4 | 4 | 16 | 
| c8gn.2xlarge | 8 | 8 | 32 | 
| c8gn.4xlarge | 8 | 16 | 64 | 
| c8gn.8xlarge | 8 | 32 | 128 | 
| c8gn.12xlarge | 16 | 64 | 192 | 
| c8gn.16xlarge | 16 | 64 | 256 | 
| c8gn.24xlarge | 16 | 128 | 384 | 
| c8gn.48xlarge | 32 | 128 | 768 \$1 | 
| c8gn.metal-24xl | 32 | 128 | 768 | 
| c8gn.metal-48xl | 32 | 128 | 768 \$1 | 
| C8i | 
| c8i.large | 2 | 2 | 6 | 
| c8i.xlarge | 4 | 4 | 16 | 
| c8i.2xlarge | 8 | 8 | 32 | 
| c8i.4xlarge | 8 | 16 | 64 | 
| c8i.8xlarge | 8 | 32 | 128 | 
| c8i.12xlarge | 16 | 64 | 192 | 
| c8i.16xlarge | 16 | 64 | 256 | 
| c8i.24xlarge | 16 | 128 | 384 | 
| c8i.32xlarge | 16 | 128 | 512 | 
| c8i.48xlarge | 32 | 128 | 768 | 
| c8i.96xlarge | 32 | 128 | 1536 | 
| c8i.metal-48xl | 32 | 128 | 768 | 
| c8i.metal-96xl | 32 | 128 | 1536 | 
| C8 ID | 
| c8id.large | 2 | 2 | 6 | 
| c8id.xlarge | 4 | 4 | 16 | 
| c8id.2xlarge | 8 | 8 | 32 | 
| c8id.4xlarge | 8 | 16 | 64 | 
| c8id.8xlarge | 8 | 32 | 128 | 
| c8id.12xlarge | 16 | 64 | 192 | 
| c8id.16xlarge | 16 | 64 | 256 | 
| c8id.24xlarge | 16 | 128 | 384 | 
| c8id.32xlarge | 16 | 128 | 512 | 
| c8id.48xlarge | 32 | 128 | 768 | 
| c8id.96xlarge | 32 | 128 | 1536 | 
| c8id.metal-48xl | 32 | 128 | 768 | 
| c8id.metal-96xl | 32 | 128 | 1536 | 
| C8i-flex | 
| c8i-flex.large | 1 | 1 | 3 | 
| c8i-flex.xlarge | 2 | 2 | 8 | 
| c8i-flex.2xlarge | 4 | 4 | 16 | 
| c8i-flex.4xlarge | 4 | 8 | 32 | 
| c8i-flex.8xlarge | 4 | 16 | 64 | 
| c8i-flex.12xlarge | 8 | 32 | 96 | 
| c8i-flex.16xlarge | 8 | 32 | 128 | 

**Anmerkung**  
\$1 Diese Instance-Typen verfügen über mehrere Netzwerkkarten. Andere Instance-Typen verfügen über eine einzelne Netzwerkkarte. Weitere Informationen finden Sie unter [Netzwerkkarten](using-eni.md#network-cards). 

### Arbeitsspeicher optimiert
<a name="supported-instances-ena-queues-mo"></a>


| Instance-Typ | Standard-ENA-Warteschlangen pro Schnittstelle | Maximale ENA-Warteschlangen pro Schnittstelle | Maximale ENA-Warteschlangen pro Instance | 
| --- | --- | --- | --- | 
| R6i | 
| r6i.large | 2 | 2 | 6 | 
| r6i.xlarge | 4 | 4 | 16 | 
| r6i.2xlarge | 8 | 8 | 32 | 
| r6i.4xlarge | 8 | 16 | 64 | 
| r6i.8xlarge | 8 | 32 | 64 | 
| r6i.12xlarge | 8 | 32 | 64 | 
| r6i.16xlarge | 8 | 32 | 120 | 
| r6i.24xlarge | 8 | 32 | 120 | 
| r6i.32xlarge | 8 | 32 | 120 | 
| R 6 id | 
| r6id.large | 2 | 2 | 6 | 
| r6id.xlarge | 4 | 4 | 16 | 
| r6id.2xlarge | 8 | 8 | 32 | 
| r6id.4xlarge | 8 | 16 | 64 | 
| r6id.8xlarge | 8 | 32 | 64 | 
| r6id.12xlarge | 8 | 32 | 64 | 
| r6id.16xlarge | 8 | 32 | 120 | 
| r6id.24xlarge | 8 | 32 | 120 | 
| r6id.32xlarge | 8 | 32 | 120 | 
| R 6 i DN | 
| r6idn.large | 2 | 2 | 6 | 
| r6idn.xlarge | 4 | 4 | 16 | 
| r6idn.2xlarge | 8 | 8 | 32 | 
| r6idn.4xlarge | 8 | 16 | 64 | 
| r6idn.8xlarge | 16 | 32 | 128 | 
| r6idn.12xlarge | 16 | 32 | 128 | 
| r6idn.16xlarge | 16 | 32 | 240 | 
| r6idn.24xlarge | 32 | 32 | 480 | 
| r6idn.32xlarge | 32 | 32 | 512 \$1 | 
| R 6 Zoll | 
| r6in.large | 2 | 2 | 6 | 
| r6in.xlarge | 4 | 4 | 16 | 
| r6in.2xlarge | 8 | 8 | 32 | 
| r6in.4xlarge | 8 | 16 | 64 | 
| r6in.8xlarge | 16 | 32 | 128 | 
| r6in.12xlarge | 16 | 32 | 128 | 
| r6in.16xlarge | 16 | 32 | 240 | 
| r6in.24xlarge | 32 | 32 | 480 | 
| r6in.32xlarge | 32 | 32 | 512 \$1 | 
| R8a | 
| r8a.medium | 1 | 1 | 3 | 
| r8a.large | 2 | 2 | 6 | 
| r8a.xlarge | 4 | 4 | 16 | 
| r8a.2xlarge | 8 | 8 | 32 | 
| r8a.4xlarge | 8 | 16 | 64 | 
| r8a.8xlarge | 8 | 32 | 128 | 
| r8a.12xlarge | 16 | 64 | 192 | 
| r8a.16xlarge | 16 | 64 | 256 | 
| r8a.24xlarge | 16 | 128 | 384 | 
| r8a.48xlarge | 32 | 128 | 768 | 
| r8a.metal-24xl | 16 | 128 | 384 | 
| r8a.metal-48xl | 32 | 128 | 768 | 
| R8gb | 
| r8gb.medium | 1 | 1 | 2 | 
| r8gb.large | 2 | 2 | 6 | 
| r8gb.xlarge | 4 | 4 | 16 | 
| r8gb.2xlarge | 8 | 8 | 32 | 
| r8gb.4xlarge | 8 | 16 | 64 | 
| r8gb.8xlarge | 8 | 32 | 128 | 
| r8gb.12xlarge | 16 | 64 | 192 | 
| r8gb.16xlarge | 16 | 64 | 256 | 
| r8gb.24xlarge | 16 | 128 | 384 | 
| r8gb.48xlarge | 32 | 128 | 768 \$1 | 
| r8gb.metal-24xl | 32 | 128 | 768 | 
| r8gb.metal-48xl | 32 | 128 | 768 \$1 | 
| R8gn | 
| r8gn.medium | 1 | 1 | 2 | 
| r8gn.large | 2 | 2 | 6 | 
| r8gn.xlarge | 4 | 4 | 16 | 
| r8gn.2xlarge | 8 | 8 | 32 | 
| r8gn.4xlarge | 8 | 16 | 64 | 
| r8gn.8xlarge | 8 | 32 | 128 | 
| r8gn.12xlarge | 16 | 64 | 192 | 
| r8gn.16xlarge | 16 | 64 | 256 | 
| r8gn.24xlarge | 16 | 128 | 384 | 
| r8gn.48xlarge | 32 | 128 | 768 \$1 | 
| r8gn.metal-24xl | 32 | 128 | 768 | 
| r8gn.metal-48xl | 32 | 128 | 768 \$1 | 
| R8i | 
| r8i.large | 2 | 2 | 6 | 
| r8i.xlarge | 4 | 4 | 16 | 
| r8i.2xlarge | 8 | 8 | 32 | 
| r8i.4xlarge | 8 | 16 | 64 | 
| r8i.8xlarge | 8 | 32 | 128 | 
| r8i.12xlarge | 16 | 64 | 192 | 
| r8i.16xlarge | 16 | 64 | 256 | 
| r8i.24xlarge | 16 | 128 | 384 | 
| r8i.32xlarge | 16 | 128 | 512 | 
| r8i.48xlarge | 32 | 128 | 768 | 
| r8i.96xlarge | 32 | 128 | 1536 | 
| r8i.metal-48xl | 32 | 128 | 768 | 
| r8i.metal-96xl | 32 | 128 | 1536 | 
| R 8 ID | 
| r8id.large | 2 | 2 | 6 | 
| r8id.xlarge | 4 | 4 | 16 | 
| r8id.2xlarge | 8 | 8 | 32 | 
| r8id.4xlarge | 8 | 16 | 64 | 
| r8id.8xlarge | 8 | 32 | 128 | 
| r8id.12xlarge | 16 | 64 | 192 | 
| r8id.16xlarge | 16 | 64 | 256 | 
| r8id.24xlarge | 16 | 128 | 384 | 
| r8id.32xlarge | 16 | 128 | 512 | 
| r8id.48xlarge | 32 | 128 | 768 | 
| r8id.96xlarge | 32 | 128 | 1536 | 
| r8id.metal-48xl | 32 | 128 | 768 | 
| r8id.metal-96xl | 32 | 128 | 1536 | 
| R8i-flex | 
| r8i-flex.large | 1 | 1 | 3 | 
| r8i-flex.xlarge | 2 | 2 | 8 | 
| r8i-flex.2xlarge | 4 | 4 | 16 | 
| r8i-flex.4xlarge | 4 | 8 | 32 | 
| r8i-flex.8xlarge | 4 | 16 | 64 | 
| r8i-flex.12xlarge | 8 | 32 | 96 | 
| r8i-flex.16xlarge | 8 | 32 | 128 | 
| x8 AEDZ | 
| x8aedz.large | 2 | 2 | 8 | 
| x8aedz.xlarge | 4 | 4 | 16 | 
| x8aedz.3xlarge | 4 | 16 | 48 | 
| x8aedz.6xlarge | 8 | 32 | 96 | 
| x8aedz.12xlarge | 8 | 64 | 192 | 
| x8aedz.24xlarge | 16 | 128 | 384 | 
| x8aedz.metal-12xl | 8 | 64 | 192 | 
| x8aedz.metal-24xl | 16 | 128 | 384 | 
| X8i | 
| x8i.large | 2 | 2 | 6 | 
| x8i.xlarge | 4 | 4 | 16 | 
| x8i.2xlarge | 8 | 8 | 32 | 
| x8i.4xlarge | 8 | 16 | 64 | 
| x8i.8xlarge | 8 | 32 | 128 | 
| x8i.12xlarge | 16 | 64 | 192 | 
| x8i.16xlarge | 16 | 64 | 256 | 
| x8i.24xlarge | 16 | 128 | 384 | 
| x8i.32xlarge | 16 | 128 | 512 | 
| x8i.48xlarge | 32 | 128 | 768 | 
| x8i.64xlarge | 32 | 128 | 1024 | 
| x8i.96xlarge | 32 | 128 | 1536 | 
| x8i.metal-48xl | 32 | 128 | 768 | 
| x8i.metal-96xl | 32 | 128 | 1536 | 

**Anmerkung**  
\$1 Diese Instance-Typen verfügen über mehrere Netzwerkkarten. Andere Instance-Typen verfügen über eine einzelne Netzwerkkarte. Weitere Informationen finden Sie unter [Netzwerkkarten](using-eni.md#network-cards). 

## Die Anzahl der Warteschlangen ändern
<a name="modify"></a>

Sie können die Anzahl der ENA-Warteschlangen mit oder ändern. AWS-Managementkonsole AWS CLI In der AWS-Managementkonsole ist die ENA-Warteschlangenkonfiguration unter jeder **Netzwerkschnittstellen**-Einstellung verfügbar.

Verwenden Sie einen der folgenden Befehle AWS CLI, um die Anzahl der ENA-Warteschlangen mithilfe von zu ändern. Bevor Sie die Anzahl der Warteschlangen ändern, überprüfen Sie mit dem folgenden Befehl Ihre aktuelle Warteschlangenanzahl.

```
aws ec2 describe-instances --instance-id i-1234567890abcdef0
```

**Anmerkung**  
Ihre Instance muss angehalten werden, damit die Anzahl der ENA-Warteschlangen geändert werden kann.
Der Wert für ENA-Warteschlangen muss eine Zweierpotenz sein, z. B. 1, 2, 4, 8, 16, 32 usw.
Die Anzahl der Warteschlangen, die einer einzelnen ENI zugewiesen sind, darf die Anzahl der auf Ihrer Instance CPUs verfügbaren v nicht überschreiten.

`[attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html)`

Im folgenden Beispiel sind 32 ENA-Warteschlangen auf einer ENI konfiguriert.

```
aws ec2 attach-network-interface \
  --network-interface-id eni-001aa1bb223cdd4e4 \
  --instance-id i-1234567890abcdef0 \
  --device-index 1 \
  --ena-queue-count 32
```

`[run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html)`

Im folgenden Beispiel sind jeweils 2 ENA-Warteschlangen auf 3 konfiguriert. ENIs

```
aws ec2 run-instances \
  --image-id ami-12ab3c30 \
  --instance-type c6i.large \
  --min-count 1 \
  --max-count 1 \
  --network-interfaces \
    "[{\"DeviceIndex\":0,\"SubnetId\":\"subnet-123456789012a345a\",\"EnaQueueCount\":2},
      {\"DeviceIndex\":1,\"SubnetId\":\"subnet-123456789012a345a\",\"EnaQueueCount\":2},
      {\"DeviceIndex\":2,\"SubnetId\":\"subnet-123456789012a345a\",\"EnaQueueCount\":2}]"
```

`[modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html)`

Im folgenden Beispiel sind 32 ENA-Warteschlangen auf einer ENI konfiguriert.

```
aws ec2 modify-network-interface-attribute \
--network-interface-id eni-1234567890abcdef0 \
--attachment AttachmentId=eni-attach-12345678,EnaQueueCount=32
```

Im folgenden Beispiel wird die ENA-Anzahl auf den Standardwert zurückgesetzt.

```
aws ec2 modify-network-interface-attribute \
--network-interface-id eni-1234567890abcdef0 \
--attachment AttachmentId=eni-attach-12345678,DefaultEnaQueueCount=true
```

# Problembehandlung beim ENA-Kernel-Treiber in Linux
<a name="troubleshooting-ena"></a>

Der Elastic Network Adapter (ENA) soll die Integrität des Betriebssystems verbessern und mögliche langfristige Störungen aufgrund von unerwartetem Hardwareverhalten oder Fehlern verringern. In der ENA-Architektur bleiben Geräte- oder Treiberfehler für das System weitestgehend transparent. Dieses Thema enthält Informationen zur Fehlerbehebung für ENA.

Beginnen Sie mit Abschnitt [Fehlerbehebung bei Verbindungsproblemen](#ena-connectivity-issues), wenn Sie keine Verbindung mit Ihrer Instance herstellen können.

Wenn nach der Migration zu einem Instance-Typ der sechsten Generation Leistungseinbußen auftreten, lesen Sie den Artikel [Was muss ich tun, bevor ich meine EC2 Instance auf eine Instance der sechsten Generation migriere, um sicherzustellen, dass ich die maximale Netzwerkleistung erhalte?](https://repost.aws/knowledge-center/migrate-to-gen6-ec2-instance)

Wenn Sie eine Verbindung mit Ihrer Instance herstellen können, können Sie mithilfe der Fehlererkennungs- und Wiederherstellungsmechanismen Diagnose-Informationen sammeln. Ausführliche Informationen zu diesen Mechanismen finden Sie in den weiteren Abschnitten dieses Themas.

**Topics**
+ [

## Fehlerbehebung bei Verbindungsproblemen
](#ena-connectivity-issues)
+ [

## Keep-Alive-Mechanismus
](#ena-keep-alive)
+ [

## Timeout für Registerlesevorgänge
](#register-read-timeout-ena)
+ [

## Statistiken
](#statistics-ena)
+ [

## Treiberfehlerprotokolle im syslog
](#driver-error-logs-ena)
+ [

## Benachrichtigungen zur suboptimalen Konfiguration
](#ts-ena-sub-opt-config-notification)

## Fehlerbehebung bei Verbindungsproblemen
<a name="ena-connectivity-issues"></a>

Wenn die Verbindung bei der Aktivierung des Enhanced Networking verloren geht, ist das `ena`-Modul u. U. nicht mit der Kernelversion Ihrer Instance kompatibel. Dies geschieht z .B. dann, wenn Sie das Modul für eine bestimmte Kernelversion (ohne Befehl **dkms** oder mit einer falsch konfigurierten **dkms.conf**-Datei) installieren und Ihr Instance-Kernel anschließend aktualisiert wird. Wenn der beim Start geladene Instance-Kernel nicht über ein richtig installiertes `ena`-Modul verfügt, erkennt Ihre Instance den Netzwerkadapter nicht und Ihre Instance ist nicht erreichbar.

Wenn Sie Enhanced Networking für eine PV-Instance oder ein AMI aktivieren, kann es ebenfalls vorkommen, dass Ihre Instance nicht erreichbar ist.

Wenn Ihre Instance nach dem Aktivieren von Enhanced Networking mit ENA nicht erreichbar ist, können Sie das Attribut `enaSupport` für Ihre Instance deaktivieren, damit diese wieder den üblichen Netzwerkadapter nutzt.

**So deaktivieren Sie Enhanced Networking mit ENA (EBS-gestützte Instances)**

1. Stoppen Sie die Instance von Ihrem lokalen Computer aus, indem Sie die EC2 Amazon-Konsole, den Befehl [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) oder das [Stop-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html)Cmdlet () verwenden.AWS -Tools für PowerShell

1. Deaktivieren Sie auf Ihrem lokalen Computer das erweiterte Netzwerkattribut, indem Sie den [modify-instance-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html)Befehl mit der `--no-ena-support` Option oder das [Edit-EC2InstanceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html)Cmdlet mit dem Parameter verwenden. `-EnaSupport $false`

1. Starten Sie die Instance von Ihrem lokalen Computer aus mit der EC2 Amazon-Konsole, dem Befehl [start-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) oder dem [Start-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html)Cmdlet.

1. (Optional) Stellen Sie eine Verbindung mit Ihrer Instance her und versuchen Sie, das Modul `ena` erneut mit Ihrer aktuellen Kernelversion zu installieren, indem Sie die entsprechenden Schritte unter [Aktivierung eine verbesserten Vernetzung mit ENA in Ihren EC2-Instances](enhanced-networking-ena.md) ausführen.<a name="disable-enhanced-networking-ena-instance-store"></a>

**So deaktivieren Sie Enhanced Networking mit ENA (Instance Store-Backed Instances)**

1. Erstellen Sie ein neues AMI, wie unter [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md) beschrieben.

1. Achten Sie bei der Registrierung des AMI darauf, die `--no-ena-support` Option in den Befehl [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) oder den `-EnaSupport $false` Parameter in das [Register-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html)Cmdlet aufzunehmen.

## Keep-Alive-Mechanismus
<a name="ena-keep-alive"></a>

Das ENA-Gerät sendet Keep-Alive-Ereignisse in einem bestimmten Zeitintervall (i. d. R. einmal pro Sekunde). Der ENA-Treiber implementiert einen Überwachungsmechanismus, der regelmäßig nach allen Keep-Alive-Nachrichten sucht. Wenn eine oder mehrere Nachrichten vorhanden sind, wird der Überwachungsmechanismus wieder aktiviert. Andernfalls geht der Treiber davon aus, dass ein Gerätefehler vorliegt, und ergreift folgende Maßnahmen:
+ Er legt seine aktuellen Statistiken unter syslog ab.
+ Er setzt das ENA-Gerät zurück.
+ Er setzt den ENA-Treiberstatus zurück.

Der obige Zurücksetzungsvorgang kann kurzzeitig zu einem Traffic-Verlust führen (TCP-Verbindungen können i. d. R. wiederhergestellt werden), der aber keine weiteren Auswirkungen für den Benutzer haben sollte.

Das ENA-Gerät fordert u. U. indirekt eine Gerätezurücksetzung an, indem keine Keep-Alive-Benachrichtigung gesendet wird, z. B. wenn das ENA-Gerät nach dem Laden einer nicht wiederherstellbaren Konfiguration in einen unbekannten Status versetzt wird.

Das folgende Beispiel zeigt den Vorgang des Zurücksetzens:

```
[18509.800135] ena 0000:00:07.0 eth1: Keep alive watchdog timeout. // The watchdog process initiates a reset
[18509.815244] ena 0000:00:07.0 eth1: Trigger reset is on		
[18509.825589] ena 0000:00:07.0 eth1: tx_timeout: 0 // The driver logs the current statistics
[18509.834253] ena 0000:00:07.0 eth1: io_suspend: 0
[18509.842674] ena 0000:00:07.0 eth1: io_resume: 0
[18509.850275] ena 0000:00:07.0 eth1: wd_expired: 1
[18509.857855] ena 0000:00:07.0 eth1: interface_up: 1
[18509.865415] ena 0000:00:07.0 eth1: interface_down: 0
[18509.873468] ena 0000:00:07.0 eth1: admin_q_pause: 0
[18509.881075] ena 0000:00:07.0 eth1: queue_0_tx_cnt: 0
[18509.888629] ena 0000:00:07.0 eth1: queue_0_tx_bytes: 0
[18509.895286] ena 0000:00:07.0 eth1: queue_0_tx_queue_stop: 0
.......
........
[18511.280972] ena 0000:00:07.0 eth1: free uncompleted tx skb qid 3 idx 0x7 // At the end of the down process, the driver discards incomplete packets.
[18511.420112] [ENA_COM: ena_com_validate_version] ena device version: 0.10 //The driver begins its up process
[18511.420119] [ENA_COM: ena_com_validate_version] ena controller version: 0.0.1 implementation version 1
[18511.420127] [ENA_COM: ena_com_admin_init] ena_defs : Version:[b9692e8] Build date [Wed Apr  6 09:54:21 IDT 2016]
[18512.252108] ena 0000:00:07.0: Device watchdog is Enabled
[18512.674877] ena 0000:00:07.0: irq 46 for MSI/MSI-X
[18512.674933] ena 0000:00:07.0: irq 47 for MSI/MSI-X
[18512.674990] ena 0000:00:07.0: irq 48 for MSI/MSI-X
[18512.675037] ena 0000:00:07.0: irq 49 for MSI/MSI-X
[18512.675085] ena 0000:00:07.0: irq 50 for MSI/MSI-X
[18512.675141] ena 0000:00:07.0: irq 51 for MSI/MSI-X
[18512.675188] ena 0000:00:07.0: irq 52 for MSI/MSI-X
[18512.675233] ena 0000:00:07.0: irq 53 for MSI/MSI-X
[18512.675279] ena 0000:00:07.0: irq 54 for MSI/MSI-X
[18512.772641] [ENA_COM: ena_com_set_hash_function] Feature 10 isn't supported
[18512.772647] [ENA_COM: ena_com_set_hash_ctrl] Feature 18 isn't supported
[18512.775945] ena 0000:00:07.0: Device reset completed successfully // The reset process is complete
```

## Timeout für Registerlesevorgänge
<a name="register-read-timeout-ena"></a>

Die ENA-Architektur schlägt eine begrenzte Nutzung von MMIO-Lesevorgängen I/O (Memory Mapped) vor. Der ENA-Treiber greift nur während seines Initialisierungsvorgangs auf MMIO-Register zu. 

Wenn die Treiberprotokolle (verfügbar in der **dmesg**-Ausgabe) Fehler bei Lesevorgängen ausgeben, kann die Ursache ein nicht kompatibler oder falsch kompilierter Treiber, ein ausgelastetes Hardwaregerät oder einen Hardwarefehler sein.

Intermittierende Protokolleinträge, die auf Fehler bei Lesevorgängen hinweisen, stellen i. d. R. kein Problem dar. Der Treiber führt dafür in diesem Fall einen neuen Versuch durch. Eine Reihe von Protokolleinträgen mit Lesefehlern deuten jedoch auf ein Treiber- oder Hardwareproblem hin.

Nachfolgend finden Sie ein Beispiel für einen Treiber-Protokolleintrag, der auf einen Lesevorgangsfehler aufgrund eines Timeouts hindeutet:

```
[ 47.113698] [ENA_COM: ena_com_reg_bar_read32] reading reg failed for timeout. expected: req id[1] offset[88] actual: req id[57006] offset[0] 
[ 47.333715] [ENA_COM: ena_com_reg_bar_read32] reading reg failed for timeout. expected: req id[2] offset[8] actual: req id[57007] offset[0] 
[ 47.346221] [ENA_COM: ena_com_dev_reset] Reg read32 timeout occurred
```

## Statistiken
<a name="statistics-ena"></a>

Falls eine unzureichende Netzwerkleistung oder Latenzprobleme auftreten, sollten Sie die Gerätestatistiken aufrufen und überprüfen. Diese Statistiken können Sie mithilfe von **ethtool** wie folgt aufrufen.

```
[ec2-user ~]$ ethtool -S ethN
NIC statistics:
	tx_timeout: 0
	suspend: 0
	resume: 0
	wd_expired: 0
	interface_up: 1
	interface_down: 0
	admin_q_pause: 0
	bw_in_allowance_exceeded: 0
	bw_out_allowance_exceeded: 0
	pps_allowance_exceeded: 0
	conntrack_allowance_available: 450878
	conntrack_allowance_exceeded: 0
	linklocal_allowance_exceeded: 0
	queue_0_tx_cnt: 4329
	queue_0_tx_bytes: 1075749
	queue_0_tx_queue_stop: 0
	...
```

Unten sind die folgenden Befehlsausgabeparameter beschrieben:

`tx_timeout`: *N*  
Gibt an, wie oft der Netdev-Überwachungsmechanismus aktiviert wurde.

`suspend`: *N*  
Gibt an, wie oft der Treiber eine Aussetzung durchgeführt hat.

`resume`: *N*  
Gibt an, wie oft der Treiber eine Wiederaufnahme durchgeführt hat.

`wd_expired`: *N*  
Gibt an, wie oft der Treiber in den letzten drei Sekunden kein Keep-Alive-Ereignis empfangen hat.

`interface_up`: *N*  
Gibt an, wie oft die ENA-Schnittstelle aufgerufen wurde.

`interface_down`: *N*  
Gibt an, wie oft die ENA-Schnittstelle heruntergefahren wurde.

`admin_q_pause`: *N*  
Gibt an, wie oft die Admin-Warteschlange nicht in einem laufenden Zustand gefunden wurde.

`bw_in_allowance_exceeded`: *N*  
Die Anzahl der Pakete, die in die Warteschlange gestellt oder verworfen wurden, da die eingehende aggregierte Bandbreite das Maximum für die Instance überschritten hat.

`bw_out_allowance_exceeded`: *N*  
Die Anzahl der Pakete, die in die Warteschlange gestellt oder verworfen wurden, weil die ausgehende aggregierte Bandbreite das Maximum für die Instance überschritten hat.

`pps_allowance_exceeded`: *N*  
Die Anzahl der Pakete, die in die Warteschlange gestellt oder verworfen wurden, weil die bidirektionale PPS das Maximum für die Instance überschritten hat. \$1

`conntrack_allowance_available`: *N*  
Die Anzahl der nachverfolgten Verbindungen, die von der Instance hergestellt werden können, bevor die zulässige Anzahl nachverfolgter Verbindungen dieses Instance-Typs erreicht wird. Nur für Nitro-basierte Instances verfügbar. Wird mit FreeBSD-Instances oder DPDK-Umgebungen nicht unterstützt.

`conntrack_allowance_exceeded`: *N*  
Die Anzahl der verworfenen Pakete, weil die Verbindungsverfolgung das Maximum für die Instance überschritten hat und keine neuen Verbindungen hergestellt werden konnten. Dies kann zu einem Paketverlust für den Datenverkehr zur oder von der Instance führen.

`linklocal_allowance_exceeded`: *N*  
Die Anzahl der verworfenen Pakete, weil das PPS des Datenverkehrs zu lokalen Proxy-Diensten das Maximum für die Netzwerkschnittstelle überschritten hat. Dies wirkt sich auf den Datenverkehr zum Amazon-DNS-Service, zum Instance Metadata Service und zum Amazon Time Sync Service aus, hat jedoch keine Auswirkung auf den Datenverkehr an benutzerdefinierte DNS-Resolver.

`queue_N_tx_cnt`: *N*  
Gibt die Anzahl der übertragenen Pakete für diese Warteschlange an.

`queue_N_tx_bytes`: *N*  
Gibt die Anzahl von übertragenen Bytes für diese Warteschlange an.

`queue_N_tx_queue_stop`: *N*  
Gibt an, wie oft die Warteschlange voll *N* war und angehalten wurde.

`queue_N_tx_queue_wakeup`: *N*  
Gibt an, wie oft die Warteschlange *N* wieder aufgenommen wurde, nachdem sie gestoppt wurde.

`queue_N_tx_dma_mapping_err`: *N*  
Fehleranzahl für direkten Speicherzugriff. Wenn dieser Wert nicht 0 ist, weist dies auf einen niedrigen Stand der Systemressourcen hin.

`queue_N_tx_linearize`: *N*  
Gibt an, wie oft die SKB-Linearisierung für diese Warteschlange versucht wurde.

`queue_N_tx_linearize_failed`: *N*  
Gibt an, wie oft die SKB-Linearisierung für diese Warteschlange fehlgeschlagen ist.

`queue_N_tx_napi_comp`: *N*  
Gibt an, wie oft der `napi`-Handler `napi_complete` für diese Warteschlange aufgerufen hat.

`queue_N_tx_tx_poll`: *N*  
Gibt an, wie oft der `napi`-Handler für diese Warteschlange geplant war.

`queue_N_tx_doorbells`: *N*  
Gibt die Anzahl der Übertragungs-Doorbells für diese Warteschlange an.

`queue_N_tx_prepare_ctx_err`: *N*  
Gibt an, wie oft `ena_com_prepare_tx` für diese Warteschlange fehlgeschlagen ist.

`queue_N_tx_bad_req_id`: *N*  
Ungültige `req_id` für diese Warteschlange. Die gültige `req_id` ist 0, minus `queue_size` und minus 1. 

`queue_N_tx_llq_buffer_copy`: *N*  
Die Anzahl der Pakete, deren Header-Größe größer ist als der llq-Eintrag für diese Warteschlange.

`queue_N_tx_missed_tx`: *N*  
Gibt die Anzahl der nicht abgeschlossenen Pakete für diese Warteschlange an.

`queue_N_tx_unmask_interrupt`: *N*  
Gibt an, wie oft der tx-Interrupt für diese Warteschlange entlarvt wurde.

`queue_N_rx_cnt`: *N*  
Anzahl der empfangenen Pakete für diese Warteschlange.

`queue_N_rx_bytes`: *N*  
Anzahl der empfangenen Bytes für diese Warteschlange.

`queue_N_rx_rx_copybreak_pkt`: *N*  
Gibt an, wie oft die rx-Warteschlange ein Paket erhalten hat, das kleiner als die rx\$1copybreak-Paketgröße für diese Warteschlange ist.

`queue_N_rx_csum_good`: *N*  
Gibt an, wie oft die rx-Warteschlange ein Paket erhalten hat, in dem die Prüfsumme überprüft wurde und für diese Warteschlange korrekt war.

`queue_N_rx_refil_partial`: *N*  
Gibt an, wie oft der Treiber erfolglos versucht hat, den leeren Teil der rx-Warteschlange mit den Puffern für diese Warteschlange wieder aufzufüllen. Ist dieser Wert nicht 0, weist dies auf einen niedrigen Stand der Speicherressourcen hin.

`queue_N_rx_bad_csum`: *N*  
Gibt an, wie oft die Warteschlange `rx` eine fehlerhafte Prüfsumme für diese Warteschlange ermittelt hat (nur wenn rx-Prüfsummenabladung unterstützt wird).

`queue_N_rx_page_alloc_fail`: *N*  
Gibt an, wie oft die Seitenzuordnung für diese Warteschlange fehlgeschlagen ist. Ist dieser Wert nicht 0, weist dies auf einen niedrigen Stand der Speicherressourcen hin.

`queue_N_rx_skb_alloc_fail`: *N*  
Gibt an, wie oft die SKB-Zuordnung für diese Warteschlange fehlgeschlagen ist. Wenn dieser Wert nicht 0 ist, weist dies auf einen niedrigen Stand der Systemressourcen hin.

`queue_N_rx_dma_mapping_err`: *N*  
Fehleranzahl für direkten Speicherzugriff. Wenn dieser Wert nicht 0 ist, weist dies auf einen niedrigen Stand der Systemressourcen hin.

`queue_N_rx_bad_desc_num`: *N*  
Zu viele Puffer pro Paket. Wenn dieser Wert nicht 0 ist, weist dies auf die Verwendung von sehr kleinen Puffern hin.

`queue_N_rx_bad_req_id`: *N*  
Die req\$1id für diese Warteschlange ist nicht gültig. Die gültige req\$1id stammt von [0, queue\$1size - 1].

`queue_N_rx_empty_rx_ring`: *N*  
Gibt an, wie oft die rx-Warteschlange für diese Warteschlange leer war.

`queue_N_rx_csum_unchecked`: *N*  
Gibt an, wie oft die rx-Warteschlange ein Paket erhalten hat, dessen Prüfsumme nicht für diese Warteschlange überprüft wurde.

`queue_N_rx_xdp_aborted`: *N*  
Gibt an, wie oft ein XDP-Paket als XDP\$1ABORT klassifiziert wurde.

`queue_N_rx_xdp_drop`: *N*  
Gibt an, wie oft ein XDP-Paket als XDP\$1DROP klassifiziert wurde.

`queue_N_rx_xdp_pass`: *N*  
Gibt an, wie oft ein XDP-Paket als XDP\$1PASS klassifiziert wurde.

`queue_N_rx_xdp_tx`: *N*  
Gibt an, wie oft ein XDP-Paket als XDP\$1TX klassifiziert wurde.

`queue_N_rx_xdp_invalid`: *N*  
Gibt an, wie oft der XDP-Rückgabecode für das Paket ungültig war.

`queue_N_rx_xdp_redirect`: *N*  
Gibt an, wie oft ein XDP-Paket als XDP\$1REDIRECT klassifiziert wurde.

`queue_N_xdp_tx_cnt`: *N*  
Gibt die Anzahl der übertragenen Pakete für diese Warteschlange an.

`queue_N_xdp_tx_bytes`: *N*  
Gibt die Anzahl von übertragenen Bytes für diese Warteschlange an.

`queue_N_xdp_tx_queue_stop`: *N*  
Gibt an, wie oft diese Warteschlange vollständig gefüllt war und angehalten wurde.

`queue_N_xdp_tx_queue_wakeup`: *N*  
Gibt an, wie oft diese Warteschlange nach dem Anhalten wieder gestartet wurde.

`queue_N_xdp_tx_dma_mapping_err`: *N*  
Fehleranzahl für direkten Speicherzugriff. Wenn dieser Wert nicht 0 ist, weist dies auf einen niedrigen Stand der Systemressourcen hin.

`queue_N_xdp_tx_linearize`: *N*  
Gibt an, wie oft die XDP-Puffer-Linearisierung für diese Warteschlange versucht wurde.

`queue_N_xdp_tx_linearize_failed`: *N*  
Gibt an, wie oft die XDP-Puffer-Linearisierung für diese Warteschlange fehlgeschlagen ist.

`queue_N_xdp_tx_napi_comp`: *N*  
Gibt an, wie oft der Napi-Handler napi\$1complete für diese Warteschlange aufgerufen hat.

`queue_N_xdp_tx_tx_poll`: *N*  
Gibt an, wie oft der Napi-Handler für diese Warteschlange geplant war.

`queue_N_xdp_tx_doorbells`: *N*  
Gibt die Anzahl der Übertragungs-Doorbells für diese Warteschlange an.

`queue_N_xdp_tx_prepare_ctx_err`: *N*  
Gibt an, wie oft der ena\$1com\$1prepare\$1tx für diese Warteschlange fehlgeschlagen ist. Dieser Wert sollte immer 0 sein. Überprüfen Sie die Treiberprotokolle, wenn dies nicht der Fall ist.

`queue_N_xdp_tx_bad_req_id`: *N*  
Die req\$1id für diese Warteschlange ist nicht gültig. Die gültige req\$1id stammt von [0, queue\$1size - 1].

`queue_N_xdp_tx_llq_buffer_copy`: *N*  
Die Anzahl der Pakete, deren Header mit LLQ-Pufferkopie für diese Warteschlange kopiert wurden.

`queue_N_xdp_tx_missed_tx`: *N*  
Gibt an, wie oft ein tx-Warteschlangeneintrag ein Abschluss-Timeout für diese Warteschlange verpasst hat.

`queue_N_xdp_tx_unmask_interrupt`: *N*  
Gibt an, wie oft der tx-Interrupt für diese Warteschlange entlarvt wurde.

`ena_admin_q_aborted_cmd`: *N*  
Gibt die Anzahl der abgebrochenen Admin-Befehle an. Dies passiert normalerweise während des automatischen Wiederherstellungsverfahrens.

`ena_admin_q_submitted_cmd`: *N*  
Gibt die Anzahl der Doorbells für die Admin-Warteschlange an.

`ena_admin_q_completed_cmd`: *N*  
Gibt die Anzahl der Abschlüsse für die Admin-Warteschlange an.

`ena_admin_q_out_of_space`: *N*  
Gibt an, wie oft der Treiber versucht hat, einen neuen Admin-Befehl zu senden, während die Warteschlange ausgelastet war.

`ena_admin_q_no_completion`: *N*  
Gibt an, wie oft der Treiber für einen Befehl keinen Admin-Abschluss erhalten hat.

## Treiberfehlerprotokolle im syslog
<a name="driver-error-logs-ena"></a>

Der ENA-Treiber schreibt während des Systemstarts Protokollnachrichten in das **syslog**. Wenn Sie entsprechende Probleme feststellen, können Sie diese Protokolle auf Fehler überprüfen. Nachfolgend finden Sie ein Beispiel für Informationen, die vom ENA-Treiber während des Systemstarts im **syslog** protokolliert wurden, sowie einige Anmerkungen zu ausgewählten Nachrichten.

```
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  478.416939] [ENA_COM: ena_com_validate_version] ena device version: 0.10
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  478.420915] [ENA_COM: ena_com_validate_version] ena controller version: 0.0.1 implementation version 1
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.256831] ena 0000:00:03.0: Device watchdog is Enabled
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.672947] ena 0000:00:03.0: creating 8 io queues. queue size: 1024
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.680885] [ENA_COM: ena_com_init_interrupt_moderation] Feature 20 isn't supported  // Interrupt moderation is not supported by the device
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.691609] [ENA_COM: ena_com_get_feature_ex] Feature 10 isn't supported // RSS HASH function configuration is not supported by the device
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.694583] [ENA_COM: ena_com_get_feature_ex] Feature 18 isn't supported //RSS HASH input source configuration is not supported by the device 
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.697433] [ENA_COM: ena_com_set_host_attributes] Set host attribute isn't supported
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.701064] ena 0000:00:03.0 (unnamed net_device) (uninitialized): Cannot set host attributes
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.704917] ena 0000:00:03.0: Elastic Network Adapter (ENA) found at mem f3000000, mac addr 02:8a:3c:1e:13:b5 Queues 8
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  480.805037] EXT4-fs (xvda1): re-mounted. Opts: (null)
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  481.025842] NET: Registered protocol family 10
```

**Welche Fehler kann ich ignorieren?**  
Folgende Warnungen, die u. U. in den Fehlerprotokollen Ihres Systems auftauchen, können für den Elastic Network Adapter ignoriert werden:

Das Festlegen des Hostattributs wird nicht unterstützt  
Host-Attribute werden für dieses Gerät nicht unterstützt.

Es konnte kein Puffer für die Empfangswarteschlange reserviert werden  
Dies ist ein umkehrbarer Fehler, der darauf hinweist, dass beim Auslösen des Fehlers eine starke Speicherbelastung vorgelegen hat.

*X*Die Funktion wird nicht unterstützt  
Das angegebene Feature wird vom Elastic Network Adapter nicht unterstützt. Mögliche Werte für *X* sind unter anderem:  
+ 10: Konfiguration der RSS Hash-Funktion wird für dieses Gerät nicht unterstützt.
+ 12: Konfiguration der RSS Indirection-Tabelle wird für dieses Gerät nicht unterstützt.
+ 18: RSS-Hash-Input-Konfiguration wird für dieses Gerät nicht unterstützt.
+ 20: Interrupt Moderation wird für dieses Gerät nicht unterstützt.
+ 27: Der Elastic -Network-Adapter-Treiber unterstützt keine Abfrage der Ethernet-Kapazitäten von snmpd.

AENQ konnte nicht konfiguriert werden  
Der Elastic Network Adapter unterstützt keine AENQ-Konfiguration.

Es wird versucht, nicht unterstützte AENQ-Ereignisse festzulegen  
Dieser Fehler weist darauf hin, dass versucht wurde, eine AENQ-Ereignisgruppe festzulegen, die vom Elastic Network Adapter nicht unterstützt wird.

## Benachrichtigungen zur suboptimalen Konfiguration
<a name="ts-ena-sub-opt-config-notification"></a>

Das ENA-Gerät erkennt suboptimale Konfigurationseinstellungen im Treiber, die Sie ändern können. Das Gerät benachrichtigt den ENA-Treiber und protokolliert eine Warnung zur Konsole. Das folgende Beispiel zeigt das Format der Warnmeldung.

```
Sub-optimal configuration notification code: 1. Refer to AWS ENA documentation for additional details and mitigation options.
```

Die folgende Liste enthält Details zum Benachrichtigungscode und empfohlene Maßnahmen für suboptimale Konfigurationserkenntnisse.
+ **Code 1: ENA Express mit umfassender LLQ-Konfiguration wird nicht empfohlen**

  ENA Express ENI ist mit umfassenden LLQ konfiguriert. Diese Konfiguration ist suboptimal und könnte die Leistung von ENA Express beeinträchtigen. Wir empfehlen, die umfassenden LLQ-Einstellungen ENIs wie folgt zu deaktivieren, wenn Sie ENA Express verwenden.

  ```
  sudo rmmod ena && sudo modprobe ena force_large_llq_header=0
  ```

  Weitere Informationen zur optimalen Konfiguration für ENA Express finden Sie unter [Die Netzwerkleistung zwischen EC2-Instances mit ENA Express verbessern](ena-express.md).
+ **Code 2: ENA Express ENI mit suboptimaler Tx-Warteschlangentiefe wird nicht empfohlen**

  ENA Express ENI ist mit einer suboptimalen Tx-Warteschlangentiefe konfiguriert. Diese Konfiguration beeinträchtigt möglicherweise die Leistung von ENA Express. Wir empfehlen, alle Tx-Warteschlangen auf den Maximalwert für die Netzwerkschnittstelle zu vergrößern, wenn Sie ENA Express ENIs wie folgt verwenden.

  Sie können die folgenden **ethtool**-Befehle ausführen, um die LLQ-Größe anzupassen. *Weitere Informationen zur Steuerung, Abfrage und Aktivierung von Wide-LLQ finden Sie im Thema [Large Low-Latency Queue (Large LLQ)](https://github.com/amzn/amzn-drivers/tree/master/kernel/linux/ena#large-low-latency-queue-large-llq) der Dokumentation zum Linux-Kernel-Treiber für ENA im Amazon Drivers-Repository. GitHub *

  ```
  ethtool -g interface
  ```

  Stellen Sie Ihre Tx-Warteschlangen auf die maximale Tiefe ein:

  ```
  ethtool -G interface tx depth
  ```

  Weitere Informationen zur optimalen Konfiguration für ENA Express finden Sie unter [Die Netzwerkleistung zwischen EC2-Instances mit ENA Express verbessern](ena-express.md).
+ **Code 3: ENA mit regulärer LLQ-Größe und Tx-Paketverkehr überschreitet die maximale unterstützte Header-Größe**

  Standardmäßig unterstützt ENA LLQ eine Tx-Paket-Header-Größe von bis zu 96 Byte. Wenn die Größe des Paket-Headers mehr als 96 Byte beträgt, wird das Paket verworfen. Um dieses Problem zu beheben, empfehlen wir, Wide-LLQ zu aktivieren, wodurch die unterstützte Tx-Paket-Header-Größe auf maximal 224 Byte erhöht wird.

  Wenn Sie Wide-LLQ aktivieren, wird die maximale Tx-Ringgröße jedoch von 1 000 auf 512 Einträge reduziert. Wide-LLQ ist standardmäßig für alle Instance-Typen von Nitro v4 und höher aktiviert.
  + Nitro-v4-Instance-Typen haben standardmäßig eine maximale Wide-LLQ-Tx-Ringgröße von 512 Einträgen, die nicht geändert werden kann.
  + Nitro-v5-Instance-Typen haben standardmäßig eine maximale Wide-LLQ-Tx-Ringgröße von 512 Einträgen, die Sie auf 1 000 Einträge erhöhen können.

  Sie können die folgenden **ethtool**-Befehle ausführen, um die LLQ-Größe anzupassen. *Weitere Informationen zur Steuerung, Abfrage und Aktivierung von Wide-LLQ finden Sie im Thema [Large Low-Latency Queue (Large LLQ)](https://github.com/amzn/amzn-drivers/tree/master/kernel/linux/ena#large-low-latency-queue-large-llq) der Dokumentation zum Linux-Kernel-Treiber für ENA im Amazon Drivers-Repository. GitHub *

  Finden Sie die maximale Tiefe für Ihre Tx-Warteschlangen heraus:

  ```
  ethtool -g interface
  ```

  Stellen Sie Ihre Tx-Warteschlangen auf die maximale Tiefe ein:

  ```
  ethtool -G interface tx depth
  ```

# Fehlerbehebung beim Windows-Treiber von Elastic Network Adapter
<a name="troubleshoot-ena-driver"></a>

Der Elastic Network Adapter (ENA) wurde entwickelt, um den Zustand des Betriebssystems zu verbessern und unerwartetes Hardwareverhalten oder -ausfälle zu reduzieren, die den Betrieb Ihrer Windows-Instance stören können. In der ENA-Architektur bleiben Geräte- oder Treiberfehler für das Betriebssystem weitestgehend transparent.

## Sammeln von Diagnoseinformationen über die Instance
<a name="ts-ena-drv-collect-diagnostics"></a>

Die Schritte zum Öffnen der Tools des Windows-Betriebssystems variieren je nachdem, welche Version des Betriebssystems auf Ihrer Instance installiert ist. In den folgenden Abschnitten verwenden wir das Dialogfeld **Run** (Ausführen) zum Öffnen der Tools, das in allen Betriebssystemversionen gleich funktioniert. Sie können jedoch mit jeder beliebigen Methode auf diese Tools zugreifen.

**Zugriff auf das Dialogfeld „Run“ (Ausführen)**
+ Mit der Windows-Logo-Tastenkombination: `Windows` \$1 `R`
+ Über die Suchleiste:
  + Geben Sie im Suchfeld `run` ein.
  + Wählen Sie die Anwendung **Run** (Ausführen) aus den Suchergebnissen aus.

Einige Schritte erfordern das Kontextmenü, um auf Eigenschaften oder kontextsensitive Aktionen zuzugreifen. Dazu gibt es je nach Betriebssystemversion und Hardware verschiedene Möglichkeiten.

**Zugriff auf das Kontextmenü**
+ Mit der Maus: Klicken Sie mit der rechten Maustaste auf ein Element, um das Kontextmenü aufzurufen.
+ Mit der Tastatur:
  + Verwenden Sie je nach Betriebssystemversion `Shift` \$1 `F10` oder `Ctrl` \$1 `Shift` \$1 `F10`.
  + Wenn Sie die Kontexttaste auf Ihrer Tastatur haben (drei horizontale Linien in einem Feld), wählen Sie das gewünschte Element aus und drücken Sie dann die Kontexttaste.

Wenn Sie eine Verbindung mit Ihrer Instance herstellen können, verwenden Sie die folgenden Techniken, um Diagnoseinformationen zur Fehlerbehebung zu sammeln.

### Überprüfen des ENA-Gerätestatus
<a name="ts-ena-diagnostics-device-mgr"></a>

Gehen Sie folgendermaßen vor, um den Status Ihres ENA-Windows-Treibers mit dem Windows-Geräte-Manager zu überprüfen:

1. Öffnen Sie das Dialogfeld **Run** (Ausführen) mit einer der im vorherigen Abschnitt beschriebenen Methoden.

1. Zum Aufrufen des Windows-Geräte-Managers geben Sie `devmgmt.msc` im Feld **Run** (Ausführen) ein.

1. Wählen Sie **OK** aus. Dadurch wird das Fenster „Device Manager“ (Geräte-Manager) geöffnet.

1. Wählen Sie den Pfeil links neben **Network adapters** (Netzwerkadapter) aus, um die Liste zu erweitern.

1. Wählen Sie den Namen aus oder öffnen Sie das Kontextmenü für den **Amazon Elastic Network Adapter** und wählen Sie dann **Properties** (Eigenschaften) aus. Dadurch wird das Dialogfeld mit den **Eigenschaften des Amazon Elastic Network Adapters** geöffnet.

1. Vergewissern Sie sich, dass auf der Registerkarte **Allgemein** die Meldung „Dieses Gerät funktioniert ordnungsgemäß“ erscheint.

### Untersuchen von Treiberereignismeldungen
<a name="ts-ena-diagnostics-event-log"></a>

Gehen Sie folgendermaßen vor, um die Ereignisprotokolle des ENA-Windows-Treibers mit der Windows-Ereignisanzeige zu überprüfen:

1. Öffnen Sie das Dialogfeld **Run** (Ausführen) mit einer der im vorherigen Abschnitt beschriebenen Methoden.

1. Zum Aufrufen der Windows-Ereignisanzeige geben Sie `eventvwr.msc` im Feld **Ausführen** ein.

1. Wählen Sie **OK** aus. Dadurch wird das Fenster „Ereignisanzeige“ geöffnet.

1. Erweitern Sie das Menü **Windows Logs** (Windows--Protokolle) und wählen Sie dann **System** (System) aus.

1. Wählen Sie unter **Actions** (Aktionen) im oberen rechten Bereich **Filter Current Log** (Aktuelles Protokoll filtern) aus. Daraufhin wird das Filterdialogfeld angezeigt.

1. Geben Sie im Feld **Event sources** (Ereignisquellen) `ena` ein. Dies beschränkt die Ergebnisse auf Ereignisse, die vom ENA-Windows-Treiber generiert wurden.

1. Wählen Sie **OK** aus. Daraufhin werden gefilterte Ereignisprotokollergebnisse in den Detailabschnitten des Fensters angezeigt.

1. Um die Details ausführlicher anzuzeigen, wählen Sie eine Ereignismeldung in der Liste aus.

Das folgende Beispiel zeigt ein ENA-Treiberereignis in der Systemereignisliste der Windows-Ereignisanzeige:

![\[Beispiel: ENA-Treiberereignis, das in der Systemmeldungsliste der Windows-Ereignisanzeige angezeigt wird.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ena-event-viewer-example.png)


#### Zusammenfassung der Ereignismeldung
<a name="ts-ena-diagnostics-event-messages"></a>

Die folgende Tabelle zeigt Ereignismeldungen, die der ENA-Windows-Treiber generiert.


**Input**  

| Ereignis-ID | Beschreibung des ENA-Treiberereignisses | Typ | 
| --- | --- | --- | 
| 5001 | Hardware hat keine Ressourcen mehr. | Fehler | 
| 5002 | Adapter hat einen Hardwarefehler erkannt. | Fehler | 
| 5005 | Für den Adapter ist bei einem NDIS-Vorgang, der nicht rechtzeitig abgeschlossen wurde, eine Zeitüberschreitung aufgetreten. | Fehler | 
| 5032 | Adapter konnte das Gerät nicht zurücksetzen. | Fehler | 
| 5200 | Adapter wurde initialisiert. | Informativ | 
| 5201 | Adapter wurde unterbrochen. | Informativ | 
| 5202 | Adapter wurde angehalten. | Informativ | 
| 5203 | Adapter wurde neu gestartet. | Informativ | 
| 5204 | Adapter wurde heruntergefahren. | Informativ | 
| 5205 | Adapter wurde zurückgesetzt. | Fehler | 
| 5206 | Adapter wurde überraschend entfernt. | Fehler | 
| 5208 | Initialisierungsroutine des Adapters ist fehlgeschlagen. | Fehler | 
| 5210 | Adapter ist auf ein internes Problem gestoßen und hat erfolgreich wiederhergestellt. | Fehler | 

### Leistungsmetriken überprüfen
<a name="ts-ena-diagnostics-perf-metrics"></a>

Der ENA-Windows-Treiber veröffentlicht Netzwerkleistungsmetriken der Instances, für die sie aktiviert sind. Sie können Metriken für die Instance mit der nativen Leistungsmonitoranwendung anzeigen und aktivieren. Weitere Informationen zu den Metriken, die der ENA-Windows-Treiber erstellt, finden Sie unter [Netzwerkleistung für ENA-Einstellungen auf Ihrer EC2-Instance überwachen](monitoring-network-performance-ena.md).

Auf Instances, in denen ENA-Metriken aktiviert sind und der CloudWatch Amazon-Agent installiert ist, CloudWatch sammelt er die Metriken, die den Zählern im Windows Performance Monitor zugeordnet sind, sowie einige erweiterte Metriken für ENA. Diese Metriken werden zusätzlich zu den Metriken erfasst, die auf EC2-Instances standardmäßig aktiviert sind. Weitere Informationen zu den [Metriken finden Sie unter Vom CloudWatch Agenten gesammelte Metriken](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/metrics-collected-by-CloudWatch-agent.html) im * CloudWatch Amazon-Benutzerhandbuch*.

**Anmerkung**  
Leistungsmetriken stehen ab der ENA-Treiberversion 2.4.0 (sowie für die Version 2.2.3) zur Verfügung. Die ENA-Treiberversion 2.2.4 wurde aufgrund einer möglichen Leistungsverschlechterung bei EC2-Instances der sechsten Generation zurückgesetzt. Wir empfehlen, ein Upgrade auf die aktuelle Version des Treibers durchzuführen, um sicherzustellen, dass Sie über die neuesten Updates verfügen.

Zu den Möglichkeiten, wie Sie Leistungsmetriken verwenden können, gehören:
+ Beheben von Problemen mit der Instance-Leistung
+ Auswählen der richtigen Instance-Größe für eine Workload
+ Proaktives Planen von Skalierungsaktivitäten
+ Benchmarking von Anwendungen, um festzustellen, ob sie die auf einer Instance verfügbare Leistung maximieren

**Aktualisierungsrate**  
Standardmäßig aktualisiert der Treiber Metriken in einem Intervall von 1 Sekunde. Die Anwendung, die die Metriken abruft, verwendet jedoch möglicherweise ein anderes Intervall für die Abfrage. Sie können das Aktualisierungsintervall im Geräte-Manager mithilfe der erweiterten Eigenschaften für den Treiber ändern.

Gehen Sie folgendermaßen vor, um das Aktualisierungsintervall für den ENA-Windows-Treiber zu ändern:

1. Öffnen Sie das Dialogfeld **Run** (Ausführen) mit einer der im vorherigen Abschnitt beschriebenen Methoden.

1. Zum Aufrufen des Windows-Geräte-Managers geben Sie `devmgmt.msc` im Feld **Run** (Ausführen) ein.

1. Wählen Sie **OK** aus. Dadurch wird das Fenster „Device Manager“ (Geräte-Manager) geöffnet.

1. Wählen Sie den Pfeil links neben **Network adapters** (Netzwerkadapter) aus, um die Liste zu erweitern.

1. Wählen Sie den Namen aus oder öffnen Sie das Kontextmenü für den **Amazon Elastic Network Adapter** und wählen Sie dann **Properties** (Eigenschaften) aus. Dadurch wird das Dialogfeld mit den **Eigenschaften des Amazon Elastic Network Adapters** geöffnet.

1. Öffnen Sie die Registerkarte **Advanced** (Erweitert) im Popup-Fenster.

1. Wählen Sie in der Liste **Property** (Eigenschaft) **Metrics Refresh Interval** (Aktualisierungsintervall für Metriken) aus, um den Wert zu ändern.

1. Wählen Sie **OK** aus, wenn Sie damit fertig sind.

## Benachrichtigungen zur suboptimalen Konfiguration untersuchen
<a name="ts-ena-win-sub-opt-config-notification"></a>

Das ENA-Gerät erkennt suboptimale Konfigurationseinstellungen im Treiber, die Sie ändern können. Das Gerät benachrichtigt den ENA-Treiber und protokolliert eine Ereignisbenachrichtigung. So überprüfen Sie suboptimale Ereignisse in der Windows-Ereignisanzeige

1. Öffnen Sie das Dialogfeld **Run** (Ausführen) mit einer der im vorherigen Abschnitt beschriebenen Methoden.

1. Zum Aufrufen der Windows-Ereignisanzeige geben Sie `eventvwr.msc` im Feld **Ausführen** ein.

1. Wählen Sie **OK** aus. Dadurch wird das Fenster „Ereignisanzeige“ geöffnet.

1. Erweitern Sie das Menü **Windows Logs** (Windows--Protokolle) und wählen Sie dann **System** (System) aus.

1. Wählen Sie unter **Actions** (Aktionen) im oberen rechten Bereich **Filter Current Log** (Aktuelles Protokoll filtern) aus. Daraufhin wird das Filterdialogfeld angezeigt.

1. Geben Sie im Feld **Event sources** (Ereignisquellen) `ena` ein. Dies beschränkt die Ergebnisse auf Ereignisse, die vom ENA-Windows-Treiber generiert wurden.

1. Wählen Sie **OK** aus. Daraufhin werden gefilterte Ereignisprotokollergebnisse in den Detailabschnitten des Fensters angezeigt.

Ereignisse mit ID `59000` informieren Sie über suboptimale Konfigurations-Erkenntnisse. Klicken Sie mit der rechten Maustaste auf ein Ereignis und wählen Sie **Ereigniseigenschaften**, um eine detaillierte Ansicht zu öffnen, oder wählen Sie im Menü **Ansicht** die Option **Vorschaufenster**, um dasselbe Detail anzuzeigen.

![\[Beispiel: Systemereignis-ID 59000, das im Vorschaufenster der Windows-Ereignisanzeige angezeigt wird.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ena-sub-opt-event-general.png)


Öffnen Sie die Registerkarte **Details**, um den Ereignis-Code anzuzeigen. Im Abschnitt **Binärdaten: In Worten** ist das letzte Wort der Code.

![\[Beispiel: Das letzte Wort im Bereich Binärdaten wird hervorgehoben angezeigt.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ena-sub-opt-event-detail.png)


Die folgende Liste enthält Details zum Benachrichtigungscode und empfohlene Maßnahmen für suboptimale Konfigurationserkenntnisse.
+ **Code `1`: ENA Express mit umfassender LLQ-Konfiguration wird nicht empfohlen**

  ENA Express ENI ist mit umfassenden LLQ konfiguriert. Diese Konfiguration ist suboptimal und könnte die Leistung von ENA Express beeinträchtigen. Wir empfehlen, die umfassenden LLQ-Einstellungen ENIs wie folgt zu deaktivieren, wenn Sie ENA Express verwenden.

  1. Zum Aufrufen des Windows-Geräte-Managers geben Sie `devmgmt.msc` im Feld **Run** (Ausführen) ein.

  1. Wählen Sie **OK** aus. Dadurch wird das Fenster „Device Manager“ (Geräte-Manager) geöffnet.

  1. Wählen Sie den Pfeil links neben **Network adapters** (Netzwerkadapter) aus, um die Liste zu erweitern.

  1. Öffnen Sie die Eigenschaften für den `Amazon Elastic Network Adapter`.

  1. Öffnen Sie von dort die Registerkarte **Erweitert**, um Ihre Änderungen vorzunehmen.

  1. Wählen Sie die Eigenschaft **LLQ Header Size Policy** aus und legen Sie ihren Wert auf `Normal (128 Bytes)` fest.

  1. Wählen Sie **OK** aus, um Ihre Änderungen zu speichern.
+ **Code `2`: ENA Express ENI mit suboptimaler Tx-Warteschlangentiefe wird nicht empfohlen.**

  ENA Express ENI ist mit einer suboptimalen Tx-Warteschlangentiefe konfiguriert. Diese Konfiguration beeinträchtigt möglicherweise die Leistung von ENA Express. Wir empfehlen, alle Tx-Warteschlangen auf den Maximalwert für die Netzwerkschnittstelle zu vergrößern, wenn Sie ENA Express ENIs wie folgt verwenden.

  Folgen Sie diesen Schritten, um die Tx-Warteschlangen auf die maximale Tiefe zu vergrößern:

  1. Zum Aufrufen des Windows-Geräte-Managers geben Sie `devmgmt.msc` im Feld **Run** (Ausführen) ein.

  1. Wählen Sie **OK** aus. Dadurch wird das Fenster „Device Manager“ (Geräte-Manager) geöffnet.

  1. Wählen Sie den Pfeil links neben **Network adapters** (Netzwerkadapter) aus, um die Liste zu erweitern.

  1. Öffnen Sie die Eigenschaften für den `Amazon Elastic Network Adapter`.

  1. Öffnen Sie von dort die Registerkarte **Erweitert**, um Ihre Änderungen vorzunehmen.

  1. Wählen Sie die Eigenschaft **Übertragungspuffer** aus und legen Sie ihren Wert auf den maximal unterstützten Wert fest.

  1. Wählen Sie **OK** aus, um Ihre Änderungen zu speichern.

## Zurücksetzen des ENA-Adapters
<a name="ts-ena-drv-reset"></a>

Der Zurücksetzungsprozess startet, wenn der ENA-Windows-Treiber einen Fehler an einem Adapter feststellt und den Adapter als fehlerhaft markiert. Der Treiber kann sich nicht selbst zurücksetzen, daher ist es die Aufgabe des Betriebssystems, den Zustand des Adapters zu überprüfen und den Rücksetz-Handle für den ENA-Windows-Treiber aufzurufen. Beim Zurücksetzen kann es zu einer kurzen Zeitspanne kommen, in der der Datenverkehr unterbrochen ist. TCP-Verbindungen sollten jedoch wiederhergestellt werden können.

Der ENA-Adapter fordert möglicherweise auch indirekt eine Prozedur zum Zurücksetzen des Geräts an, indem er keine Keep-Alive-Benachrichtigung sendet. Wenn der ENA-Adapter beispielsweise nach dem Laden einer nicht wiederherstellbaren Konfiguration in einen unbekannten Status versetzt wird, sendet er möglicherweise keine Keep-Alive-Benachrichtigungen mehr.

**Häufige Ursachen für das Zurücksetzen des ENA-Adapters**
+ Keep-Alive-Nachrichten fehlen.

  Der ENA-Adapter sendet Keep-Alive-Ereignisse in einem bestimmten Zeitintervall (i. d. R. einmal pro Sekunde). Der ENA-Windows-Treiber implementiert einen Überwachungsmechanismus, der regelmäßig auf das Vorhandensein von Keep-Alive-Nachrichten überprüft. Wenn er seit der letzten Überprüfung eine oder mehrere neue Nachrichten erkennt, zeichnet er ein erfolgreiches Ergebnis auf. Andernfalls kommt der Treiber zu dem Schluss, dass das Gerät einen Fehler festgestellt hat, und leitet eine Zurücksetzungssequenz ein.
+ Pakete stecken in Übertragungswarteschlangen fest.

  Der ENA-Adapter überprüft, ob Pakete wie erwartet durch die Übertragungswarteschlangen fließen. Der ENA-Windows-Treiber erkennt, ob Pakete hängen bleiben, und leitet eine Zurücksetzungssequenz ein, wenn dies der Fall ist.
+ Timeout beim Lesen von MMIO-Registern I/O (Memory Mapped)

  Zur Begrenzung von MMIO-Lesevorgängen I/O (Memory Mapped) greift der ENA-Windows-Treiber nur bei Initialisierungs- und Rücksetzvorgängen auf MMIO-Register zu. Wenn der Treiber ein Timeout erkennt, führt er je nachdem, welcher Prozess ausgeführt wurde, eine der folgenden Aktionen aus:
  + Wenn während der Initialisierung ein Timeout erkannt wird, schlägt der Datenfluss fehl, was dazu führt, dass der Treiber ein gelbes Ausrufezeichen des ENA-Adapters im Windows-Geräte-Manager anzeigt.
  + Wenn beim Zurücksetzen ein Timeout erkannt wird, schlägt der Datenfluss fehl. Das Betriebssystem leitet dann ein überraschendes Entfernen des ENA-Adapters ein und stellt ihn wieder her, indem es den entfernten Adapter anhält und startet. Weitere Informationen zum überraschenden Entfernen einer Network Interface Card (NIC, Netzwerkschnittstellenkarte) finden Sie unter [Behandeln des überraschenden Entfernens einer NIC](https://learn.microsoft.com/en-us/windows-hardware/drivers/network/handling-the-surprise-removal-of-a-nic) in der Dokumentation für *Microsoft Windows-Hardwareentwickler*.

## Fehlerbehebungsszenarien
<a name="ts-ena-drv-scenarios"></a>

Die folgenden Szenarien können Ihnen bei der Behebung von Problemen helfen, die beim ENA-Windows-Treiber möglicherweise auftreten. Wir empfehlen Ihnen, mit dem Upgrade Ihres ENA-Treibers zu beginnen, wenn Sie nicht über die aktuelle Version verfügen. Den aktuellen Treiber für Ihre Windows-Betriebssystemversion finden Sie unter [NA-Windows-Treiber-Versionen verfolgen](ena-driver-releases-windows.md).

### Unerwartete ENA-Treiberversion installiert
<a name="ts-ena-drv-sc-unexpected-vsn"></a>

#### Description
<a name="ts-ena-drv-sc-unexpected-vsn-descr"></a>

Nachdem Sie die Schritte zur Installation einer bestimmten Version des ENA-Treibers ausgeführt haben, zeigt der Windows-Geräte-Manager an, dass Windows eine andere Version des ENA-Treibers installiert hat.

#### Ursache
<a name="ts-ena-drv-sc-unexpected-vsn-cause"></a>

Wenn Sie die Installation für ein Treiberpaket ausführen, ordnet Windows alle Treiberpakete, die für das angegebene Gerät gültig sind, im lokalen [Treiberspeicher](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/driver-store) ein, bevor es beginnt. Dann wird das Paket mit dem niedrigsten Rangwert als das am besten passende Paket ausgewählt. Dies kann sich von dem Paket unterscheiden, das Sie installieren wollten. Weitere Informationen zur Auswahl von Gerätetreiberpaketen finden Sie auf der *Microsoft-Dokumentationswebsite* unter [So wählt Windows ein Treiberpaket für ein Gerät aus](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/how-windows-selects-a-driver-for-a-device).

#### Lösung
<a name="ts-ena-drv-sc-unexpected-vsn-solution"></a>

[Um sicherzustellen, dass Windows die von Ihnen gewählte Treiberpaketversion installiert, können Sie Treiberpakete niedrigerer Rangfolge mit dem Befehlszeilentool Pn aus dem Treiberspeicher entfernen. PUtil](https://learn.microsoft.com/en-us/windows-hardware/drivers/devtest/pnputil)

Gehen Sie folgendermaßen vor, um den ENA-Treiber zu aktualisieren:

1. Stellen Sie eine Verbindung mit Ihrer Instance her und melden Sie sich als lokaler Administrator an.

1. Öffnen Sie das Eigenschaftenfenster des Geräte-Managers, wie im Abschnitt [Überprüfen des ENA-Gerätestatus](#ts-ena-diagnostics-device-mgr) beschrieben. Dadurch wird die Registerkarte **Allgemein** des Fensters **Eigenschaften zu Amazon Elastic Network Adapter** geöffnet.

1. Öffnen Sie die Registerkarte **Driver** (Treiber).

1. Wählen Sie **Update Driver (Treiber aktualisieren)** aus. Dadurch wird das Dialogfeld **Treibersoftware aktualisieren – Amazon Elastic Network Adapter** geöffnet.

   1. Auf der Seite **Wie wollen Sie nach Treibersoftware suchen?** wählen Sie **Meinen Computer nach Treibersoftware durchsuchen**.

   1. Wählen Sie auf der Seite **Nach Treibersoftware auf Ihrem Computer suchen** die Option **Lassen Sie mich aus einer Liste von Gerätetreibern auf meinem Computer auswählen**, die sich unter der Suchleiste befindet.

   1. Wählen Sie auf der Seite **Wählen Sie den Gerätetreiber aus, den Sie für diese Hardware installieren möchten**, die Option **Hat Festplatte ...** .

   1. Wählen Sie im Fenster **Von Festplatte installieren** die Option **Durchsuchen ...** , neben dem Verzeichnis der Datei aus der Dropdown-Liste.

   1. Navigieren Sie zu dem Verzeichnis, in das Sie das ENA-Treiberpaket heruntergeladen haben. Wählen Sie die Datei namens `ena.inf` und dann **Öffnen** aus.

   1. Um die Installation zu starten, wählen Sie **OK** und dann **Weiter**.

1. Wenn das Installationsprogramm Ihre Instanz nicht automatisch neu startet, führen Sie das **Restart-Computer** PowerShell Cmdlet aus.

   ```
   PS C:\> Restart-Computer
   ```

### Gerätewarnung für ENA-Treiber
<a name="ts-ena-drv-sc-device-warn"></a>

#### Description
<a name="ts-ena-drv-sc-device-warn-descr"></a>

Das ENA-Adaptersymbol im Abschnitt **Network adapters** (Netzwerkadapter) des Geräte-Managers zeigt ein Warnzeichen an (ein gelbes Dreieck mit einem Ausrufezeichen darin).

Das folgende Beispiel zeigt einen ENA-Adapter mit dem Warnsymbol im Windows-Geräte-Manager:

![\[Beispiel: ENA-Adapter mit Warnsymbol im Windows-Geräte-Manager.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ena-adapter-device-mgr-warn.png)


#### Ursache
<a name="ts-ena-drv-sc-device-warn-cause"></a>

Diese Gerätewarnung wird in der Regel durch Umgebungsprobleme verursacht, die möglicherweise weitere Nachforschungen und oft einen Eliminierungsprozess erfordern, um die zugrunde liegende Ursache zu ermitteln. Eine vollständige Liste der Gerätefehler finden Sie unter [Geräte-Manager: Fehlermeldungen](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/device-manager-error-messages) in der Microsoft-Dokumentation.

#### Lösung
<a name="ts-ena-drv-sc-device-warn-solution"></a>

Die Lösung für diese Gerätewarnung hängt von der Ursache ab. Der hier beschriebene Eliminierungsprozess umfasst einige grundlegende Schritte, um die häufigsten Probleme zu identifizieren und zu beheben, für die es möglicherweise eine einfache Lösung gibt. Eine zusätzliche Ursachenanalyse ist erforderlich, wenn diese Schritte das Problem nicht beheben.

Gehen Sie folgendermaßen vor, um häufige Probleme zu identifizieren und zu beheben:

1. 

**Anhalten und Starten des Geräts**

   Öffnen Sie das Eigenschaftenfenster des Geräte-Managers, wie im Abschnitt [Überprüfen des ENA-Gerätestatus](#ts-ena-diagnostics-device-mgr) beschrieben. Damit wird die Registerkarte **General** (Allgemein) des Fensters **Amazon Elastic Network Adapter Properties** (Eigenschaften von Amazon Elastic Network Adapter) geöffnet, in dem der **Device status** (Gerätestatus) den Fehlercode und eine kurze Meldung anzeigt.

   1. Öffnen Sie die Registerkarte **Driver** (Treiber).

   1. Wählen Sie **Disable Device** (Gerät deaktivieren) aus und antworten Sie bei der angezeigten Warnmeldung mit **Yes** (Ja).

   1. Wählen Sie **Enable Device** (Gerät aktivieren) aus.

1. 

**Stoppen und Starten der EC2-Instance**

   Wenn der Adapter weiterhin das Warnsymbol im Geräte-Manager anzeigt, besteht der nächste Schritt darin, die EC2-Instance zu stoppen und zu starten. Dadurch wird die Instance in den meisten Fällen auf unterschiedlicher Hardware neu gestartet.

1. 

**Untersuchen eines möglichen Instance-Ressourcenproblems**

   Wenn Sie Ihre EC2-Instance gestoppt und gestartet haben und das Problem weiterhin besteht, kann dies auf ein Ressourcenproblem in Ihrer Instance hinweisen, z. B. auf unzureichenden Speicher.

### Verbindungs-Timeout und Adapterzurücksetzung (Fehlercodes 5007, 5205)
<a name="ts-ena-drv-sc-conn"></a>

#### Description
<a name="ts-ena-drv-sc-conn-descr"></a>

Die Windows-Ereignisanzeige zeigt Adapter-Timeout und Zurücksetzungsereignisse an, die in Kombination für ENA-Adapter auftreten. Die Meldungen können wie die folgenden Beispiele aussehen:
+ **Ereignis-ID 5007**: Amazon Elastic Network Adapter: Timeout während eines Vorgangs.
+ **Ereignis-ID 5205**: Amazon Elastic Network Adapter: Zurücksetzen des Adapters wurde gestartet.

Adapterzurücksetzungen verursachen minimale Datenverkehrsunterbrechungen. Selbst wenn es mehrere Zurücksetzungen gibt, wäre es ungewöhnlich, dass sie zu schwerwiegenden Netzwerkstörungen führen.

#### Ursache
<a name="ts-ena-drv-sc-conn-cause"></a>

Diese Ereignissequenz zeigt an, dass der ENA-Windows-Treiber eine Zurücksetzung für einen ENA-Adapter initiiert hat, der nicht reagierte. Der Mechanismus, den der Gerätetreiber verwendet, um dieses Problem zu erkennen, ist jedoch anfällig für Fehlalarme, die durch ein Verhungern von CPU 0 entstehen.

#### Lösung
<a name="ts-ena-drv-sc-conn-solution"></a>

Wenn diese Kombination von Fehlern häufig auftritt, überprüfen Sie Ihre Ressourcenzuweisungen, um zu sehen, wo Anpassungen hilfreich sein könnten.

1. Öffnen Sie das Dialogfeld **Run** (Ausführen) mit einer der im vorherigen Abschnitt beschriebenen Methoden.

1. Um den Windows-Ressourcenmonitor zu öffnen, geben Sie `resmon` im Feld **Ausführen** ein.

1. Wählen Sie **OK** aus. Daraufhin wird das Fenster „Ressourcenmonitor“ geöffnet.

1. Öffnen Sie die Registerkarte **CPU**. Diagramme der Auslastung pro CPU werden auf der rechten Seite des Ressourcenmonitor-Fensters angezeigt.

1. Überprüfen Sie die Auslastungswerte für CPU 0, um festzustellen, ob sie zu hoch sind.

Es wird empfohlen, RSS so zu konfigurieren, dass CPU 0 für den ENA-Adapter bei größeren Instance-Typen (mehr als 16 vCPU) ausgeschlossen wird. Bei kleineren Instance-Typen kann die Konfiguration von RSS die Erfahrung verbessern, aber aufgrund der geringeren Anzahl verfügbarer Kerne sind Tests erforderlich, um sicherzustellen, dass sich die Einschränkung von CPU-Kernen nicht negativ auf die Leistung auswirkt.

Verwenden Sie den **Set-NetAdapterRss**-Befehl, um RSS für Ihren ENA-Adapter zu konfigurieren, wie im folgenden Beispiel gezeigt.

```
Set-NetAdapterRss -name (Get-NetAdapter | Where-Object {$_.InterfaceDescription -like "*Elastic*"}).Name -Baseprocessorgroup 0 -BaseProcessorNumber 1
```

### Die Migration auf eine Instance-Infrastruktur der sechsten Generation wirkt sich auf Leistung oder die Anfügung aus.
<a name="ts-ena-drv-6gen-instance-perf"></a>

#### Description
<a name="ts-ena-drv-6gen-instance-perf-descr"></a>

Wenn Sie auf eine EC2-Instance der sechsten Generation migrieren, können eine Leistungsminderung oder Ausfälle von ENA-Anfügungen auftreten, wenn Sie Ihre ENA Windows-Treiberversion nicht aktualisiert haben.

#### Ursache
<a name="ts-ena-drv-6gen-instance-perf-cause"></a>

Für die EC2-Instance-Typen der sechsten Generation muss die folgende Mindestversion des ENA-Windows-Treibers vorhanden sein – basierend auf dem Instance-Betriebssystem (OS).


**Mindestversion**  

| Windows Server Version | ENA-Treiberversion | 
| --- | --- | 
|  Windows Server 2008 R2  |  2.2.3 oder 2.4.0  | 
|  Windows Server 2012 und höher  |  2.2.3 und höher  | 
|  Windows Workstation  |  2.2.3 und höher  | 

#### Lösung
<a name="ts-ena-drv-6gen-instance-perf-solution"></a>

Vergewissern Sie sich vor dem Upgrade auf eine EC2-Instance der sechsten Generation, dass das AMI, von dem aus Sie starten, über kompatible Treiber verfügt (basierend auf dem Instance-OS gemäß der obigen Tabelle). Weitere Informationen finden Sie im *AWS re:Post -Wissenszentrum* unter [Was muss ich tun, bevor ich meine EC2-Instance auf eine Instance der sechsten Generation migriere, um sicherzustellen, dass ich die maximale Netzwerkleistung erhalte?](https://repost.aws/knowledge-center/migrate-to-gen6-ec2-instance).

### Suboptimale Leistung für die Elastic-Network-Schnittstelle
<a name="ts-ena-drv-interface-perf"></a>

#### Description
<a name="ts-ena-drv-interface-perf-descr"></a>

Die ENA-Schnittstelle funktioniert nicht wie erwartet.

#### Ursache
<a name="ts-ena-drv-interface-perf-cause"></a>

Die Ursachenanalyse für Leistungsprobleme ist ein Eliminierungsprozess. Es sind zu viele Variablen beteiligt, um eine gängige Ursache zu nennen.

#### Lösung
<a name="ts-ena-drv-interface-perf-solution"></a>

Der erste Schritt bei der Ursachenanalyse besteht darin, die Diagnoseinformationen für die Instance, die nicht wie erwartet funktioniert, zu überprüfen, um festzustellen, ob es Fehler gibt, die das Problem verursachen könnten. Weitere Informationen finden Sie im Abschnitt [Sammeln von Diagnoseinformationen über die Instance](#ts-ena-drv-collect-diagnostics).

Möglicherweise müssen Sie die Standardkonfiguration des Betriebssystems ändern, um eine maximale Netzwerkleistung auf Instances mit Enhanced Networking zu erreichen. Einige Optimierungen, wie das Aktivieren des Prüfsummen-Offloads und das Aktivieren von RSS, sind in offiziellen Windows-Versionen standardmäßig konfiguriert. AMIs Weitere Optimierungen, die Sie auf den ENA-Adapter anwenden können, finden Sie in den Leistungsanpassungen unter [Leistungsanpassungen des ENA-Adapters](#ts-ena-drv-perf-adj).

Wir empfehlen, vorsichtig vorzugehen und die Anpassungen der Geräteeigenschaften auf die in diesem Abschnitt aufgeführten Änderungen oder auf bestimmte Änderungen zu beschränken, die AWS vom Support-Team empfohlen werden.

Gehen Sie folgendermaßen vor, um die Eigenschaften des ENA-Adapters zu ändern:

1. Öffnen Sie das Dialogfeld **Run** (Ausführen) mit einer der im vorherigen Abschnitt beschriebenen Methoden.

1. Zum Aufrufen des Windows-Geräte-Managers geben Sie `devmgmt.msc` im Feld **Run** (Ausführen) ein.

1. Wählen Sie **OK** aus. Dadurch wird das Fenster „Device Manager“ (Geräte-Manager) geöffnet.

1. Wählen Sie den Pfeil links neben **Network adapters** (Netzwerkadapter) aus, um die Liste zu erweitern.

1. Wählen Sie den Namen aus oder öffnen Sie das Kontextmenü für den **Amazon Elastic Network Adapter** und wählen Sie dann **Properties** (Eigenschaften) aus. Dadurch wird das Dialogfeld mit den **Eigenschaften des Amazon Elastic Network Adapters** geöffnet.

1. Um Ihre Änderungen vorzunehmen, öffnen Sie die Registerkarte **Erweitert**.

1. Wenn Sie fertig sind, wählen Sie **OK** aus, um Ihre Änderungen zu speichern.

Das folgende Beispiel zeigt eine ENA-Adaptereigenschaft im Windows-Geräte-Manager:

![\[Beispiel: ENA-Adaptereigenschaft im Windows-Geräte-Manager.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/ena-adapter-device-mgr-property.png)


##### Leistungsanpassungen des ENA-Adapters
<a name="ts-ena-drv-perf-adj"></a>

Die folgende Tabelle enthält Eigenschaften, die angepasst werden können, um die Leistung für die ENA-Schnittstelle zu verbessern.


**Input**  

| Property (Eigenschaft) | Description (Beschreibung) | Standardwert | Anpassung | 
| --- | --- | --- | --- | 
|  Empfangspuffer  |  Steuert die Anzahl der Einträge in den Empfangswarteschlangen der Software.  |  1024  |  Kann auf maximal 8 192 erhöht werden.  | 
|  Receive Side Scaling (RSS)  |  Ermöglicht die effiziente Verteilung der Netzwerkempfangsverarbeitung auf mehrere CPUs Multiprozessorsysteme.  |  Aktiviert  |  Sie können die Last auf mehrere Prozessoren verteilen. Weitere Informationen hierzu finden Sie unter [Optimieren Sie die Netzwerkleistung auf EC2 Windows-Instanzen](enhanced-networking-os.md).  | 
|  Maximale Anzahl von RSS-Warteschlangen  |  Legt die maximal zulässige Anzahl von RSS-Warteschlangen fest, wenn `RSS` aktiviert ist.  |  32  |  Die Anzahl der RSS-Warteschlangen wird während der Treiberinitialisierung bestimmt und umfasst (unter anderem) die folgenden Beschränkungen: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/troubleshoot-ena-driver.html) Sie können einen Wert von 1 – 32 festlegen, je nach Ihren Beschränkungen für die Instance und Hardwaregenerierung. Weitere Informationen hierzu finden Sie unter [Optimieren Sie die Netzwerkleistung auf EC2 Windows-Instanzen](enhanced-networking-os.md).  | 
|  Jumbo-Paket  |  Ermöglicht die Verwendung von Jumbo-Ethernet-Frames (mehr als 1 500 Byte Nutzlast).  |  Deaktiviert (dies begrenzt die Nutzlast auf höchstens 1 500 Byte).  |  Ein Wert bis zu `9015` kann festgelegt werden, was auf 9 001 Byte Nutzlast entspricht. Dies ist die maximale Nutzlast für Jumbo-Ethernet-Frames. Siehe [Überlegungen zur Verwendung von Jumbo-Ethernet-Frames](#ts-ena-drv-jumbo-frames).  | 

##### Überlegungen zur Verwendung von Jumbo-Ethernet-Frames
<a name="ts-ena-drv-jumbo-frames"></a>

Für Jumbo-Frames sind mehr als 1 500 Byte an Daten zulässig, indem die Nutzlastgröße pro Paket und somit der Prozentsatz des Pakets erhöht wird, bei dem es sich nicht um Paket-Overhead handelt. Es werden weniger Pakete benötigt, um die gleiche Menge an verwendbaren Daten zu übertragen. Der Verkehr ist jedoch in folgenden Fällen auf eine maximale MTU von 1 500 beschränkt:
+ Verkehr außerhalb einer bestimmten AWS Region für EC2 Classic.
+ Datenverkehr außerhalb einer einzelnen VPC
+ Datenverkehr über eine regionsübergreifende VPC-Peering-Verbindung
+ Datenverkehr über VPN-Verbindungen
+ Datenverkehr über ein Internet-Gateway

**Anmerkung**  
Pakete über 1 500 Byte sind fragmentiert. Wenn Sie das `Don't Fragment`-Flag im IP-Header gesetzt haben, werden diese Pakete gelöscht.  
Jumbo-Frames sollten für Internet-Datenverkehr bzw. für Datenverkehr, der eine VPC verlässt, nur mit Vorsicht verwendet werden. Pakete werden durch zwischengeschaltete Systeme fragmentiert, sodass dieser Datenverkehr verlangsamt wird. Um Jumbo-Frames innerhalb einer VPC zu verwenden, ohne den ausgehenden Datenverkehr zu beeinträchtigen, der die VPC verlässt, versuchen Sie es mit einer der folgenden Optionen:  
Konfigurieren Sie die MTU-Größe nach Route.
Verwenden Sie mehrere Netzwerkschnittstellen mit unterschiedlichen MTU-Größen und Routen.

**Empfohlene Anwendungsfälle für Jumbo-Frames**  
Jumbo-Frames können für den Verkehr innerhalb und zwischen diesen nützlich sein. VPCs Wir empfehlen die Verwendung von Jumbo-Frames für folgende Anwendungsfälle:
+ Bei Instances, die sich gemeinsam innerhalb einer Cluster-Placement-Gruppe befinden, helfen Jumbo-Frames dabei, den maximal möglichen Netzwerkdurchsatz zu erzielen. Weitere Informationen finden Sie unter [Platzierungsgruppen für Ihre EC2 Amazon-Instances](placement-groups.md).
+ Sie können Jumbo Frames für den Datenverkehr zwischen Ihren VPCs und Ihren lokalen Netzwerken über verwenden. Direct Connect*Weitere Informationen zur Verwendung Direct Connect und Überprüfung der Jumbo-Frame-Fähigkeit finden Sie im Benutzerhandbuch unter [MTU for private virtual interfaces or transit virtual interfaces](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html#set-jumbo-frames-vif.html).Direct Connect *
+ Weitere Informationen zu unterstützten MTU-Größen für Transit Gateways finden Sie unter [Kontingente für Ihre Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html#mtu-quota) in *Amazon VPC Transit Gateways*.

# Die Netzwerkleistung zwischen EC2-Instances mit ENA Express verbessern
<a name="ena-express"></a>

ENA Express basiert auf der SRD-Technologie ( AWS Scalable Reliable Datagram). SRD ist ein leistungsstarkes Netzwerktransportprotokoll, das dynamisches Routing verwendet, um den Durchsatz zu erhöhen und die Tail-Latenz zu minimieren. Mit ENA Express können Sie zwischen zwei EC2-Instances in derselben Availability Zone kommunizieren.

**Vorteile von ENA Express**
+ Erhöht die maximale Bandbreite, die ein einzelner Datenablauf nutzen kann, von 5 Gbit/s auf 25 Gbit/s innerhalb der Availability Zone bis zum aggregierten Instance-Limit.
+ Reduziert die Latenz des Netzwerkverkehrs zwischen EC2-Instances, insbesondere in Zeiten hoher Netzwerkauslastung.
+ Erkennt und vermeidet überlastete Netzwerkpfade.
+ Führt einige Aufgaben direkt auf der Netzwerkebene aus, z. B. die Neuordnung von Paketen auf der Empfängerseite und die meisten erforderlichen Neuübertragungen. Dadurch wird die Anwendungsebene für andere Arbeiten freigegeben.

**Anmerkung**  
Wenn Ihre Anwendung ein hohes Volumen an Paketen pro Sekunde sendet oder empfängt und die meiste Zeit auf Latenz optimiert werden muss, insbesondere in Zeiten ohne Überlastung des Netzwerks, ist [Enhanced Networking](enhanced-networking.md) möglicherweise besser für Ihr Netzwerk geeignet.
ENA-Express-Datenverkehr kann nicht in einer Local Zone gesendet werden.

Nachdem Sie ENA Express für den Netzwerkschnittstellen-Anhang auf einer Instance aktiviert haben, initiiert die sendende Instance die Kommunikation mit der empfangenden Instance und SRD erkennt, ob ENA Express sowohl auf der sendenden als auch auf der empfangenden Instance ausgeführt wird. Wenn ENA Express in Betrieb ist, kann die Kommunikation eine SRD-Übertragung verwenden. Wenn ENA Express nicht funktioniert, fällt die Kommunikation auf die standardmäßige ENA-Übertragung zurück.

In Zeiträumen mit geringem Netzwerkverkehr bemerken Sie möglicherweise eine leichte Erhöhung der Paketlatenz (mehrere zehn Mikrosekunden), wenn das Paket ENA Express verwendet. Während dieser Zeiten können Anwendungen, die bestimmte Netzwerkleistungsmerkmale priorisieren, von ENA Express wie folgt profitieren:
+ Prozesse können von einer erhöhten maximalen Bandbreite für einzelne Abläufe von 5 Gbit/s auf 25 Gbit/s innerhalb derselben Availability Zone bis zum aggregierten Instance-Limit profitieren. Wenn ein bestimmter Instance-Typ beispielsweise bis zu 12,5 Gbit/s unterstützt, ist die Single-Flow-Bandbreite ebenfalls auf 12,5 Gbit/s begrenzt.
+ Länger ausgeführte Prozesse sollten in Zeiten der Netzwerküberlastung eine geringere Latenz aufweisen.
+ Prozesse können von einer gleichmäßigeren und einheitlicheren Verteilung der Reaktionszeiten des Netzwerks profitieren.

**Topics**
+ [

## So funktioniert ENA Express
](#ena-express-how-it-works)
+ [

## Unterstützte Instance-Typen für ENA Express
](#ena-express-supported-instance-types)
+ [

## Voraussetzungen für Linux-Instances
](#ena-express-prereq-linux)
+ [

## Die Leistung der ENA-Express-Einstellungen auf Linux-Instances erhöhen
](#ena-express-tune)
+ [

# Prüfen der ENA-Express-Einstellungen für Ihre EC2-Instance
](ena-express-list-view.md)
+ [

# Konfiguration der ENA-Express-Einstellungen für Ihre EC2-Instance
](ena-express-configure.md)

## So funktioniert ENA Express
<a name="ena-express-how-it-works"></a>

ENA Express basiert auf der SRD-Technologie ( AWS Scalable Reliable Datagram). Sie verteilt Pakete für jeden Netzwerkfluss auf verschiedene AWS Netzwerkpfade und passt die Verteilung dynamisch an, wenn Anzeichen einer Überlastung erkannt werden. Sie verwaltet auch die Neuordnung von Paketen auf der Empfängerseite.

Um sicherzustellen, dass ENA Express den Netzwerkverkehr wie vorgesehen verwalten kann, müssen sendende und empfangende Instances, sowie die Kommunikation zwischen ihnen, alle nachstehenden Anforderungen erfüllen:
+ Sowohl sendende als auch empfangende Instance-Typen werden unterstützt. Weitere Informationen finden Sie in der [Unterstützte Instance-Typen für ENA Express](#ena-express-supported-instance-types)-Tabelle.
+ Sowohl die sendenden als auch die empfangenden Instances müssen ENA Express konfiguriert haben. Wenn es Unterschiede in der Konfiguration gibt, kann es zu Situationen kommen, in denen der Datenverkehr standardmäßig auf die ENA-Standardübertragung umgestellt wird. Das folgende Szenario zeigt, was in diesem Fall passieren kann.

  **Szenario: Unterschiede in der Konfiguration**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/ena-express.html)

  In diesem Fall kann für den TCP-Verkehr zwischen den beiden Instances ENA Express verwendet werden, da beide Instances dies aktiviert haben. Da jedoch eine der Instances ENA Express nicht für den UDP-Verkehr verwendet, verwendet die Kommunikation zwischen diesen beiden Instances via UDP die ENA-Standardübertragung.
+ Die sendenden und empfangenden Instances müssen in derselben Availability Zone laufen.
+ Der Netzwerkpfad zwischen den Instances darf keine Middleware-Boxen enthalten. ENA Express unterstützt derzeit keine Middleware-Boxen.
+ (Nur Linux-Instances) Um das volle Bandbreitenpotenzial zu nutzen, verwenden Sie die Treiberversion 2.2.9 oder höher.
+ (Nur Linux-Instances) Verwenden Sie zum Erstellen von Metriken die Treiberversion 2.8 oder höher.

Wenn eine Anforderung nicht erfüllt wird, verwenden die Instanzen das TCP/UDP Standardprotokoll, jedoch ohne SRD für die Kommunikation.

Um sicherzustellen, dass Ihr Instance-Netzwerktreiber für eine optimale Leistung konfiguriert ist, lesen Sie sich die empfohlenen bewährten Methoden für ENA-Treiber durch. Diese bewährten Methoden gelten auch für ENA Express. Weitere Informationen finden Sie im [ENA Linux Driver Best Practices and Performance Optimization Guide](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/ENA_Linux_Best_Practices.rst) auf der GitHub Website.

**Anmerkung**  
Amazon EC2 bezieht sich auf die Beziehung zwischen einer Instance und einer Netzwerkschnittstelle, die als *Anhang* an sie angehängt ist. Die ENA-Express-Einstellungen gelten für den Anhang. Wenn die Netzwerkschnittstelle von der Instance getrennt ist, existiert der Anhang nicht mehr und die ENA-Express-Einstellungen, die für ihn galten, sind nicht mehr gültig. Das Gleiche gilt, wenn eine Instance beendet wird, auch wenn die Netzwerkschnittstelle erhalten bleibt.

Nachdem Sie ENA Express für die Netzwerkschnittstellen-Anhänge sowohl auf der sendenden als auch auf der empfangenden Instance aktiviert haben, können Sie ENA-Express-Metriken verwenden, um dabei zu helfen, sicherzustellen, dass Ihre Instances die Leistungsverbesserungen der SRD-Technologie voll ausschöpfen. Weitere Informationen zu ENA-Express-Metriken finden Sie unter [Metriken für ENA Express](monitoring-network-performance-ena.md#network-performance-metrics-ena-express).

## Unterstützte Instance-Typen für ENA Express
<a name="ena-express-supported-instance-types"></a>

Folgende Instance-Typen unterstützen ENA Express.

------
#### [ General purpose ]


| Instance-Typ | Architektur | 
| --- | --- | 
| m6a.12xlarge | x86\$164 | 
| m6a.16xlarge | x86\$164 | 
| m6a.24xlarge | x86\$164 | 
| m6a.32xlarge | x86\$164 | 
| m6a.48xlarge | x86\$164 | 
| m6a.metal | x86\$164 | 
| m6i.8xlarge | x86\$164 | 
| m6i.12xlarge | x86\$164 | 
| m6i.16xlarge | x86\$164 | 
| m6i.24xlarge | x86\$164 | 
| m6i.32xlarge | x86\$164 | 
| m6i.metal | x86\$164 | 
| m6id.8xlarge | x86\$164 | 
| m6id.12xlarge | x86\$164 | 
| m6id.16xlarge | x86\$164 | 
| m6id.24xlarge | x86\$164 | 
| m6id.32xlarge | x86\$164 | 
| m6id.metal | x86\$164 | 
| m6idn.8xlarge | x86\$164 | 
| m6idn.12xlarge | x86\$164 | 
| m6idn.16xlarge | x86\$164 | 
| m6idn.24xlarge | x86\$164 | 
| m6idn.32xlarge | x86\$164 | 
| m6idn.metal | x86\$164 | 
| m6in.8xlarge | x86\$164 | 
| m6in.12xlarge | x86\$164 | 
| m6in.16xlarge | x86\$164 | 
| m6in.24xlarge | x86\$164 | 
| m6in.32xlarge | x86\$164 | 
| m6in.metal | x86\$164 | 
| m7a.12xlarge | x86\$164 | 
| m7a.16xlarge | x86\$164 | 
| m7a.24xlarge | x86\$164 | 
| m7a.32xlarge | x86\$164 | 
| m7a.48xlarge | x86\$164 | 
| m7a.metal-48xl | x86\$164 | 
| m7g.12xlarge | arm64 | 
| m7g.16xlarge | arm64 | 
| m7g.metal | arm64 | 
| m7gd.12xlarge | arm64 | 
| m7gd.16xlarge | arm64 | 
| m7gd.metal | arm64 | 
| m7i.12xlarge | x86\$164 | 
| m7i.16xlarge | x86\$164 | 
| m7i.24xlarge | x86\$164 | 
| m7i.48xlarge | x86\$164 | 
| m7i.metal-24xl | x86\$164 | 
| m7i.metal-48xl | x86\$164 | 
| m8a.16xlarge | x86\$164 | 
| m8a.24xlarge | x86\$164 | 
| m8a.48xlarge | x86\$164 | 
| m8a.metal-24xl | x86\$164 | 
| m8a.metal-48xl | x86\$164 | 
| m8azn.12xlarge | x86\$164 | 
| m8azn.24xlarge | x86\$164 | 
| m8azn.metal-12xl | x86\$164 | 
| m8azn.metal-24xl | x86\$164 | 
| m8g.12xlarge | arm64 | 
| m8g.16xlarge | arm64 | 
| m8g.24xlarge | arm64 | 
| m8g.48xlarge | arm64 | 
| m8g.metal-24xl | arm64 | 
| m8g.metal-48xl | arm64 | 
| m8gb.8xlarge | arm64 | 
| m8gb.12xlarge | arm64 | 
| m8gb.16xlarge | arm64 | 
| m8gb.24xlarge | arm64 | 
| m8gb.48xlarge | arm64 | 
| m8gb.metal-24xl | arm64 | 
| m8gb.metal-48xl | arm64 | 
| m8gd.12xlarge | arm64 | 
| m8gd.16xlarge | arm64 | 
| m8gd.24xlarge | arm64 | 
| m8gd.48xlarge | arm64 | 
| m8gd.metal-24xl | arm64 | 
| m8gd.metal-48xl | arm64 | 
| m8gn.8xlarge | arm64 | 
| m8gn.12xlarge | arm64 | 
| m8gn.16xlarge | arm64 | 
| m8gn.24xlarge | arm64 | 
| m8gn.48xlarge | arm64 | 
| m8gn.metal-24xl | arm64 | 
| m8gn.metal-48xl | arm64 | 
| m8i.24xlarge | x86\$164 | 
| m8i.32xlarge | x86\$164 | 
| m8i.48xlarge | x86\$164 | 
| m8i.96xlarge | x86\$164 | 
| m8i.metal-48xl | x86\$164 | 
| m8i.metal-96xl | x86\$164 | 
| m8id.24xlarge | x86\$164 | 
| m8id.32xlarge | x86\$164 | 
| m8id.48xlarge | x86\$164 | 
| m8id.96xlarge | x86\$164 | 
| m8id.metal-48xl | x86\$164 | 
| m8id.metal-96xl | x86\$164 | 

------
#### [ Compute optimized ]


| Instance-Typ | Architektur | 
| --- | --- | 
| c6a.12xlarge | x86\$164 | 
| c6a.16xlarge | x86\$164 | 
| c6a.24xlarge | x86\$164 | 
| c6a.32xlarge | x86\$164 | 
| c6a.48xlarge | x86\$164 | 
| c6a.metal | x86\$164 | 
| c6gn.4xlarge | arm64 | 
| c6gn.8xlarge | arm64 | 
| c6gn.12xlarge | arm64 | 
| c6gn.16xlarge | arm64 | 
| c6i.8xlarge | x86\$164 | 
| c6i.12xlarge | x86\$164 | 
| c6i.16xlarge | x86\$164 | 
| c6i.24xlarge | x86\$164 | 
| c6i.32xlarge | x86\$164 | 
| c6i.metal | x86\$164 | 
| c6id.8xlarge | x86\$164 | 
| c6id.12xlarge | x86\$164 | 
| c6id.16xlarge | x86\$164 | 
| c6id.24xlarge | x86\$164 | 
| c6id.32xlarge | x86\$164 | 
| c6id.metal | x86\$164 | 
| c6in.8xlarge | x86\$164 | 
| c6in.12xlarge | x86\$164 | 
| c6in.16xlarge | x86\$164 | 
| c6in.24xlarge | x86\$164 | 
| c6in.32xlarge | x86\$164 | 
| c6in.metal | x86\$164 | 
| c7a.12xlarge | x86\$164 | 
| c7a.16xlarge | x86\$164 | 
| c7a.24xlarge | x86\$164 | 
| c7a.32xlarge | x86\$164 | 
| c7a.48xlarge | x86\$164 | 
| c7a.metal-48xl | x86\$164 | 
| c7g.12xlarge | arm64 | 
| c7g.16xlarge | arm64 | 
| c7g.metal | arm64 | 
| c7gd.12xlarge | arm64 | 
| c7gd.16xlarge | arm64 | 
| c7gd.metal | arm64 | 
| c7gn.4xlarge | arm64 | 
| c7gn.8xlarge | arm64 | 
| c7gn.12xlarge | arm64 | 
| c7gn.16xlarge | arm64 | 
| c7gn.metal | arm64 | 
| c7i.12xlarge | x86\$164 | 
| c7i.16xlarge | x86\$164 | 
| c7i.24xlarge | x86\$164 | 
| c7i.48xlarge | x86\$164 | 
| c7i.metal-24xl | x86\$164 | 
| c7i.metal-48xl | x86\$164 | 
| c8a.16xlarge | x86\$164 | 
| c8a.24xlarge | x86\$164 | 
| c8a.48xlarge | x86\$164 | 
| c8a.metal-24xl | x86\$164 | 
| c8a.metal-48xl | x86\$164 | 
| c8g.12xlarge | arm64 | 
| c8g.16xlarge | arm64 | 
| c8g.24xlarge | arm64 | 
| c8g.48xlarge | arm64 | 
| c8g.metal-24xl | arm64 | 
| c8g.metal-48xl | arm64 | 
| c8gb.8xlarge | arm64 | 
| c8gb.12xlarge | arm64 | 
| c8gb.16xlarge | arm64 | 
| c8gb.24xlarge | arm64 | 
| c8gb.48xlarge | arm64 | 
| c8gb.metal-24xl | arm64 | 
| c8gb.metal-48xl | arm64 | 
| c8gd.12xlarge | arm64 | 
| c8gd.16xlarge | arm64 | 
| c8gd.24xlarge | arm64 | 
| c8gd.48xlarge | arm64 | 
| c8gd.metal-24xl | arm64 | 
| c8gd.metal-48xl | arm64 | 
| c8gn.8xlarge | arm64 | 
| c8gn.12xlarge | arm64 | 
| c8gn.16xlarge | arm64 | 
| c8gn.24xlarge | arm64 | 
| c8gn.48xlarge | arm64 | 
| c8gn.metal-24xl | arm64 | 
| c8gn.metal-48xl | arm64 | 
| c8i.24xlarge | x86\$164 | 
| c8i.32xlarge | x86\$164 | 
| c8i.48xlarge | x86\$164 | 
| c8i.96xlarge | x86\$164 | 
| c8i.metal-48xl | x86\$164 | 
| c8i.metal-96xl | x86\$164 | 
| c8id.24xlarge | x86\$164 | 
| c8id.32xlarge | x86\$164 | 
| c8id.48xlarge | x86\$164 | 
| c8id.96xlarge | x86\$164 | 
| c8id.metal-48xl | x86\$164 | 
| c8id.metal-96xl | x86\$164 | 

------
#### [ Memory optimized ]


| Instance-Typ | Architektur | 
| --- | --- | 
| r6a.12xlarge | x86\$164 | 
| r6a.16xlarge | x86\$164 | 
| r6a.24xlarge | x86\$164 | 
| r6a.32xlarge | x86\$164 | 
| r6a.48xlarge | x86\$164 | 
| r6a.metal | x86\$164 | 
| r6i.8xlarge | x86\$164 | 
| r6i.12xlarge | x86\$164 | 
| r6i.16xlarge | x86\$164 | 
| r6i.24xlarge | x86\$164 | 
| r6i.32xlarge | x86\$164 | 
| r6i.metal | x86\$164 | 
| r6id.8xlarge | x86\$164 | 
| r6id.12xlarge | x86\$164 | 
| r6id.16xlarge | x86\$164 | 
| r6id.24xlarge | x86\$164 | 
| r6id.32xlarge | x86\$164 | 
| r6id.metal | x86\$164 | 
| r6idn.8xlarge | x86\$164 | 
| r6idn.12xlarge | x86\$164 | 
| r6idn.16xlarge | x86\$164 | 
| r6idn.24xlarge | x86\$164 | 
| r6idn.32xlarge | x86\$164 | 
| r6idn.metal | x86\$164 | 
| r6in.8xlarge | x86\$164 | 
| r6in.12xlarge | x86\$164 | 
| r6in.16xlarge | x86\$164 | 
| r6in.24xlarge | x86\$164 | 
| r6in.32xlarge | x86\$164 | 
| r6in.metal | x86\$164 | 
| r7a.12xlarge | x86\$164 | 
| r7a.16xlarge | x86\$164 | 
| r7a.24xlarge | x86\$164 | 
| r7a.32xlarge | x86\$164 | 
| r7a.48xlarge | x86\$164 | 
| r7a.metal-48xl | x86\$164 | 
| r7g.12xlarge | arm64 | 
| r7g.16xlarge | arm64 | 
| r7g.metal | arm64 | 
| r7gd.12xlarge | arm64 | 
| r7gd.16xlarge | arm64 | 
| r7gd.metal | arm64 | 
| r7i.12xlarge | x86\$164 | 
| r7i.16xlarge | x86\$164 | 
| r7i.24xlarge | x86\$164 | 
| r7i.48xlarge | x86\$164 | 
| r7i.metal-24xl | x86\$164 | 
| r7i.metal-48xl | x86\$164 | 
| r7iz.8xlarge | x86\$164 | 
| r7iz.12xlarge | x86\$164 | 
| r7iz.16xlarge | x86\$164 | 
| r7iz.32xlarge | x86\$164 | 
| r7iz.metal-16xl | x86\$164 | 
| r7iz.metal-32xl | x86\$164 | 
| r8a.16xlarge | x86\$164 | 
| r8a.24xlarge | x86\$164 | 
| r8a.48xlarge | x86\$164 | 
| r8a.metal-24xl | x86\$164 | 
| r8a.metal-48xl | x86\$164 | 
| r8g.12xlarge | arm64 | 
| r8g.16xlarge | arm64 | 
| r8g.24xlarge | arm64 | 
| r8g.48xlarge | arm64 | 
| r8g.metal-24xl | arm64 | 
| r8g.metal-48xl | arm64 | 
| r8gb.8xlarge | arm64 | 
| r8gb.12xlarge | arm64 | 
| r8gb.16xlarge | arm64 | 
| r8gb.24xlarge | arm64 | 
| r8gb.48xlarge | arm64 | 
| r8gb.metal-24xl | arm64 | 
| r8gb.metal-48xl | arm64 | 
| r8gd.12xlarge | arm64 | 
| r8gd.16xlarge | arm64 | 
| r8gd.24xlarge | arm64 | 
| r8gd.48xlarge | arm64 | 
| r8gd.metal-24xl | arm64 | 
| r8gd.metal-48xl | arm64 | 
| r8gn.8xlarge | arm64 | 
| r8gn.12xlarge | arm64 | 
| r8gn.16xlarge | arm64 | 
| r8gn.24xlarge | arm64 | 
| r8gn.48xlarge | arm64 | 
| r8gn.metal-24xl | arm64 | 
| r8gn.metal-48xl | arm64 | 
| r8i.24xlarge | x86\$164 | 
| r8i.32xlarge | x86\$164 | 
| r8i.48xlarge | x86\$164 | 
| r8i.96xlarge | x86\$164 | 
| r8i.metal-48xl | x86\$164 | 
| r8i.metal-96xl | x86\$164 | 
| r8id.24xlarge | x86\$164 | 
| r8id.32xlarge | x86\$164 | 
| r8id.48xlarge | x86\$164 | 
| r8id.96xlarge | x86\$164 | 
| r8id.metal-48xl | x86\$164 | 
| r8id.metal-96xl | x86\$164 | 
| u7i-6tb.112xlarge | x86\$164 | 
| u7i-8tb.112xlarge | x86\$164 | 
| u7i-12tb.224xlarge | x86\$164 | 
| u7in-16tb.224xlarge | x86\$164 | 
| u7in-24tb.224xlarge | x86\$164 | 
| u7in-32tb.224xlarge | x86\$164 | 
| u7inh-32tb.480xlarge | x86\$164 | 
| x2idn.16xlarge | x86\$164 | 
| x2idn.24xlarge | x86\$164 | 
| x2idn.32xlarge | x86\$164 | 
| x2idn.metal | x86\$164 | 
| x2iedn.8xlarge | x86\$164 | 
| x2iedn.16xlarge | x86\$164 | 
| x2iedn.24xlarge | x86\$164 | 
| x2iedn.32xlarge | x86\$164 | 
| x2iedn.metal | x86\$164 | 
| x8g.12xlarge | arm64 | 
| x8g.16xlarge | arm64 | 
| x8g.24xlarge | arm64 | 
| x8g.48xlarge | arm64 | 
| x8g.metal-24xl | arm64 | 
| x8g.metal-48xl | arm64 | 
| x8aedz.24xlarge | x86\$164 | 
| x8aedz.metal-24xl | x86\$164 | 
| x8i.24xlarge | x86\$164 | 
| x8i.32xlarge | x86\$164 | 
| x8i.48xlarge | x86\$164 | 
| x8i.64xlarge | x86\$164 | 
| x8i.96xlarge | x86\$164 | 
| x8i.metal-48xl | x86\$164 | 
| x8i.metal-96xl | x86\$164 | 

------
#### [ Accelerated computing ]


| Instance-Typ | Architektur | 
| --- | --- | 
| g6.48xlarge | x86\$164 | 
| g6e.12xlarge | x86\$164 | 
| g6e.24xlarge | x86\$164 | 
| g6e.48xlarge | x86\$164 | 
| g7e.12xlarge | x86\$164 | 
| g7e.24xlarge | x86\$164 | 
| g7e.48xlarge | x86\$164 | 
| p5.4xlarge | x86\$164 | 
| p5.48xlarge | x86\$164 | 
| p5e.48xlarge | x86\$164 | 
| p5en.48xlarge | x86\$164 | 
| p6-b200.48xlarge | x86\$164 | 
| p6-b300.48xlarge | x86\$164 | 

------
#### [ Storage optimized ]


| Instance-Typ | Architektur | 
| --- | --- | 
| i4g.4xlarge | arm64 | 
| i4g.8xlarge | arm64 | 
| i4g.16xlarge | arm64 | 
| i4i.8xlarge | x86\$164 | 
| i4i.12xlarge | x86\$164 | 
| i4i.16xlarge | x86\$164 | 
| i4i.24xlarge | x86\$164 | 
| i4i.32xlarge | x86\$164 | 
| i4i.metal | x86\$164 | 
| i7i.12xlarge | x86\$164 | 
| i7i.16xlarge | x86\$164 | 
| i7i.24xlarge | x86\$164 | 
| i7i.48xlarge | x86\$164 | 
| i7i.metal-24xl | x86\$164 | 
| i7i.metal-48xl | x86\$164 | 
| i7ie.12xlarge | x86\$164 | 
| i7ie.18xlarge | x86\$164 | 
| i7ie.24xlarge | x86\$164 | 
| i7ie.48xlarge | x86\$164 | 
| i7ie.metal-24xl | x86\$164 | 
| i7ie.metal-48xl | x86\$164 | 
| i8g.12xlarge | arm64 | 
| i8g.16xlarge | arm64 | 
| i8g.24xlarge | arm64 | 
| i8g.48xlarge | arm64 | 
| i8g.metal-24xl | arm64 | 
| i8g.metal-48xl | arm64 | 
| i8ge.12xlarge | arm64 | 
| i8ge.18xlarge | arm64 | 
| i8ge.24xlarge | arm64 | 
| i8ge.48xlarge | arm64 | 
| i8ge.metal-24xl | arm64 | 
| i8ge.metal-48xl | arm64 | 
| im4gn.4xlarge | arm64 | 
| im4gn.8xlarge | arm64 | 
| im4gn.16xlarge | arm64 | 

------

## Voraussetzungen für Linux-Instances
<a name="ena-express-prereq-linux"></a>

Um sicherzustellen, dass ENA Express effektiv funktionieren kann, aktualisieren Sie die Einstellungen für Ihre Instance wie folgt.
+ Wenn Ihre Instance Jumbo-Frames verwendet, führen Sie den folgenden Befehl aus, um Ihre maximale Übertragungseinheit (MTU) auf `8900` festzulegen.

  ```
  [ec2-user ~]$ sudo ip link set dev eth0 mtu 8900
  ```
+ Erhöhen Sie die Ringgröße des Empfängers (Rx) wie folgt:

  ```
  [ec2-user ~]$ ethtool -G device rx 8192
  ```
+ Um die ENA-Express-Bandbreite zu maximieren, konfigurieren Sie Ihre TCP-Warteschlangenlimits wie folgt:

  1. Legen Sie den Grenzwert für die kleine TCP-Warteschlange auf 1 MB oder höher fest. Dadurch erhöht sich die Datenmenge, die für die Übertragung auf einem Socket in der Warteschlange steht.

     ```
     sudo sh -c 'echo 1048576 > /proc/sys/net/ipv4/tcp_limit_output_bytes'
     ```

  1. Deaktivieren Sie Byte-Warteschlangenlimits auf dem ETH-Gerät, wenn diese für Ihre Linux-Distribution aktiviert sind. Dadurch erhöht sich die Anzahl der für die Übertragung in der Gerätewarteschlange anstehenden Daten.

     ```
     sudo sh -c 'for txq in /sys/class/net/eth0/queues/tx-*; do echo max > ${txq}/byte_queue_limits/limit_min; done'
     ```
**Anmerkung**  
Der ENA-Treiber für die Amazon-Linux-Distribution deaktiviert standardmäßig die Byte-Warteschlangenlimits.
+ Um die Latenz des ENA Express-TCP-Traffics zu minimieren, können Sie die TCP-Autocorking-Funktion deaktivieren. Dies kann zu einem minimalen Anstieg des Paket-Overheads führen:

  ```
  sudo bash -c 'echo 0 > /proc/sys/net/ipv4/tcp_autocorking'
  ```

## Die Leistung der ENA-Express-Einstellungen auf Linux-Instances erhöhen
<a name="ena-express-tune"></a>

Um Ihre Linux-Instance-Konfiguration auf optimale ENA Express-Leistung zu überprüfen, können Sie das folgende Skript ausführen, das im GitHub Amazon-Repository verfügbar ist:

[https://github.com/amzn/amzn-ec2-ena-.sh utilities/blob/main/ena-express/check ena-express-settings](https://github.com/amzn/amzn-ec2-ena-utilities/blob/main/ena-express/check-ena-express-settings.sh)

Das Skript führt eine Reihe von Tests durch und schlägt sowohl empfohlene als auch erforderliche Konfigurationsänderungen vor.

# Prüfen der ENA-Express-Einstellungen für Ihre EC2-Instance
<a name="ena-express-list-view"></a>

Sie können die ENA Express-Einstellungen nach Instance oder Netzwerkschnittstelle überprüfen. Informationen zum Aktualisieren der ENA Express-Einstellungen finden Sie unter [Konfiguration der ENA-Express-Einstellungen für Ihre EC2-Instance](ena-express-configure.md).

------
#### [ Console ]

**So zeigen der ENA-Express-Einstellungen für eine Netzwerkschnittstelle an**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich **Network interfaces** (Netzwerkschnittstellen) aus.

1. Wählen Sie eine Netzwerkschnittstelle aus, um Details für diese Instance zu sehen. Sie können den Link **Network interface ID** (Netzwerkschnittstellen-ID) wählen, um die Detailseite zu öffnen oder Sie können das Kontrollkästchen auf der linken Seite der Liste aktivieren, um Details im Detailbereich unten auf der Seite anzuzeigen.

1. Überprüfen Sie im Abschnitt **Netzwerkschnittstellen-Anhang** auf der Registerkarte **Details** oder auf der Detailseite die Einstellungen für **ENA Express** und **ENA Express UDP**.

**So überprüfen Sie die ENA-Express-Einstellungen für eine Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **Instances** aus.

1. Wählen Sie eine Instance aus, um die Details der Instance anzuzeigen. Sie können den Link **Instance ID** (Instance-ID) wählen, um die Detailseite zu öffnen oder Sie können das Kontrollkästchen auf der linken Seite der Liste aktivieren, um Details im Detailbereich unten auf der Seite anzuzeigen.

1. Scrollen Sie im Abschnitt **Network interfaces** (Netzwerkschnittstellen) auf der Registerkarte **Networking** (Vernetzung) nach rechts, um die Einstellungen für **ENA Express** und **ENA Express UDP** zu überprüfen.

------
#### [ AWS CLI ]

**So rufen Sie die ENA-Express-Einstellungen für eine Instance ab**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/describe-instances.html). Dieses Befehlsbeispiel gibt eine Liste der ENA Express-Konfigurationen für die Netzwerkschnittstellen zurück, die an jede der laufenden Instances angeschlossen sind, die durch den `--instance-ids`-Parameter angegeben sind.

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 i-0598c7d356eba48d7 \
    --query 'Reservations[*].Instances[*].[InstanceId, NetworkInterfaces[*].Attachment.EnaSrdSpecification]'
```

Es folgt eine Beispielausgabe.

```
[
    [
        [
            "i-1234567890abcdef0",
            [
                {
                    "EnaSrdEnabled": true,
                    "EnaSrdUdpSpecification": {
                        "EnaSrdUdpEnabled": false
                    }
                }
            ]
        ]
    ],
    [
        [
            "i-0598c7d356eba48d7",
            [
            {
                    "EnaSrdEnabled": true,
                    "EnaSrdUdpSpecification": {
                        "EnaSrdUdpEnabled": false
                    }
                }
            ]
        ]
    ]
]
```

**So rufen Sie die ENA-Express-Einstellungen für eine Netzwerkschnittstelle ab**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/describe-network-interfaces.html](https://docs.aws.amazon.com/cli/latest/reference/describe-network-interfaces.html).

```
aws ec2 describe-network-interfaces \
    --network-interface-ids eni-1234567890abcdef0 \
    --query NetworkInterfaces[].[NetworkInterfaceId,Attachment.EnaSrdSpecification]
```

Es folgt eine Beispielausgabe.

```
[
    [
        "eni-1234567890abcdef0",
        {
            "EnaSrdEnabled": true,
            "EnaSrdUdpSpecification": {
                "EnaSrdUdpEnabled": false
            }
        }
    ]
]
```

------
#### [ PowerShell ]

**So rufen Sie die ENA-Express-Einstellungen für eine Netzwerkschnittstelle ab**  
Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html).

```
Get-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0 | `
Select-Object `
    Association, 
    NetworkInterfaceId, 
    OwnerId, 
    @{Name = 'AttachTime'; Expression = { $_.Attachment.AttachTime } },
    @{Name = 'AttachmentId'; Expression = { $_.Attachment.AttachmentId } },
    @{Name = 'DeleteOnTermination'; Expression = { $_.Attachment.DeleteOnTermination } },
    @{Name = 'NetworkCardIndex'; Expression = { $_.Attachment.NetworkCardIndex } },
    @{Name = 'InstanceId'; Expression = { $_.Attachment.InstanceId } },
    @{Name = 'InstanceOwnerId'; Expression = { $_.Attachment.InstanceOwnerId } },
    @{Name = 'Status'; Expression = { $_.Attachment.Status } },
    @{Name = 'EnaSrdEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdEnabled } },
    @{Name = 'EnaSrdUdpEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdUdpSpecification.EnaSrdUdpEnabled } }
```

Es folgt eine Beispielausgabe.

```
Association         : 
NetworkInterfaceId  : eni-0d1234e5f6a78901b
OwnerId             : 111122223333
AttachTime          : 6/11/2022 1:13:11 AM
AttachmentId        : eni-attach-0d1234e5f6a78901b
DeleteOnTermination : True
NetworkCardIndex    : 0
InstanceId          : i-1234567890abcdef0
InstanceOwnerId     : 111122223333
Status              : attached
EnaSrdEnabled       : True
EnaSrdUdpEnabled    : False
```

------

# Konfiguration der ENA-Express-Einstellungen für Ihre EC2-Instance
<a name="ena-express-configure"></a>

Sie können ENA Express für unterstützte EC2-Instance-Typen konfigurieren, ohne zusätzliche Software installieren zu müssen. Weitere Informationen finden Sie unter [Unterstützte Instance-Typen für ENA Express](ena-express.md#ena-express-supported-instance-types).

------
#### [ Console ]

**So verwalten Sie die ENA-Express-Einstellungen für eine Netzwerkschnittstelle**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich **Network interfaces** (Netzwerkschnittstellen) aus.

1. Wählen Sie eine Netzwerkschnittstelle aus, die an eine Instance angehängt ist. Sie können den Link **Network interface ID** (Netzwerkschnittstellen-ID) wählen, um die Detailseite zu öffnen oder Sie können das Kontrollkästchen auf der linken Seite der Liste auswählen.

1. Wählen Sie im Menü **Action** (Aktion) oben rechts auf der Seite die Option **Manage ENA Express** (ENA Express verwalten) aus. Dadurch wird das Dialogfeld **Manage ENA Express** (ENA Express verwalten) geöffnet, in dem die ausgewählte Netzwerkschnittstellen-ID und die aktuellen Einstellungen angezeigt werden.

   Wenn die von Ihnen gewählte Netzwerkschnittstelle nicht mit einer Instance verbunden ist, wird diese Aktion nicht im Menü angezeigt.

1. Um **ENA Express** zu verwenden, wählen Sie das Kontrollkästchen **Aktivieren** aus.

1. Wenn ENA Express aktiviert ist, können Sie die UDP-Einstellungen konfigurieren. Um **ENA Express UDP** zu verwenden, wählen Sie das Kontrollkästchen **Aktivieren** aus.

1. Um Ihre Einstellungen zu speichern, wählen Sie **Save** (Speichern).

**So verwalten Sie ENA Express für eine Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich die Option **Instances** aus.

1. Wählen Sie die Instance aus, die Sie verwalten möchten. Sie können den Link **Instance ID** (Instance-ID) wählen, um die Detailseite zu öffnen oder Sie können das Kontrollkästchen auf der linken Seite der Liste auswählen.

1. Wählen Sie die **Network interface** (Netzwerkschnittstelle) aus, die Sie für Ihre Instance konfigurieren möchten.

1. Wählen Sie im Menü **Action** (Aktion) oben rechts auf der Seite die Option **Manage ENA Express** (ENA Express verwalten) aus.

1. Um ENA Express für eine Netzwerkschnittstelle zu konfigurieren, die an Ihre Instance angeschlossen ist, wählen Sie sie aus der Liste der **Network interface** (Netzwerkschnittstelle) aus.

1. Um **ENA Express** für den ausgewählten Netzwerkschnittstellenanhang zu verwenden, aktivieren Sie das Kontrollkästchen **Aktivieren**.

1. Wenn ENA Express aktiviert ist, können Sie die UDP-Einstellungen konfigurieren. Um **ENA Express UDP** zu verwenden, wählen Sie das Kontrollkästchen **Aktivieren** aus.

1. Um Ihre Einstellungen zu speichern, wählen Sie **Save** (Speichern).

**So konfigurieren Sie ENA Express, wenn Sie eine Netzwerkschnittstelle anhängen**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im linken Navigationsbereich **Network interfaces** (Netzwerkschnittstellen) aus.

1. Wählen Sie eine Netzwerkschnittstelle aus, die nicht an eine Instance angeschlossen ist (**Status** ist **Available** (Verfügbar)). Sie können den Link **Network interface ID** (Netzwerkschnittstellen-ID) wählen, um die Detailseite zu öffnen oder Sie können das Kontrollkästchen auf der linken Seite der Liste auswählen.

1. Wählen Sie die **Instance** aus, an die Sie anhängen möchten.

1. Um **ENA Express** zu verwenden, nachdem Sie die Netzwerkschnittstelle an die Instance angefügt haben, aktivieren Sie das Kontrollkästchen **Aktivieren**.

1. Wenn ENA Express aktiviert ist, können Sie die UDP-Einstellungen konfigurieren. Um **ENA Express UDP** zu verwenden, wählen Sie das Kontrollkästchen **Aktivieren** aus.

1. Um die Netzwerkschnittstelle an die Instance anzuschließen und Ihre ENA Express-Einstellungen zu speichern, wählen Sie **Attach** (Anhängen).

------
#### [ AWS CLI ]

**So konfigurieren Sie ENA Express, wenn Sie eine Netzwerkschnittstelle anhängen**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/;attach-network-interface.html](https://docs.aws.amazon.com/cli/latest/reference/;attach-network-interface.html), wie in den folgenden Beispielen gezeigt.

**Beispiel 1: ENA Express für den TCP-Datenverkehr verwenden, aber nicht für den UDP-Datenverkehr**  
Dieses Beispiel konfiguriert `EnaSrdEnabled` als `true` und erlaubt `EnaSrdUdpEnabled` auf die Standardeinstellung `false` zu wechseln.

```
aws ec2 attach-network-interface \
    --network-interface-id eni-1234567890abcdef0 \
    --instance-id i-1234567890abcdef0 \
    --device-index 1 \
    --ena-srd-specification 'EnaSrdEnabled=true'
```

**Beispiel 2: Verwenden von ENA Express sowohl für den TCP-Verkehr als auch für den UDP-Verkehr**  
In diesem Beispiel werden sowohl `EnaSrdEnabled` und `EnaSrdUdpEnabled` als `true` konfiguriert.

```
aws ec2 attach-network-interface \
    --network-interface-id eni-1234567890abcdef0 \
    --instance-id i-1234567890abcdef0 \
    --device-index 1 \
    --ena-srd-specification 'EnaSrdEnabled=true,EnaSrdUdpSpecification={EnaSrdUdpEnabled=true}'
```

**So aktualisieren Sie die ENA-Express-Einstellungen für einen Netzwerkschnittstellen-Anhang**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/modify-network-interface-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/modify-network-interface-attribute.html), wie in den folgenden Beispielen gezeigt.

**Beispiel 1: ENA Express für den TCP-Datenverkehr verwenden, aber nicht für den UDP-Datenverkehr**  
Dieses Beispiel konfiguriert `EnaSrdEnabled` als `true` und erlaubt es `EnaSrdUdpEnabled`, standardmäßig auf `false` zu wechseln, wenn es zuvor noch nie eingestellt wurde.

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --ena-srd-specification 'EnaSrdEnabled=true'
```

**Beispiel 2: Verwenden von ENA Express sowohl für den TCP-Verkehr als auch für den UDP-Verkehr**  
In diesem Beispiel werden sowohl `EnaSrdEnabled` und `EnaSrdUdpEnabled` als `true` konfiguriert.

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --ena-srd-specification 'EnaSrdEnabled=true,EnaSrdUdpSpecification={EnaSrdUdpEnabled=true}'
```

**Beispiel 3: Beenden der Verwendung von ENA Express für den UDP-Verkehr**  
In diesem Beispiel wird `EnaSrdUdpEnabled` als `false` konfiguriert.

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --ena-srd-specification 'EnaSrdUdpSpecification={EnaSrdUdpEnabled=false}'
```

------
#### [ PowerShell ]

**So konfigurieren Sie ENA Express, wenn Sie eine Netzwerkschnittstelle anhängen**  
Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2NetworkInterface.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2NetworkInterface.html), wie in den folgenden Beispielen gezeigt.

**Beispiel 1: ENA Express für den TCP-Datenverkehr verwenden, aber nicht für den UDP-Datenverkehr**  
Dieses Beispiel konfiguriert `EnaSrdEnabled` als `true` und erlaubt `EnaSrdUdpEnabled` auf die Standardeinstellung `false` zu wechseln.

```
Add-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -InstanceId i-1234567890abcdef0 `
    -DeviceIndex 1 `
    -EnaSrdSpecification_EnaSrdEnabled $true
```

**Beispiel 2: Verwenden von ENA Express sowohl für den TCP-Verkehr als auch für den UDP-Verkehr**  
In diesem Beispiel werden sowohl `EnaSrdEnabled` und `EnaSrdUdpEnabled` als `true` konfiguriert.

```
Add-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -InstanceId i-1234567890abcdef0 `
    -DeviceIndex 1 `
    -EnaSrdSpecification_EnaSrdEnabled $true `
    -EnaSrdUdpSpecification_EnaSrdUdpEnabled $true
```

**So aktualisieren Sie die ENA-Express-Einstellungen für Ihren Netzwerkschnittstellen-Anhang**  
Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html), wie in den folgenden Beispielen gezeigt.

**Beispiel 1: ENA Express für den TCP-Datenverkehr verwenden, aber nicht für den UDP-Datenverkehr**  
Dieses Beispiel konfiguriert `EnaSrdEnabled` als `true` und erlaubt es `EnaSrdUdpEnabled`, standardmäßig auf `false` zu wechseln, wenn es zuvor noch nie eingestellt wurde.

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -EnaSrdSpecification_EnaSrdEnabled $true ; 
Get-EC2NetworkInterface -NetworkInterfaceId eni-0123f4567890a1b23 | `
Select-Object `
    NetworkInterfaceId, 
    @{Name = 'EnaSrdEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdEnabled }}, 
    @{Name = 'EnaSrdUdpEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdUdpSpecification.EnaSrdUdpEnabled }} | `
Format-List
```

**Beispiel 2: Verwenden von ENA Express sowohl für den TCP-Verkehr als auch für den UDP-Verkehr**  
In diesem Beispiel werden sowohl `EnaSrdEnabled` und `EnaSrdUdpEnabled` als `true` konfiguriert.

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -EnaSrdSpecification_EnaSrdEnabled $true `
    -EnaSrdSpecification_EnaSrdUdpSpecification_EnaSrdUdpEnabled $true ;
Get-EC2NetworkInterface -NetworkInterfaceId eni-1234567890abcdef0 | `
Select-Object `
    NetworkInterfaceId, 
    @{Name = 'EnaSrdEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdEnabled }}, 
    @{Name = 'EnaSrdUdpEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdUdpSpecification.EnaSrdUdpEnabled }} | `
Format-List
```

**Beispiel 3: Beenden der Verwendung von ENA Express für den UDP-Verkehr**  
In diesem Beispiel wird `EnaSrdUdpEnabled` als `false` konfiguriert.

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-0123f4567890a1b23 `
    -EnaSrdSpecification_EnaSrdUdpSpecification_EnaSrdUdpEnabled $false ; 
Get-EC2NetworkInterface -NetworkInterfaceId eni-0123f4567890a1b23 | `
Select-Object `
    NetworkInterfaceId, 
    @{Name = 'EnaSrdEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdEnabled }}, 
    @{Name = 'EnaSrdUdpEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdUdpSpecification.EnaSrdUdpEnabled }} | `
Format-List
```

------

## Konfigurieren von ENA Express beim Start
<a name="ena-express-configure-on-launch"></a>

Sie können eine der folgenden Methoden verwenden, um ENA Express für ein AMI zu konfigurieren, wenn Sie eine Instance starten. Die angegebenen Links verweisen Sie auf die Anweisungen für diese Methoden. AWS-Managementkonsole 
+ **Launch Instance Wizard** – Sie können ENA Express beim Start mit dem Launch Instance Wizard konfigurieren. Ausführliche Informationen zur Konfiguration finden Sie unter **Erweiterte Netzwerkkonfiguration** in den [Netzwerkeinstellungen](ec2-instance-launch-parameters.md#liw-network-settings) für den Launch Instance Wizard.
+ **Startvorlage** – Sie können ENA Express beim Start konfigurieren, wenn Sie eine Startvorlage verwenden. Weitere Informationen finden Sie auf der Seite [Eine Amazon-EC2-Startvorlage erstellen](create-launch-template.md). Erweitern Sie dann den Abschnitt **Netzwerkeinstellungen** und überprüfen Sie die **Erweiterte Netzwerkkonfiguration**.

# Erweitertes Netzwerk mit der Intel 82599 VF-Schnittstelle
<a name="sriov-networking"></a>

Für [XEN-basierte Instances](instance-types.md#instance-hypervisor-type) bietet die Intel 82599 Virtual Function (VF)-Schnittstelle erweiterte Netzwerkfunktionen. Die Schnittstelle verwendet den Intel-`ixgbevf`-Treiber.

Die folgenden Registerkarten zeigen, wie Sie den Netzwerkadaptertreiber überprüfen können, der für Ihr Instance-Betriebssystem installiert ist.

------
#### [ Linux ]

**Linux-Netzwerkschnittstellentreiber**  
Prüfen Sie mit dem folgenden Befehl, ob das Modul aktuell an einer bestimmten Schnittstelle verwendet wird; setzen Sie dabei den Namen der Schnittstelle ein, die Sie überprüfen möchten. Wenn Sie eine einzige Schnittstelle verwenden (der Standard), lautet der Name `eth0`. Wenn das Betriebssystem [vorhersagbare Netzwerknamen](#predictable-network-names-sriov) unterstützt, könnte der Name `ens5` lauten.

Im folgenden Beispiel wird das `ixgbevf`-Modul nicht geladen, da als Treiber `vif` angezeigt wird.

```
[ec2-user ~]$ ethtool -i eth0
driver: vif
version:
firmware-version:
bus-info: vif-0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no
```

In diesem Beispiel wird das Modul `ixgbevf` geladen. In dieser Instance wurde Enhanced Networking richtig konfiguriert.

```
[ec2-user ~]$ ethtool -i eth0
driver: ixgbevf
version: 4.0.3
firmware-version: N/A
bus-info: 0000:00:03.0
supports-statistics: yes
supports-test: yes
supports-eeprom-access: no
supports-register-dump: yes
supports-priv-flags: no
```

------
#### [ Windows ]

**Windows-Netzwerkadapter**  
Sie überprüfen, ob der Treiber installiert wurde, indem Sie sich bei der Instance anmelden und den Geräte-Manager öffnen. Sie sollten `Intel(R) 82599 Virtual Function` unter **Netzwerkadapter** gelistet sehen.

------

**Topics**
+ [

## Ihre Instance für Erweitertes Netzwerk vorbereiten
](#ixgbevf-requirements)
+ [

## Testen, ob Enhanced Networking aktiviert ist
](#test-enhanced-networking)
+ [

## Aktivieren von Enhanced Networking auf Ihrer Instance
](#enable-enhanced-networking)
+ [

## Fehlerbehebung bei Verbindungsproblemen
](#enhanced-networking-troubleshooting)

## Ihre Instance für Erweitertes Netzwerk vorbereiten
<a name="ixgbevf-requirements"></a>

Zur Vorbereitung für Enhanced Networking mit der Intel 82599 VF-Schnittstelle sollten Sie Ihre Instance wie folgt einrichten:
+ Stellen Sie sicher, dass es sich um einen der folgenden Instance-Typen handelt: C3, C4, D2, I2, M4 (außer`m4.16xlarge`) und R3.
+ Überprüfen Sie, ob der Instance eine Verbindung zum Internet fehlt.
+ Wenn Sie wichtige Daten auf der Instance gespeichert haben, die Sie erhalten möchten, sollten Sie diese Daten jetzt sichern, indem Sie ein AMI von Ihrer Instance erstellen. Die Aktualisierung von Kernels und Kernel-Modulen sowie die Aktivierung des Attributs `sriovNetSupport` kann dazu führen, dass Instances inkompatibel oder Betriebssysteme unerreichbar werden. Wenn Sie über ein aktuelles Backup verfügen, gehen die Daten nicht verloren, falls das geschieht.
+ **Linux-Instances** – Starten Sie die Instance aus einem HVM-AMI mit der Linux-Kernel-Version 2.6.32 oder höher. Auf den neuesten Amazon Linux HVM AMIs sind die für Enhanced Networking erforderlichen Module installiert und die erforderlichen Attribute sind festgelegt. D. h., wenn Sie eine Amazon-EBS-gestützte Instance mit Enhanced-Networking-Unterstützung mithilfe eines aktuellen Amazon Linux HVM-AMI starten, ist Enhanced Networking für Ihre Instance bereits aktiviert.
**Warnung**  
Enhanced Networking wird ausschließlich für HVM-Instances unterstützt. Die Aktivierung von Enhanced Networking in einer PV-Instance kann dazu führen, dass diese nicht mehr erreichbar ist. Das Setzen dieses Attributs, ohne dass das richtige Modul bzw. die richtige Modulversion vorhanden ist, kann ebenso dazu führen, dass die Instance nicht mehr erreichbar ist.
+ **Windows-Instances** – Starten Sie die Instance über ein 64-Bit-HVM-AMI. Sie können Erweitertes Netzwerk in Windows Server 2008 nicht aktivieren. Enhanced Networking ist bereits für Windows Server 2012 R2 und Windows Server 2016 und höher AMIs aktiviert. Windows Server 2012 R2 enthält den Intel-Treiber 1.0.15.3; wir empfehlen, ein Upgrade dieses Treibers auf die aktuelle Version mithilfe des Dienstprogramms Pnputil.exe durchzuführen.
+ Verwenden Sie es [AWS CloudShell](https://console.aws.amazon.com/cloudshell)von AWS-Managementkonsole, oder installieren und konfigurieren Sie das [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)oder [AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/)auf einem beliebigen Computer Ihrer Wahl, vorzugsweise auf Ihrem lokalen Desktop oder Laptop. Weitere Informationen finden Sie unter [Zugriff auf Amazon EC2](concepts.md#access-ec2) oder im [AWS CloudShell -Benutzerhandbuch](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html). Enhanced Networking kann nicht über die Amazon EC2-Konsole verwaltet werden.

## Testen, ob Enhanced Networking aktiviert ist
<a name="test-enhanced-networking"></a>

Stellen Sie sicher, dass das Attribut `sriovNetSupport` für die Instance oder das Image festgelegt ist.

------
#### [ AWS CLI ]

**Um das Instanzattribut (sriovNetSupport) zu überprüfen**  
Verwenden Sie den folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-attribute.html)-Befehl. Wenn das Attribut gesetzt ist, ist der Wert `simple`.

```
aws ec2 describe-instance-attribute \
    --instance-id i-1234567890abcdef0 \
    --attribute sriovNetSupport
```

**Um das Bildattribut (sriovNetSupport) zu überprüfen**  
Verwenden Sie den folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)-Befehl. Wenn das Attribut gesetzt ist, ist der Wert `simple`.

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query "Images[].SriovNetSupport"
```

------
#### [ PowerShell ]

**Um das Instanzattribut (sriovNetSupport) zu überprüfen**  
Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceAttribute.html). Wenn das Attribut gesetzt ist, ist der Wert `simple`.

```
Get-EC2InstanceAttribute `
    -InstanceId i-1234567890abcdef0 `
    -Attribute sriovNetSupport
```

**Um das Bildattribut (sriovNetSupport) zu überprüfen**  
Verwenden Sie den folgenden [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html)-Befehl. Wenn das Attribut gesetzt ist, ist der Wert `simple`.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).SriovNetSupport
```

------

## Aktivieren von Enhanced Networking auf Ihrer Instance
<a name="enable-enhanced-networking"></a>

Welches Verfahren Sie verwenden, hängt vom Betriebssystem der Instance ab.

**Warnung**  
Es ist nicht möglich, das Enhanced Networking-Attribut zu deaktivieren, wenn Sie es einmal aktiviert haben.

### Amazon Linux
<a name="enable-amazon-linux"></a>

Auf den neuesten Amazon Linux HVM AMIs ist das für Enhanced Networking erforderliche `ixgbevf` Modul installiert und die erforderlichen `sriovNetSupport` Attribute sind gesetzt. Wenn Sie also einen Instance-Typ mit einem aktuellen Amazon Linux-HVM-AMI starten, ist die optimierte Netzwerkfunktionalität bereits für die Instance aktiviert. Weitere Informationen finden Sie unter [Testen, ob Enhanced Networking aktiviert ist](#test-enhanced-networking).

Wenn Sie Ihre Instance aus einem älteren Amazon Linux AMI gestartet haben und Enhanced Networking noch nicht aktiviert wurde, gehen Sie wie folgt vor, um die optimierte Netzwerkleistung zu aktivieren.

**Aktivieren von Enhanced Networking**

1. <a name="amazon-linux-enhanced-networking-start-step"></a>Verbinden Sie sich mit der Instance.

1. Führen Sie den folgenden Befehl in der Instance aus, um die Instance mit dem aktuellen Kernel und den aktuellen Kernel-Modulen einschließlich `ixgbevf` zu aktualisieren:

   ```
   [ec2-user ~]$ sudo yum update
   ```

1. Starten Sie die Instance von Ihrem lokalen Computer aus neu, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/reboot-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/reboot-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Restart-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Restart-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. <a name="amazon-linux-enhanced-networking-stop-step"></a>Stellen Sie erneut eine Verbindung mit der Instance her und prüfen Sie, ob das `ixgbevf`-Modul installiert wurde und in der empfohlenen Mindestversion vorliegt, indem Sie den Befehl **modinfo ixgbevf** aus dem Abschnitt [Testen, ob Enhanced Networking aktiviert ist](#test-enhanced-networking) verwenden.

1. [EBS-gestützte Instance] Halten Sie die Instance von Ihrem lokalen Computer aus an, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

   [In einem Instance-Speicher gesicherte Instance] Sie können die Instance nicht anhalten, um das Attribut zu ändern. Springen Sie stattdessen dann zum nächsten Schritt weiter.

1. Aktivieren Sie auf Ihrem lokalen Computer das Enhanced Networking-Attribut mit einem der folgenden Befehle:

------
#### [ AWS CLI ]

   Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html)-Befehl wie folgt:

   ```
   aws ec2 modify-instance-attribute \
       --instance-id i-1234567890abcdef0 \
       --sriov-net-support simple
   ```

------
#### [ PowerShell ]

   Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) wie folgt.

   ```
   Edit-EC2InstanceAttribute `
       -InstanceId i-1234567890abcdef0 `
       -SriovNetSupport "simple"
   ```

------

1. (Optional) Erstellen Sie ein AMI von der Instance, wie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md) beschrieben. Das AMI erbt das Enhanced Networking-Attribut von der Instance. D. h. Sie können mit diesem AMI eine andere Instance starten, in der Enhanced Networking standardmäßig aktiviert ist.

1. Starten Sie die Instance von Ihrem lokalen Computer aus, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. Stellen Sie eine Verbindung mit der Instance her und prüfen Sie, ob das `ixgbevf`-Modul installiert und in der Netzwerkschnittstelle geladen wurde, indem Sie den Befehl **ethtool -i eth*n*** aus dem Abschnitt [Testen, ob Enhanced Networking aktiviert ist](#test-enhanced-networking) verwenden.

**So aktivieren Sie Enhanced Networking (Instance Store-Backed Instances)**  
Führen Sie die Schritte aus dem vorherigen Verfahren durch bis zu dem Schritt, in dem die Instance angehalten wird. Erstellen Sie ein neues AMI, wie in [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md) beschreiben, um sicherzustellen, dass Sie das Enhanced Networking-Attribut aktivieren, wenn Sie das AMI registrieren.

------
#### [ AWS CLI ]

Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html)-Befehl wie folgt:

```
aws ec2 register-image --sriov-net-support simple ...
```

------
#### [ PowerShell ]

Verwenden Sie [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html) wie folgt.

```
Register-EC2Image -SriovNetSupport "simple" ...
```

------

### Ubuntu
<a name="enhanced-networking-ubuntu"></a>

Bevor Sie anfangen, [überprüfen Sie, ob das Enhanced Networking bereits auf Ihrer Instance aktiviert ist.](#test-enhanced-networking)

Das Quick Start Ubuntu HVM AMIs enthält die notwendigen Treiber für verbesserte Netzwerke. Bei einer Version von `ixgbevf` vor 2.16.4 können Sie das Kernel-Paket `linux-aws` installieren, um die neuesten Enhanced Networking-Treiber zu erhalten.

In der folgenden Anleitung sind die allgemeinen Schritte für die Kompilierung des `ixgbevf`-Moduls auf einer Ubuntu-Instance.<a name="ubuntu-enhanced-networking-procedure"></a>

**`linux-aws`-Kernel-Paket installieren**

1. <a name="ubuntu-enhanced-networking-start-step"></a>Verbinden Sie sich mit der Instance.

1. Aktualisieren Sie den Cache der Paketverwaltung und die einzelnen Pakete.

   ```
   ubuntu:~$ sudo apt-get update && sudo apt-get upgrade -y linux-aws
   ```
**Wichtig**  
Wenn Sie während des Aktualisierungsvorgangs aufgefordert werden, `grub` zu installieren, verwenden Sie `/dev/xvda` für die Installation von `grub` und wählen Sie anschließend aus, dass die aktuelle Version von `/boot/grub/menu.lst` beibehalten werden soll.

### Andere Linux-Distributionen
<a name="enhanced-networking-linux"></a>

Bevor Sie anfangen, [überprüfen Sie, ob das Enhanced Networking bereits auf Ihrer Instance aktiviert ist.](#test-enhanced-networking) Die neuesten Quick Start HVM AMIs enthalten die erforderlichen Treiber für erweiterte Netzwerke, sodass Sie keine zusätzlichen Schritte ausführen müssen. 

In der folgenden Anleitung werden die Schritte beschrieben, die Sie für die Aktivierung von Enhanced Networking für die Intel 82599 VF-Schnittstelle unter einer anderen Linux-Distributionen als Amazon Linux oder Ubuntu ausführen müssen. Weitere Informationen z. B. hinsichtlich der genauen Syntax für Befehle, der Speicherorte von Dateien oder der Unterstützung von einzelnen Paketen bzw. Tools finden Sie in der Dokumentation zu der jeweiligen Linux-Distribution.

**Aktivieren von Enhanced Networking in Linux**

1. <a name="other-linux-enhanced-networking-start-step"></a>Verbinden Sie sich mit der Instance.

1. [Laden Sie den Quellcode für das `ixgbevf` Modul auf Ihrer Instanz von Sourceforge unter https://sourceforge herunter. net/projects/e1000/files/ixgbevf%20stable/](https://sourceforge.net/projects/e1000/files/ixgbevf%20stable/).

   Mit früheren Versionen von `ixgbevf` als 2.16.4 – einschließlich Version 2.14.2 – werden die Builds unter manchen Linux-Distributionen nicht richtig erstellt, einschließlich bestimmter Versionen von Ubuntu.

1. Kompilieren und installieren Sie das `ixgbevf`-Module in Ihrer Instance.
**Warnung**  
Wenn Sie das `ixgbevf`-Modul für den aktuellen Kernel kompilieren und anschließend ein Upgrade des Kernels durchführen, ohne einen neuen Build des Treibers für den neuen Kernel zu erstellen, wechselt das System beim nächsten Neustart möglicherweise zum ursprünglichen `ixgbevf`-Modul der Verteilung zurück. Dies kann den Zugriff auf das System verhindern, wenn die verteilungsspezifische Version mit Enhanced Networking nicht kompatibel ist.

1. Führen Sie den Befehl **sudo depmod** aus, um die Abhängigkeiten für das Modul zu aktualisieren.

1. <a name="other-linux-enhanced-networking-stop-step"></a>Aktualisieren Sie `initramfs` in Ihrer Instance, um sicherzustellen, dass das neue Modul während des Bootvorgangs geladen wird.

1. <a name="predictable-network-names-sriov"></a>Ermitteln Sie, ob Ihr System standardmäßig transparente Netzwerkschnittstellennamen verwendet. Systeme, die **systemd**- oder **udev**-Versionen ab 197 verwenden, können Ethernet-Geräte umbenennen, d. h. die einzige Netzwerkschnittstelle in einem solchen System wird nicht zwingend als `eth0` bezeichnet. Dieses Verhalten kann Probleme bei der Verbindung mit Ihrer Instance verursachen. Weitere Informationen und andere Konfigurationsoptionen finden Sie unter [Predictable Network Interface Names](https://www.freedesktop.org/wiki/Software/systemd/PredictableNetworkInterfaceNames/) auf der freedesktop.org-Website.

   1. Sie können die **systemd**- und **udev**-Versionen auf RPM-basierten Systemen mit den folgenden Befehl überprüfen:

      ```
      [ec2-user ~]$ rpm -qa | grep -e '^systemd-[0-9]\+\|^udev-[0-9]\+'
      				systemd-208-11.el7_0.2.x86_64
      ```

      In dem Red Hat Enterprise Linux 7-Beispiel oben lautet die **systemd**-Version 208, d. h. transparente Netzwerkschnittstellennamen müssen deaktiviert werden.

   1. Sie können transparente Netzwerkschnittstellennamen deaktivieren, indem Sie in der Zeile `net.ifnames=0` in der Datei `GRUB_CMDLINE_LINUX` die Option `/etc/default/grub` hinzufügen.

      ```
      [ec2-user ~]$ sudo sed -i '/^GRUB\_CMDLINE\_LINUX/s/\"$/\ net\.ifnames\=0\"/' /etc/default/grub
      ```

   1. Erstellen Sie die neue Grub-Konfigurationsdatei.

      ```
      [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
      ```

1. [EBS-gestützte Instance] Halten Sie die Instance von Ihrem lokalen Computer aus an, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

   [In einem Instance-Speicher gesicherte Instance] Sie können die Instance nicht anhalten, um das Attribut zu ändern. Springen Sie stattdessen dann zum nächsten Schritt weiter.

1. Aktivieren Sie auf Ihrem lokalen Computer das Enhanced Networking-Attribut mit einem der folgenden Befehle:

------
#### [ AWS CLI ]

   Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html)-Befehl wie folgt:

   ```
   aws ec2 modify-instance-attribute \
       --instance-id i-1234567890abcdef0 -\
       -sriov-net-support simple
   ```

------
#### [ PowerShell ]

   Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) wie folgt.

   ```
   Edit-EC2InstanceAttribute `
       -InstanceId i-1234567890abcdef0 `
       -SriovNetSupport "simple"
   ```

------

1. (Optional) Erstellen Sie ein AMI von der Instance, wie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md) beschrieben. Das AMI erbt das Enhanced Networking-Attribut von der Instance. D. h. Sie können mit diesem AMI eine andere Instance starten, in der Enhanced Networking standardmäßig aktiviert ist.

   Wenn Ihr Instance-Betriebssystem eine `/etc/udev/rules.d/70-persistent-net.rules`-Datei enthält, müssen Sie diese vor der Erstellung des AMI löschen. Diese Datei enthält die MAC-Adresse des Ethernet-Adapters in der ursprünglichen Instance. Wenn eine andere Instance mit dieser Datei gestartet wird, kann das Betriebssystem das Gerät nicht finden und von `eth0` schlägt möglicherweise fehl, was zu Problemen beim Start führt. Diese Datei wird während des nächsten Bootvorgangs neu generiert, und jede aus dem AMI gestartete Instance erstellt eine eigene Version der Datei.

1. Starten Sie die Instance von Ihrem lokalen Computer aus, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. (Optional) Stellen Sie eine Verbindung mit Ihrer Instance her und überprüfen Sie, ob das Modul installiert wurde.

**So aktivieren Sie Enhanced Networking (Instance-Speicher-gestützte Instances):**  
Führen Sie die Schritte aus dem vorherigen Verfahren durch bis zu dem Schritt, in dem die Instance angehalten wird. Erstellen Sie ein neues AMI, wie in [Ein Amazon-S3-gestütztes AMI erstellen](creating-an-ami-instance-store.md) beschreiben, um sicherzustellen, dass Sie das Enhanced Networking-Attribut aktivieren, wenn Sie das AMI registrieren.

------
#### [ AWS CLI ]

Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html)-Befehl wie folgt:

```
aws ec2 register-image --sriov-net-support simple ...
```

------
#### [ PowerShell ]

Verwenden Sie [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html) wie folgt.

```
Register-EC2Image -SriovNetSupport "simple" ...
```

------

### Windows
<a name="enable-windows"></a>

Wenn Sie Ihre Instance gestartet haben und Enhanced Networking noch nicht aktiviert wurde, müssen Sie den erforderlichen Netzwerkadaptertreiber herunterladen und in der Instance installieren sowie anschließend das `sriovNetSupport`-Instance-Attribut setzen, um die optimierte Netzwerkleistung zu erzielen. Sie können dieses Attribut nur in unterstützten Instance-Typen aktivieren. Weitere Informationen finden Sie unter [Verbessertes Networking auf EC2 Amazon-Instances](enhanced-networking.md).

**Wichtig**  
Informationen zu den neuesten Treiberupdates in Windows AMIs finden Sie im [Windows AMI-Versionsverlauf](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html) in der *AWS Windows AMI-Referenz*.

**Aktivieren von Enhanced Networking**

1. <a name="amazon-linux-enhanced-networking-start-step"></a>Stellen Sie eine Verbindung mit Ihrer Instance her und melden Sie sich als lokaler Administrator an.

1. [Windows Server 2016 und höher] Führen Sie das folgende PowerShell EC2-Startskript aus, um die Instanz zu konfigurieren, nachdem der Treiber installiert wurde.

   ```
   PS C:\> C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -Schedule
   ```
**Wichtig**  
Das Administratorpasswort wird zurückgesetzt, wenn Sie das EC2-Launch-Skript zum Initialisieren der Instance aktivieren. Sie können die Konfigurationsdatei bearbeiten, um das Zurücksetzen des Administratorpassworts zu deaktivieren, indem Sie es in den Einstellungen für die Initialisierungsaufgaben festlegen.

1. Laden Sie von der Instance den Intel-Netzwerkadaptertreiber für Ihr Betriebssystem herunter:
   + **Windows Server 2022**

     Besuchen Sie die [Download-Seite](https://www.intel.com/content/www/us/en/download/706171/intel-network-adapter-driver-for-windows-server-2022.html) und laden Sie `Wired_driver_version_x64.zip` herunter.
   + **Windows Server 2019**, einschließlich Server-Version 1809 und neuer\$1

     Besuchen Sie die [Download-Seite](https://www.intel.com/content/www/us/en/download/19372/intel-network-adapter-driver-for-windows-server-2019.html) und laden Sie `Wired_driver_version_x64.zip` herunter.
   + **Windows Server 2016**, einschließlich Server-Version 1803 und früher\$1

     Besuchen Sie die [Download-Seite](https://www.intel.com/content/www/us/en/download/18737/intel-network-adapter-driver-for-windows-server-2016.html) und laden Sie `Wired_driver_version_x64.zip` herunter.
   + **Windows Server 2012 R2**

     Besuchen Sie die [Download-Seite](https://www.intel.com/content/www/us/en/download/17480/intel-network-adapter-driver-for-windows-server-2012-r2.html) und laden Sie `Wired_driver_version_x64.zip` herunter.
   + **Windows Server 2012**

     Besuchen Sie die [Download-Seite](https://www.intel.com/content/www/us/en/download/16789/intel-network-adapter-driver-for-windows-server-2012.html) und laden Sie `Wired_driver_version_x64.zip` herunter.
   + **Windows Server 2008 R2**

     Besuchen Sie die [Download-Seite](https://www.intel.com/content/www/us/en/download/15590/intel-network-adapter-driver-for-windows-7-final-release.html) und laden Sie `PROWinx64Legacy.exe` herunter.

   \$1Die Serverversionen 1803 und früher sowie 1809 und später werden auf den Intel-Seiten für Treiber und Software nicht ausdrücklich genannt.

1. Installieren Sie den Intel-Netzwerkadaptertreiber für Ihr Betriebssystem.
   + **Windows Server 2008 R2**

     1. Suchen Sie im **Downloads**-Ordner die Datei `PROWinx64Legacy.exe` und benennen Sie sie in `PROWinx64Legacy.zip` um.

     1. Extrahieren Sie den Inhalt der Datei `PROWinx64Legacy.zip`.

     1. Öffnen Sie die Befehlszeile, navigieren Sie zum extrahierten Ordner und führen Sie den folgenden Befehl aus, um das Dienstprogramm `pnputil` zum Hinzufügen und Installieren der INF-Datei im Treiberspeicher zu verwenden.

        ```
        C:\> pnputil -a PROXGB\Winx64\NDIS62\vxn62x64.inf
        ```
   + **Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 und Windows Server 2012**

     1. Extrahieren Sie im **Downloads**-Ordner den Inhalt der Datei `Wired_driver_version_x64.zip`.

     1. Öffnen Sie die Befehlszeile, navigieren Sie zum extrahierten Ordner und führen Sie einen der folgenden Befehle aus, um das Dienstprogramm `pnputil` zum Hinzufügen und Installieren der INF-Datei im Treiberspeicher zu verwenden.
        + Windows Server 2022

          ```
          pnputil -i -a PROXGB\Winx64\NDIS68\vxn68x64.inf
          ```
        + Windows Server 2019

          ```
          pnputil -i -a PROXGB\Winx64\NDIS68\vxn68x64.inf
          ```
        + Windows Server 2016

          ```
          pnputil -i -a PROXGB\Winx64\NDIS65\vxn65x64.inf
          ```
        + Windows Server 2012 R2

          ```
          pnputil -i -a PROXGB\Winx64\NDIS64\vxn64x64.inf
          ```
        + Windows Server 2012

          ```
          pnputil -i -a PROXGB\Winx64\NDIS63\vxn63x64.inf
          ```

1. Aktivieren Sie auf Ihrem lokalen Computer das Enhanced Networking-Attribut mit einem der folgenden Befehle:

------
#### [ AWS CLI ]

   Verwenden Sie den [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html)-Befehl wie folgt:

   ```
   aws ec2 modify-instance-attribute \
       --instance-id i-1234567890abcdef0 \
       --sriov-net-support simple
   ```

------
#### [ PowerShell ]

   Verwenden Sie das cmdlet [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) wie folgt.

   ```
   Edit-EC2InstanceAttribute `
       -InstanceId i-1234567890abcdef0 `
       -SriovNetSupport "simple"
   ```

------

1. (Optional) Erstellen Sie ein AMI von der Instance, wie unter [Ein Amazon-EBS-gestütztes AMI erstellen](creating-an-ami-ebs.md) beschrieben. Das AMI erbt das Enhanced Networking-Attribut von der Instance. D. h. Sie können mit diesem AMI eine andere Instance starten, in der Enhanced Networking standardmäßig aktiviert ist.

1. Starten Sie die Instance von Ihrem lokalen Computer aus, indem Sie die Amazon-EC2-Konsole oder einen der folgenden Befehle verwenden: [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) oder [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

## Fehlerbehebung bei Verbindungsproblemen
<a name="enhanced-networking-troubleshooting"></a>

Wenn die Verbindung bei der Aktivierung von Enhanced Networkings verloren geht, ist das `ixgbevf`-Modul u. U. nicht mit dem Kernel kompatibel. Versuchen Sie, die Version des `ixgbevf`-Moduls zu installieren, die in der Linux-Distribution Ihrer Instance enthalten war.

Wenn Sie Enhanced Networking für eine PV-Instance oder -AMI aktivieren, ist Ihre Instance möglicherweise nicht mehr erreichbar.

Weitere Informationen finden Sie unter [Wie kann ich Erweitertes Netzwerk auf meinen EC2-Instances aktivieren und konfigurieren?](https://repost.aws/knowledge-center/enable-configure-enhanced-networking)

# Netzwerkleistung für ENA-Einstellungen auf Ihrer EC2-Instance überwachen
<a name="monitoring-network-performance-ena"></a>

Der Elastic Network Adapter (ENA)-Treiber veröffentlicht Netzwerkleistungsmetriken aus den Instances, in denen sie aktiviert sind. Sie können diese Metriken verwenden, um Probleme mit der Instance-Performance zu beheben, die richtige Instance-Größe für eine Workload auszuwählen, Skalierungsaktivitäten proaktiv zu planen und Anwendungen zu vergleichen, um zu bestimmen, ob sie die auf einer Instance verfügbare Leistung maximieren.

Amazon EC2 definiert Netzwerkmaxima auf Instance-Ebene, um ein qualitativ hochwertiges Netzwerkerlebnis zu gewährleisten, einschließlich einer konsistenten Netzwerkleistung für alle Instance-Größen. AWS bietet für jede Instance Höchstwerte für die folgenden Werte:
+ **Bandwidth capability** (Bandbreitenfähigkeit) – Jede EC2-Instance verfügt über eine maximale Bandbreite für aggregierten ein- und ausgehenden Datenverkehr, basierend auf Instance-Typ und -Größe. Einige Instances verwenden einen I/O Netzwerkguthabenmechanismus, um Netzwerkbandbreite auf der Grundlage der durchschnittlichen Bandbreitennutzung zuzuweisen. Amazon EC2 bietet außerdem eine maximale Bandbreite für den Datenverkehr zum Direct Connect und zum Internet. Weitere Informationen finden Sie unter [Netzwerkbandbreite der EC2 Amazon-Instanz](ec2-instance-network-bandwidth.md).
+ **Packet-per-second (PPS) -Leistung** — Jede EC2-Instance hat je nach Instance-Typ und Größe eine maximale PPS-Leistung.
+ **Connections tracked** (Nachverfolgte Verbindungen) – Die Sicherheitsgruppe verfolgt jede aufgebaute Verbindung, um sicherzustellen, dass die Rückpakete wie erwartet übertragen werden. Es gibt eine maximale Anzahl von Verbindungen, die pro Instance verfolgt werden können. Weitere Informationen finden Sie unter [Verbindungsverfolgung von Amazon-EC2-Sicherheitsgruppen](security-group-connection-tracking.md).
+ **Verbindungslokaler Servicezugriff** – Amazon EC2 bietet eine Schnittstelle für maximale PPS pro Netzwerk für Datenverkehr zu lokalen Proxy-Services wie dem Amazon-DNS-Service, dem Instance Metadata Service und dem Amazon Time Sync Service.

Wenn der Netzwerkverkehr für eine Instance einen Höchstwert überschreitet, wird der Datenverkehr, AWS der den Höchstwert überschreitet, geformt, indem Netzwerkpakete in eine Warteschlange gestellt und anschließend verworfen werden. Mithilfe der Metriken zur Netzwerkleistung können Sie überwachen, wann der Datenverkehr ein Maximum überschreitet. Diese Metriken informieren Sie in Echtzeit über Auswirkungen auf den Netzwerkverkehr und mögliche Probleme mit der Netzwerkleistung.

**Topics**
+ [

## Voraussetzungen
](#network-performance-metrics-requirements)
+ [

## Metriken für den ENA-Treiber
](#network-performance-metrics)
+ [

## Anzeigen der Netzwerkleistungsmetriken für Ihre -Instance
](#view-network-performance-metrics)
+ [

## Metriken für ENA Express
](#network-performance-metrics-ena-express)
+ [

## Metriken zur Netzwerkleistung mit dem DPDK-Treiber für ENA
](#network-performance-metrics-dpdk)
+ [

## Metriken für Instances, die FreeBSD ausführen
](#network-performance-metrics-freebsd)

## Voraussetzungen
<a name="network-performance-metrics-requirements"></a>

**Linux-Instances**
+ Installieren Sie ENA-Treiberversion 2.2.10 oder höher. Verwenden Sie den **ethtool**-Befehl, um die installierte Version zu überprüfen. Im folgenden Beispiel erfüllt die Version die Mindestanforderung.

  ```
  [ec2-user ~]$ ethtool -i eth0 | grep version
  version: 2.2.10
  ```

  Informationen zum Upgrade Ihres ENA-Treibers finden Sie unter [Enhanced networking (Verbessertes Networking)](enhanced-networking-ena.md).
+ Um diese Metriken in Amazon zu importieren CloudWatch, installieren Sie den CloudWatch Agenten. Weitere Informationen finden Sie unter [Erfassung von Netzwerkleistungskennzahlen](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-network-performance.html) im * CloudWatch Amazon-Benutzerhandbuch*.
+ Installieren Sie zur Unterstützung der `conntrack_allowance_available`-Metrik den ENA-Treiber Version 2.8.1 oder höher.
+ Um das PPS-Limit für ausgehende Fragmente von 1 024 zu überschreiben, installieren Sie den ENA-Treiber Version 2.13.3 oder höher.

**Windows-Instances**
+ Installieren Sie ENA-Treiberversion 2.2.2 oder höher. Verwenden Sie den Geräte-Manager, um die installierte Version zu überprüfen.

  1. Öffnen Sie den Geräte-Manager, indem Sie `devmgmt.msc` ausführen.

  1. Erweitern Sie **Network Adapters (Netzwerkadapter)**.

  1. Wählen Sie **Amazon Elastic Network Adapter (Amazon-Elastic-Netzwerkadapter)**, **Properties (Eigenschaften)**.

  1. Suchen Sie auf der Registerkarte **Driver (Treiber)** nach **Driver Version (Treiberversion)**.

  Informationen zum Upgrade Ihres ENA-Treibers finden Sie unter [Enhanced networking (Verbessertes Networking)](enhanced-networking-ena.md).
+ Um diese Metriken in Amazon zu importieren CloudWatch, installieren Sie den CloudWatch Agenten. Weitere Informationen finden Sie unter [Erfassung erweiterter Netzwerkmetriken](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-network-performance.html) im * CloudWatch Amazon-Benutzerhandbuch*.

## Metriken für den ENA-Treiber
<a name="network-performance-metrics"></a>

Der ENA-Treiber liefert die folgenden Metriken in Echtzeit an die Instance. Sie liefern die kumulative Anzahl von Paketen, die seit dem letzten Zurücksetzen des Treibers in jeder Netzwerkschnittstelle in die Warteschlange gestellt oder verworfen wurden.


| Metrik | Description | Unterstützt auf | 
| --- | --- | --- | 
| bw\$1in\$1allowance\$1exceeded |  Die Anzahl der Pakete, die in die Warteschlange gestellt oder verworfen wurden, da die eingehende aggregierte Bandbreite das Maximum für die Instance überschritten hat.  | Allen Instance-Typen | 
| bw\$1out\$1allowance\$1exceeded |  Die Anzahl der Pakete, die in die Warteschlange gestellt oder verworfen wurden, weil die ausgehende aggregierte Bandbreite das Maximum für die Instance überschritten hat.  | Allen Instance-Typen | 
| conntrack\$1allowance\$1exceeded |  Die Anzahl der verworfenen Pakete, weil die Verbindungsverfolgung das Maximum für die Instance überschritten hat und keine neuen Verbindungen hergestellt werden konnten. Dies kann zu einem Paketverlust für den Datenverkehr zur oder von der Instance führen.  | Allen Instance-Typen | 
| conntrack\$1allowance\$1available | Die Anzahl der nachverfolgten Verbindungen, die von der Instance hergestellt werden können, bevor die zulässige Anzahl nachverfolgter Verbindungen dieses Instance-Typs erreicht wird. | Nur [Nitro-basierte Instances](instance-types.md#instance-hypervisor-type)  | 
| linklocal\$1allowance\$1exceeded |  Die Anzahl der verworfenen Pakete, weil das PPS des Datenverkehrs zu lokalen Proxy-Diensten das Maximum für die Netzwerkschnittstelle überschritten hat. Dies wirkt sich auf den Datenverkehr zum Amazon-DNS-Service, zum Instance Metadata Service und zum Amazon Time Sync Service aus, hat jedoch keine Auswirkung auf den Datenverkehr an benutzerdefinierte DNS-Resolver.  | Allen Instance-Typen | 
| pps\$1allowance\$1exceeded |  Die Anzahl der Pakete, die in die Warteschlange gestellt oder verworfen wurden, weil die bidirektionale PPS das Maximum für die Instance überschritten hat. \$1  | Allen Instance-Typen | 

\$1 Abhängig von der Einstellung für den Fragment-Proxymodus für den ENA-Linux-Treiber v2.13.3 oder höher kann dieses Limit auch ausgehende Fragmentverluste umfassen, die 1 024 PPS für die Netzwerkschnittstelle überschreiten. Wenn der Fragment-Proxymodus für den Linux-Treiber aktiviert ist, umgehen ausgehende Fragment-Drops das normalerweise geltende Limit von 1 024 PPS und werden innerhalb der Standard-PPS-Zulagen gezählt. Der Fragment-Proxymodus ist standardmäßig deaktiviert.

## Anzeigen der Netzwerkleistungsmetriken für Ihre -Instance
<a name="view-network-performance-metrics"></a>

Welches Verfahren Sie verwenden, hängt vom Betriebssystem der Instance ab.

### Linux-Instances
<a name="view-network-performance-metrics-linux"></a>

Sie können Metriken in Ihren bevorzugten Tools veröffentlichen, um die Metrikdaten zu visualisieren. Sie können die Metriken beispielsweise CloudWatch mithilfe des CloudWatch Agenten auf Amazon veröffentlichen. Der Agent ermöglicht es Ihnen, einzelne Metriken auszuwählen und die Veröffentlichung zu steuern.

Sie können auch den **ethtool** verwenden, um die Metriken für jede Netzwerkschnittstelle wie eth0 wie folgt abzurufen.

```
[ec2-user ~]$ ethtool -S eth0
     bw_in_allowance_exceeded: 0
     bw_out_allowance_exceeded: 0
     pps_allowance_exceeded: 0
     conntrack_allowance_exceeded: 0
     linklocal_allowance_exceeded: 0
     conntrack_allowance_available: 136812
```

### Windows-Instances
<a name="view-network-performance-metrics-windows"></a>

Sie können die Metriken mit jedem Verbraucher von Windows-Leistungsindikatoren anzeigen. Die Daten können gemäß dem EnaPerfCounters Manifest analysiert werden. Dies ist eine XML-Datei, die den Leistungsindikatoranbieter und seine Leistungsindikatoren definiert.

**So installieren Sie das Manifest**

Wenn Sie die Instance mit einem AMI gestartet haben, das ENA-Treiber 2.2.2 oder höher enthält oder das Installationsskript im Treiberpaket für ENA-Treiber 2.2.2 verwendet hat, ist das Manifest bereits installiert. Gehen Sie folgendermaßen vor, um das Manifest manuell zu installieren:

1. Entfernen Sie das vorhandene Manifest mit dem folgenden Befehl:

   ```
   unlodctr /m:EnaPerfCounters.man
   ```

1. Kopieren Sie die Manifestdatei `EnaPerfCounters.man` aus dem Treiberinstallationspaket nach `%SystemRoot%\System32\drivers`.

1. Installieren Sie das neue Manifest mit dem folgenden Befehl:

   ```
   lodctr /m:EnaPerfCounters.man
   ```

**So zeigen Sie Metriken mit dem Leistungsmonitor an**

1. Öffnen Sie Performance Monitor.

1. Drücken Sie Strg\$1N, um neue Leistungsindikatoren hinzuzufügen.

1. Wählen Sie **ENA Packets Shaping (ENA-Paketformung)** aus der Liste aus.

1. Wählen Sie die zu überwachenden Instances aus und wählen Sie **Add (Hinzufügen)**.

1. Klicken Sie auf **OK**.

## Metriken für ENA Express
<a name="network-performance-metrics-ena-express"></a>

ENA Express basiert auf der SRD-Technologie ( AWS Scalable Reliable Datagram). SRD ist ein leistungsstarkes Netzwerktransportprotokoll, das dynamisches Routing verwendet, um den Durchsatz zu erhöhen und die Tail-Latenz zu minimieren. Nachdem Sie ENA Express für die Netzwerkschnittstellen-Anhänge sowohl auf der sendenden als auch auf der empfangenden Instance aktiviert haben, können Sie ENA-Express-Metriken verwenden, um zu helfen sicherzustellen, dass Ihre Instances die Leistungsverbesserungen der SRD-Technologie voll ausschöpfen. Beispiel:
+ Bewerten Sie Ihre Ressourcen, um sicherzustellen, dass sie über ausreichende Kapazitäten verfügen, um mehr SRD-Verbindungen herzustellen.
+ Identifizieren Sie, wo potenzielle Probleme bestehen, die verhindern, dass berechtigte ausgehende Pakete SRD verwenden.
+ Berechnen Sie den Prozentsatz des ausgehenden Datenverkehrs, welcher SRD für die Instance verwendet.
+ Berechnen Sie den Prozentsatz des eingehenden Datenverkehrs, welcher SRD für die Instance verwendet.

**Anmerkung**  
Verwenden Sie zum Erstellen von Metriken die Treiberversion 2.8 oder höher.

Um eine Liste der Metriken für Ihre Linux Instance anzuzeigen, die für ENA Express gefiltert wurde, führen Sie den folgenden **ethtool**-Befehl für Ihre Netzwerkschnittstelle aus (hier als `eth0` gezeigt). Notieren Sie sich den Wert der `ena_srd_mode`-Metrik.

```
[ec2-user ~]$ ethtool -S eth0 | grep ena_srd
NIC statistics:
	ena_srd_mode: 1
	ena_srd_tx_pkts: 0
	ena_srd_eligible_tx_pkts: 0
	ena_srd_rx_pkts: 0
	ena_srd_resource_utilization: 0
```

Die folgenden Metriken sind für alle Instances verfügbar, für die ENA Express aktiviert ist.

**ena\$1srd\$1mode**  
Beschreibt, welche ENA-Express-Features aktiviert sind. Werte sind wie folgt:  
+ `0` = ENA Express aus, UDP aus
+ `1` = ENA Express ein, UDP aus
+ `2` = ENA Express aus, UDP ein
**Anmerkung**  
Dies passiert nur, wenn ENA Express ursprünglich aktiviert war und UDP für dessen Verwendung konfiguriert wurde. Der vorherige Wert wird für UDP-Verkehr beibehalten.
+ `3` = ENA Express ein, UDP ein

**ena\$1srd\$1eligible\$1tx\$1pkts**  
Die Anzahl der Netzwerke wie folgt:  
+ Sowohl sendende als auch empfangende Instance-Typen werden unterstützt. Weitere Informationen finden Sie in der [Unterstützte Instance-Typen für ENA Express](ena-express.md#ena-express-supported-instance-types)-Tabelle.
+ Sowohl die sendenden als auch die empfangenden Instances müssen ENA Express konfiguriert haben.
+ Die sendenden und empfangenden Instances müssen in derselben Availability Zone laufen.
+ Der Netzwerkpfad zwischen den Instances darf keine Middleware-Boxen enthalten. ENA Express unterstützt derzeit keine Middleware-Boxen.
Die ENA-Express-Zulassungsmetrik deckt die Quell- und Zielanforderungen sowie das Netzwerk zwischen den beiden Endpunkten ab. Zugelassene Pakete können immer noch disqualifiziert werden, nachdem sie bereits gezählt wurden. Wenn beispielsweise ein berechtigtes Paket das Maximum Transmission Unit (MTU)-Limit überschreitet, wird auf die standardmäßige ENA-Übertragung zurückgegriffen, obwohl das Paket im Zähler immer noch als geeignet angezeigt wird.

**ena\$1srd\$1tx\$1pkts**  
Die Anzahl der SRD-Pakete, die innerhalb eines bestimmten Zeitraums übertragen wurden.

**ena\$1srd\$1rx\$1pkts**  
Die Anzahl der SRD-Pakete, die innerhalb eines bestimmten Zeitraums empfangen wurden.

**ena\$1srd\$1resource\$1utilization**  
Der Prozentsatz der maximal zulässigen Arbeitsspeichernutzung für gleichzeitige SRD-Verbindungen, den die Instance verbraucht hat.

Um zu überprüfen, ob die Paketübertragung SRD verwendet, können Sie die Anzahl der zulässigen Pakete (`ena_srd_eligible_tx_pkts`-Metrik) mit der Anzahl der übertragenen SRD-Pakete (`ena_srd_tx_pkts`-Metrik) während eines bestimmten Zeitraums vergleichen.

**Ausgehender Verkehr (ausgehende Pakete)**  
Um sicherzustellen, dass Ihr ausgehender Verkehr SRD wie erwartet verwendet, vergleichen Sie die Anzahl der SRD-fähigen Pakete (`ena_srd_eligible_tx_pkts`) mit der Anzahl der gesendeten SRD-Pakete (`ena_srd_tx_pkts`) über einen bestimmten Zeitraum.

Signifikante Unterschiede zwischen der Anzahl der berechtigten Pakete und der Anzahl der gesendeten SRD-Pakete werden häufig durch Probleme mit der Ressourcenauslastung verursacht. Wenn die an die Instance angeschlossene Netzwerkkarte ihre maximalen Ressourcen aufgebraucht hat oder wenn die Pakete das MTU-Limit überschreiten, können berechtigte Pakete nicht über SRD übertragen werden und müssen auf die standardmäßige ENA-Übertragung zurückgreifen. Pakete können auch während Live-Migrationen oder Aktualisierungen des Live-Servers in diese Lücke fallen. Eine zusätzliche Fehlerbehebung ist erforderlich, um die Grundursache zu ermitteln.

**Anmerkung**  
Sie können gelegentliche geringfügige Unterschiede zwischen der Anzahl der berechtigten Pakete und der Anzahl der SRD-Pakete ignorieren. Dies kann beispielsweise passieren, wenn Ihre Instance eine Verbindung zu einer anderen Instance für SRD-Traffic herstellt.

Um herauszufinden, welcher Prozentsatz Ihres gesamten ausgehenden Datenverkehrs in einem bestimmten Zeitraum SRD verwendet, vergleichen Sie die Anzahl der gesendeten SRD-Pakete (`ena_srd_tx_pkts`) mit der Gesamtzahl der Pakete, die während dieser Zeit für die Instance (`NetworkPacketOut`) gesendet wurden.

**Eingehender Verkehr (eingehende Pakete)**  
Um herauszufinden, welcher Prozentsatz Ihres gesamten eingehenden Datenverkehrs in einem bestimmten Zeitraum SRD verwendet, vergleichen Sie die Anzahl der empfangenen SRD-Pakete (`ena_srd_rx_pkts`) mit der Gesamtzahl der Pakete, die während dieser Zeit von der Instance (`NetworkPacketIn`) erhalten wurden.

**Ressourcenauslastung**  
Die Ressourcenauslastung basiert auf der Anzahl der gleichzeitigen SRD-Verbindungen, die eine einzelne Instance zu einem bestimmten Zeitpunkt unterhalten kann. Die Metrik zur Ressourcenauslastung (`ena_srd_resource_utilization`) verfolgt Ihre aktuelle Auslastung für die Instance. Wenn sich die Auslastung 100 % nähert, können Sie Leistungsproblemen erwarten. ENA Express greift von der SRD auf die standardmäßige ENA-Übertragung zurück und die Wahrscheinlichkeit, dass Pakete verworfen werden, steigt. Eine hohe Ressourcenauslastung ist ein Zeichen dafür, dass es an der Zeit ist, die Instance aufzuskalieren, um die Netzwerkleistung zu verbessern.

**Anmerkung**  
Wenn der Netzwerkverkehr für eine Instance ein Maximum überschreitet, wird der Datenverkehr, AWS der das Maximum überschreitet, geformt, indem Netzwerkpakete in eine Warteschlange gestellt und anschließend gelöscht werden.

**Persistenz**  
Ausgangs- und Eingangsmetriken fallen an, solange ENA Express für die Instance aktiviert ist. Metriken fallen nicht mehr an, wenn ENA Express deaktiviert ist, aber sie bleiben bestehen, solange die Instance noch läuft. Die Metriken werden zurückgesetzt, wenn die Instance neu gestartet oder beendet wird oder wenn die Netzwerkschnittstelle von der Instance getrennt ist.

## Metriken zur Netzwerkleistung mit dem DPDK-Treiber für ENA
<a name="network-performance-metrics-dpdk"></a>

Die ENA-Treiberversion 2.2.0 und höher unterstützt die Berichterstellung von Netzwerkmetriken. DPDK 20.11 enthält den ENA-Treiber 2.2.0 und ist die erste DPDK-Version, die dieses Feature unterstützt.

Der DPDK-Treiber v25.03 oder höher unterstützt den Fragment-Proxymodus. Wenn der Fragment-Proxymodus für den DPDK-Treiber aktiviert ist, umgehen ausgehende Fragment-Drops das normalerweise geltende Limit von 1 024 PPS und werden innerhalb der Standard-PPS-Zulagen gezählt. Der Fragment-Proxymodus ist standardmäßig deaktiviert.

Sie können eine Beispielanwendung verwenden, um DPDK-Statistiken anzuzeigen. Um eine interaktive Version der Beispielanwendung zu starten, führen Sie den folgenden Befehl aus.

```
./app/dpdk-testpmd -- -i
```

In dieser interaktiven Sitzung können Sie einen Befehl eingeben, um erweiterte Statistiken für einen Port abzurufen. Der folgende Beispielbefehl ruft die Statistiken für Port 0 ab.

```
show port xstats 0
```

Das Folgende ist ein Beispiel für eine interaktive Sitzung mit der DPDK-Beispielanwendung.

```
[root@ip-192.0.2.0 build]# ./app/dpdk-testpmd -- -i
        EAL: Detected 4 lcore(s)
        EAL: Detected 1 NUMA nodes
        EAL: Multi-process socket /var/run/dpdk/rte/mp_socket
        EAL: Selected IOVA mode 'PA'
        EAL: Probing VFIO support...
        EAL:   Invalid NUMA socket, default to 0
        EAL:   Invalid NUMA socket, default to 0
        EAL: Probe PCI driver: net_ena (1d0f:ec20) device: 0000:00:06.0
(socket 0)
        EAL: No legacy callbacks, legacy socket not created
        Interactive-mode selected
    
        Port 0: link state change event
        testpmd: create a new mbuf pool <mb_pool_0>: n=171456,
size=2176, socket=0
        testpmd: preferred mempool ops selected: ring_mp_mc
    
        Warning! port-topology=paired and odd forward ports number, the
last port will pair with itself.
    
        Configuring Port 0 (socket 0)
        Port 0: 02:C7:17:A2:60:B1
        Checking link statuses...
        Done
        Error during enabling promiscuous mode for port 0: Operation
not supported - ignore
        testpmd> show port xstats 0
        ###### NIC extended statistics for port 0
        rx_good_packets: 0
        tx_good_packets: 0
        rx_good_bytes: 0
        tx_good_bytes: 0
        rx_missed_errors: 0
        rx_errors: 0
        tx_errors: 0
        rx_mbuf_allocation_errors: 0
        rx_q0_packets: 0
        rx_q0_bytes: 0
        rx_q0_errors: 0
        tx_q0_packets: 0
        tx_q0_bytes: 0
        wd_expired: 0
        dev_start: 1
        dev_stop: 0
        tx_drops: 0
        bw_in_allowance_exceeded: 0
        bw_out_allowance_exceeded: 0
        pps_allowance_exceeded: 0
        conntrack_allowance_exceeded: 0
        linklocal_allowance_exceeded: 0
        rx_q0_cnt: 0
        rx_q0_bytes: 0
        rx_q0_refill_partial: 0
        rx_q0_bad_csum: 0
        rx_q0_mbuf_alloc_fail: 0
        rx_q0_bad_desc_num: 0
        rx_q0_bad_req_id: 0
        tx_q0_cnt: 0
        tx_q0_bytes: 0
        tx_q0_prepare_ctx_err: 0
        tx_q0_linearize: 0
        tx_q0_linearize_failed: 0
        tx_q0_tx_poll: 0
        tx_q0_doorbells: 0
        tx_q0_bad_req_id: 0
        tx_q0_available_desc: 1023
        testpmd>
```

Weitere Informationen über die Beispielanwendung und deren Verwendung zum Abrufen erweiterter Statistiken. Siehe [Testpmd Application User Guide (Testpmd-Anwendungs-Benutzerhandbuch)](https://doc.dpdk.org/guides/testpmd_app_ug/) in der DPDK-Dokumentation.

## Metriken für Instances, die FreeBSD ausführen
<a name="network-performance-metrics-freebsd"></a>

Ab Version 2.3.0 unterstützt der ENA-FreeBSD-Treiber das Sammeln von Netzwerkleistungsmetriken auf Instances, auf denen FreeBSD ausgeführt wird. Um die Erfassung von FreeBSD Metriken zu aktivieren, geben Sie den folgenden Befehl ein und legen Sie ihn *interval* auf einen Wert zwischen 1 und 3600 fest. Dies gibt an, wie oft in Sekunden FreeBSD-Metriken gesammelt werden.

```
sysctl dev.ena.network_interface.eni_metrics.sample_interval=interval
```

Mit dem folgenden Befehl wird beispielsweise festgelegt, dass der Treiber alle 10 Sekunden FreeBSD-Metriken auf der Netzwerkschnittstelle 1 sammelt:

```
sysctl dev.ena.1.eni_metrics.sample_interval=10
```

Um die Erfassung von FreeBSD Metriken zu deaktivieren, können Sie den vorherigen Befehl ausführen und `0` als angeben. *interval*

Sobald Sie FreeBSD-Metriken sammeln aktiviert haben, können Sie den neuesten Satz gesammelter Metriken abrufen, indem Sie den folgenden Befehl ausführen.

```
sysctl dev.ena.network_interface.eni_metrics
```

# Verbessern Sie die Netzwerklatenz für Linux-basierte EC2 Instances
<a name="ena-improve-network-latency-linux"></a>

Die Netzwerklatenz ist die Zeitspanne, die ein Datenpaket benötigt, um von seiner Quelle zu seinem Ziel zu gelangen. Anwendungen, die Daten über das Netzwerk senden, sind auf zeitnahe Antworten angewiesen, um eine positive Benutzererfahrung zu bieten. Eine hohe Netzwerklatenz kann zu verschiedenen Problemen führen, z. B. zu den folgenden:
+ Langsame Ladezeiten für Webseiten
+ Verzögerung des Videostreams
+ Schwierigkeiten beim Zugriff auf Online-Ressourcen

In diesem Abschnitt werden Schritte beschrieben, die Sie ergreifen können, um die Netzwerklatenz auf EC2 Amazon-Instances zu verbessern, die unter Linux ausgeführt werden. Um eine optimale Latenz zu erreichen, führen Sie die folgenden Schritte aus, um Ihre Instance, den Kernel und die ENA-Treibereinstellungen zu konfigurieren. Weitere Anleitungen zur Konfiguration finden Sie im [ENA Linux Driver Best Practices and Performance Optimization Guide](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/ENA_Linux_Best_Practices.rst) unterGitHub.

**Anmerkung**  
Die Schritte und Einstellungen können je nach Ihrer spezifischen Netzwerkhardware, dem AMI, von dem aus Sie Ihre Instance gestartet haben, und Ihrem Anwendungsfall leicht variieren. Bevor Sie Änderungen vornehmen, testen und überwachen Sie Ihre Netzwerkleistung gründlich, um sicherzustellen, dass Sie die gewünschten Ergebnisse erzielen.

## Die Anzahl der Netzwerk-Hops für Datenpakete reduzieren
<a name="ena-latency-reduce-hops"></a>

Jeder Sprung, den ein Datenpaket bei der Übertragung von Router zu Router zurücklegt, erhöht die Netzwerklatenz. Üblicherweise muss der Datenverkehr mehrere Sprünge machen, um Ihr Ziel zu erreichen. Es gibt zwei Möglichkeiten, Netzwerk-Hops für Ihre EC2 Amazon-Instances zu reduzieren:
+ **Cluster-Placement-Gruppe** — Wenn Sie eine [Cluster-Placement-Gruppe](placement-strategies.md#placement-groups-cluster) angeben, EC2 startet Amazon Instances, die sich in unmittelbarer Nähe zueinander befinden, physisch innerhalb derselben Availability Zone (AZ) mit engerer Packung. Durch die räumliche Nähe der Instances in der Gruppe können sie die Vorteile einer Hochgeschwindigkeitsverbindung nutzen, was zu niedrigen Latenzzeiten und einem hohen Durchsatz für einzelne Datenströme führt.
+ **Dedicated Host** – Ein [Dedicated Host](dedicated-hosts-overview.md) ist ein physischer Server ausschließlich für Ihre Verwendung. Mit einem Dedicated Host können Sie Ihre Instances so starten, dass sie auf demselben physischen Server ausgeführt werden. Kommunikation zwischen Instances, die auf demselben Dedicated Host ausgeführt werden, kann ohne zusätzliche Sprünge erfolgen.

## Wie Linux-Kernelkonfiguration die Latenz beeinflusst
<a name="ena-latency-kernel-config"></a>

Die Konfiguration des Linux-Kernels kann die Netzwerklatenz erhöhen oder verringern. Um Ihre Ziele zur Latenzoptimierung zu erreichen, ist es wichtig, die Konfiguration des Linux-Kernels an die spezifischen Anforderungen Ihres Workloads anzupassen.

Es gibt viele Konfigurationsoptionen für den Linux-Kernel, die helfen können, die Netzwerklatenz zu verringern. Die wirkungsvollsten Optionen sind folgende.
+ **Aktivieren des Besetztabfrage-Modus** – Der Besetztabfrage-Modus reduziert die Latenzzeit auf dem Netzwerkempfangspfad. Wenn Sie den Besetztabfrage-Modus aktivieren, kann der Socket-Schicht-Code die Empfangswarteschlange eines Netzwerkgeräts direkt abfragen. Der Nachteil des Busy-Polls ist die höhere CPU-Auslastung des Hosts, die durch das Abrufen neuer Daten in einer engen Schleife entsteht. Es gibt zwei globale Einstellungen, welche die Anzahl der Mikrosekunden steuern, die auf Pakete für alle Schnittstellen gewartet wird.

     
`busy_read`  
Ein Busy-Poll-Timeout mit geringer Latenz für Socket-Lesevorgänge. Dies steuert die Anzahl der Mikrosekunden, die gewartet wird, bis die Socket-Schicht Pakete in der Geräte-Warteschlange liest. Um das Feature global mit dem Befehl **sysctl** zu aktivieren, empfiehlt die Linux Kernel-Organisation einen Wert von 50 Mikrosekunden. Weitere Informationen finden Sie unter [busy\$1read](https://www.kernel.org/doc/html/v5.19/admin-guide/sysctl/net.html?highlight=busy_read) im *Benutzer- und Administratorenhandbuch für Linux-Kernel*.  

  ```
  [ec2-user ~]$ sudo sysctl -w net.core.busy_read=50
  ```  
`busy_poll`  
Ein Busy-Poll-Timeout mit geringer Latenzzeit für die Abfrage und Auswahl. Das steuert die Anzahl der Mikrosekunden, die auf Ereignisse gewartet wird. Der empfohlene Wert liegt zwischen 50 und 100 Mikrosekunden, abhängig von der Anzahl der abzufragenden Sockets. Je mehr Sockets Sie hinzufügen, desto höher sollte die Zahl sein.  

  ```
  [ec2-user ~]$ sudo sysctl -w net.core.busy_poll=50
  ```
+ **Konfigurieren des CPU-Energiestatus (C-Status)** – C-Status steuert die Ruhezustände, in denen sich ein Kern in inaktiven Zustand befinden kann. Es kann ratsam sein, die C-Status zu steuern, um Ihr System im Hinblick auf Latenz und Leistung zu optimieren. In tieferen C-Zuständen ist die CPU im Wesentlichen „eingeschlafen“ und kann nicht auf Anfragen reagieren, bis sie aufwacht und wieder in einen aktiven Zustand übergeht. Das Versetzen von Cores in den Ruhezustand benötigt Zeit. Und auch wenn ein Core im Ruhezustand mehr Spielraum zur Nutzung einer höheren Frequenz durch einen anderen Core zulässt, dauert es auch wieder eine gewisse Zeit, bis der Core aus dem Ruhezustand erwacht und Arbeitsschritte ausführen kann.

  Wenn beispielsweise ein Core, der für die Bearbeitung von Interrupts für Netzwerkpakete zuständig ist, schläft, kann es zu einer Verzögerung bei der Bearbeitung des Interrupts kommen. Sie können das System so konfigurieren, dass es keine tieferen C-Zustände verwendet. Diese Konfiguration reduziert zwar die Latenz der Prozessorreaktion, aber gleichzeitig wird auch der Turbo-Boost-Spielraum für andere Cores verringert.

  Um die Reaktionslatenz des Prozessors zu verringern, können Sie tiefere C-Status begrenzen. Weitere Informationen finden Sie unter [Hohe Performance und geringe Latenz durch die Beschränkung von tieferen C-Zuständen](https://docs.aws.amazon.com/linux/al2/ug/processor_state_control.html#c-states) im *Benutzerhandbuch für Amazon Linux 2*.

## Moderation unterbrechen
<a name="ena-latency-interrupt-moderation"></a>

Der ENA-Netzwerktreiber ermöglicht die Kommunikation zwischen einer Instance und einem Netzwerk. Der Treiber verarbeitet Netzwerkpakete und leitet sie an den entsprechenden Netzwerkstapel oder die Nitro-Karte weiter. Wenn ein Netzwerkpaket eingeht, generiert die Nitro-Karte eine Unterbrechung für die CPU, um die Software über ein Ereignis zu informieren.

Unterbrechen  
Eine Unterbrechung ist ein Signal, das ein Gerät oder eine Anwendung an den Prozessor sendet. Die Unterbrechung teilt dem Prozessor mit, dass ein Ereignis eingetreten ist oder eine Bedingung erfüllt wurde, die sofortige Aufmerksamkeit erfordert. Interrupts können zeitkritische Aufgaben wie den Empfang von Daten von einer Netzwerkschnittstelle, die Bearbeitung von Hardwareereignissen oder die Bearbeitung von Anforderungen von anderen Geräten erledigen.

Moderation unterbrechen  
Die Interrupt-Moderation ist eine Technik, die die Anzahl der von einem Gerät generierten Interrupts reduziert, indem sie aggregiert oder verzögert werden. Der Zweck der Interrupt-Moderation besteht darin, die Systemleistung zu verbessern, indem der mit der Bearbeitung einer großen Anzahl von Interrupts verbundene Aufwand reduziert wird. Zu viele Interrupts erhöhen die CPU-Auslastung, was sich negativ auf den Durchsatz auswirkt, während zu wenige Interrupts die Latenz erhöhen.

Dynamische Interrupt-Moderation  
Die dynamische Interrupt-Moderation ist eine erweiterte Form der Interrupt-Moderation, bei der die Interrupt-Rate dynamisch an die aktuelle Systemlast und die Verkehrsmuster angepasst wird. Sie zielt darauf ab, ein Gleichgewicht zwischen der Reduzierung des Interrupt-Overheads und der Reduzierung der Pakete pro Sekunde oder Bandbreite zu finden.  
Die dynamische Interrupt-Moderation ist in einigen standardmäßig aktiviert AMIs (kann aber in allen aktiviert oder deaktiviert werden). AMIs

Um die Netzwerklatenz zu minimieren, ist es eventuell erforderlich, die Unterbrechungsmoderation zu deaktivieren. Dies kann jedoch auch den Aufwand für die Verarbeitung von Unterbrechungen erhöhen. Es ist wichtig, das richtige Gleichgewicht zwischen der Reduzierung der Latenzzeit und der Minimierung des Aufwands zu finden. `ethtool`-Befehle können Sie bei der Konfiguration der Unterbrechungsmoderation unterstützen. `rx-usecs` Ist standardmäßig auf `20` gesetzt und `tx-usecs` ist auf `64` gesetzt.

Verwenden Sie den folgenden Befehl, um die aktuelle Änderungskonfiguration der Unterbrechung abzurufen.

```
[ec2-user ~]$ ethtool -c interface | egrep "rx-usecs:|tx-usecs:|Adaptive RX"
Adaptive RX: on  TX: off
rx-usecs: 20
tx-usecs: 64
```

Verwenden Sie den folgenden Befehl, um die Unterbrechungsmodifikation und die dynamische Unterbrechungsmoderation zu deaktivieren.

```
[ec2-user ~]$ sudo ethtool -C interface adaptive-rx off rx-usecs 0 tx-usecs 0
```

# Überlegungen zum Nitro-System für die Leistungsoptimierung
<a name="ena-nitro-perf"></a>

Das Nitro-System ist eine Sammlung von Hardware- und Softwarekomponenten AWS , die eine hohe Leistung, hohe Verfügbarkeit und hohe Sicherheit ermöglichen. Das Nitro-System bietet Bare-Metal-ähnliche Funktionen, die den Virtualisierungsaufwand reduzieren und Workloads unterstützen, die einen vollständigen Zugriff auf die Host-Hardware erfordern. Weitere Informationen finden Sie unter [AWS Nitro System](https://aws.amazon.com/ec2/nitro/).

Alle EC2-Instance-Typen der aktuellen Generation verarbeiten Netzwerkpakete auf EC2-Nitro-Karten. Dieses Thema behandelt die Paketverarbeitung auf hoher Ebene auf der Nitro-Karte, allgemeine Aspekte der Netzwerkarchitektur und -konfiguration, die sich auf die Leistung der Paketverarbeitung auswirken, und welche Maßnahmen Sie ergreifen können, um Spitzenleistung für Ihre Nitro-basierten Instances zu erzielen.

Nitro-Karten verarbeiten den gesamten Ein- und Ausgang (I/O) interfaces, such as those needed for Virtual Private Clouds (VPCs). For all of the components that send or receive information over the network, the Nitro cards act as a self-contained computing device for I/ODatenverkehr), der physisch von der Hauptplatine des Systems getrennt ist, auf der die Workloads der Kunden ausgeführt werden.

## Netzwerk-Paket-Ablauf auf Nitro-Karten
<a name="ena-nitro-perf-network-flow"></a>

EC2-Instances, die auf dem Nitro-System basieren, verfügen über Hardwarebeschleunigungsfunktionen, die eine schnellere Paketverarbeitung ermöglichen, gemessen an den Durchsatzraten von Paketen pro Sekunde (PPS). Wenn eine Nitro-Karte die erste Evaluierung für einen neuen Ablauf durchführt, speichert sie Informationen, die für alle Pakete im Ablauf identisch sind, wie Sicherheitsgruppen, Zugriffskontrolllisten und Routing-Tabellen-Einträge. Wenn sie zusätzliche Pakete für denselben Datenfluss verarbeitet, kann sie die gespeicherten Informationen verwenden, um den Overhead für diese Pakete zu reduzieren.

Ihre Verbindungsrate wird mit der Metrik „Verbindungen pro Sekunde (CPS)“ gemessen. Jede neue Verbindung erfordert zusätzlichen Verarbeitungsaufwand, der bei den Einschätzungen der Workload-Fähigkeit berücksichtigt werden muss. Es ist wichtig, bei der Gestaltung Ihrer Workloads sowohl die CPS- als auch die PPS-Metriken zu berücksichtigen.

**Wie eine Verbindung hergestellt wird**  
Wenn eine Verbindung zwischen einer Nitro-basierten Instance und einem anderen Endpunkt hergestellt wird, bewertet die Nitro-Karte den gesamten Datenblauf für das erste Paket, das zwischen den beiden Endpunkten gesendet oder empfangen wird. Bei nachfolgenden Paketen desselben Datenflusses ist eine vollständige Neubewertung normalerweise nicht erforderlich. Es gibt jedoch Ausnahmen. Weitere Informationen zu Ausnahmen finden Sie unter [Pakete, die keine Hardwarebeschleunigung verwenden](#ena-nitro-perf-exceptions).

Die folgenden Eigenschaften definieren die beiden Endpunkte und den Paketablauf zwischen ihnen. Diese fünf Eigenschaften zusammen werden als 5-Tupelfluss bezeichnet.
+ Quell-IP
+ Quell-Port
+ Ziel-IP
+ Ziel-Port
+ Kommunikationsprotokoll

Die Richtung des Paketablaufs wird als *Eingang* (eingehend) und *Ausgang* (ausgehend) bezeichnet. Die folgenden allgemeinen Beschreibungen fassen den gesamten Paketfluss im Netzwerk zusammen.
+ **Eingang** – Wenn eine Nitro-Karte ein eingehendes Netzwerkpaket verarbeitet, bewertet sie das Paket anhand von statusbehafteten Firewallregeln und Zugriffskontrolllisten. Sie verfolgt die Verbindung, misst sie und führt gegebenenfalls weitere Aktionen durch. Anschließend leitet sie das Paket an sein Ziel auf der Host-CPU weiter.
+ **Ausgang** – Wenn eine Nitro-Karte ein ausgehendes Netzwerkpaket verarbeitet, sucht sie nach dem Remote-Schnittstellenziel, bewertet verschiedene VPC-Funktionen, wendet Ratenbegrenzungen an und führt andere zutreffende Aktionen aus. Anschließend leitet sie das Paket an das nächste Hop-Ziel im Netzwerk weiter.

## Gestalten Sie Ihr Netzwerk für optimale Leistung
<a name="ena-nitro-perf-overall-design"></a>

Um die Leistungsfähigkeit Ihres Nitro-Systems optimal nutzen zu können, müssen Sie wissen, was Ihre Anforderungen an die Netzwerkverarbeitung sind und wie sich diese Anforderungen auf den Workload Ihrer Nitro-Ressourcen auswirken. Anschließend können Sie die optimale Leistung für Ihre Netzwerklandschaft entwerfen. Ihre Infrastruktureinstellungen sowie der Entwurf und die Konfiguration der Anwendungs-Workloads können sich sowohl auf die Paketverarbeitung als auch auf die Verbindungsraten auswirken. Wenn Ihre Anwendung beispielsweise eine hohe Verbindungsaufbaurate aufweist, z. B. ein DNS-Service, eine Firewall oder ein virtueller Router, hat sie weniger Möglichkeiten, die Hardwarebeschleunigung zu nutzen, die erst nach dem Verbindungsaufbau erfolgt.

Sie können Anwendungs- und Infrastruktureinstellungen konfigurieren, um Workloads zu rationalisieren und die Netzwerkleistung zu verbessern. Allerdings sind nicht alle Pakete für eine Beschleunigung geeignet. Das Nitro-System verwendet den gesamten Netzwerkablauf für neue Verbindungen und für Pakete, die nicht für eine Beschleunigung in Frage kommen.

Der Rest dieses Abschnitts konzentriert sich auf Überlegungen zur Anwendung und zum Infrastrukturdesign, um sicherzustellen, dass der Ablauf der Pakete so weit wie möglich innerhalb des beschleunigten Pfads erfolgt.

### Überlegungen zum Netzwerkdesign für das Nitro-System
<a name="ena-nitro-perf-considerations"></a>

Bei der Konfiguration des Netzwerkverkehrs für Ihre Instance müssen viele Aspekte berücksichtigt werden, die sich auf die PPS-Leistung auswirken können. Sobald ein Datenablauf eingerichtet ist, können die meisten Pakete, die regelmäßig ein- oder ausgehen, beschleunigt werden. Es gibt jedoch Ausnahmen, um sicherzustellen, dass Infrastrukturdesigns und Paketflüsse weiterhin den Protokollstandards entsprechen.

Um die beste Leistung aus Ihrer Nitro-Karte herauszuholen, sollten Sie die Vor- und Nachteile der folgenden Konfigurationsdetails für Ihre Infrastruktur und Anwendungen sorgfältig abwägen.

#### Überlegungen zur Infrastruktur
<a name="ena-nitro-perf-infra-considerations"></a>

Ihre Infrastrukturkonfiguration kann sich auf Ihren Paketablauf und Ihre Verarbeitungseffizienz auswirken. Die folgende Liste enthält einige wichtige Überlegungen.

**Konfiguration der Netzwerkschnittstelle mit Asymmetrie**  
Sicherheitsgruppen verwenden die Verbindungsverfolgung zur Nachverfolgung des Datenverkehrs zu und von der Instance. Asymmetrisches Routing, bei dem der Datenverkehr über eine Netzwerkschnittstelle in eine Instance eingeht und über eine andere Netzwerkschnittstelle wieder austritt, kann die Spitzenleistung verringern, die eine Instance erzielen kann, wenn Datenflüsse nachverfolgt werden. Weitere Informationen zur Verbindungsverfolgung von Sicherheitsgruppen, nicht verfolgten Verbindungen und automatisch verfolgten Verbindungen finden Sie unter [Verbindungsverfolgung von Amazon-EC2-Sicherheitsgruppen](security-group-connection-tracking.md).

**Netzwerktreiber**  
Netzwerktreiber werden regelmäßig aktualisiert und veröffentlicht. Wenn Ihre Treiber veraltet sind, kann dies die Leistung erheblich beeinträchtigen. Halten Sie Ihre Treiber auf dem neuesten Stand, um sicherzustellen, dass Sie über die neuesten Patches verfügen und Leistungsverbesserungen nutzen können, z. B. das Feature für beschleunigte Pfade, die nur für die neueste Treibergeneration verfügbar ist. Frühere Treiber unterstützen das Feature für beschleunigte Pfade nicht.  
Um die Vorteile des Features für beschleunigte Pfade nutzen zu können, empfehlen wir Ihnen, den neuesten ENA-Treiber auf Ihren Instances zu installieren.  
**Linux-Instances** – ENA-Linux-Treiber 2.2.9 oder höher. Informationen zur Installation oder Aktualisierung des ENA-Linux-Treibers aus dem Amazon GitHub Drivers-Repository finden Sie im Abschnitt [Treiberkompilierung](https://github.com/amzn/amzn-drivers/tree/master/kernel/linux/ena#driver-compilation) der Readme-Datei.  
**Windows-Instances** – ENA-Windows-Treiber 2.0.0 oder höher. Informationen zur Installation oder Aktualisierung des ENA-Windows-Treibers finden Sie unter [ENA-Treiber auf EC2-Windows-Instances installieren](ena-adapter-driver-install-upgrade-win.md).

**Entfernung zwischen Endpunkten**  
Eine Verbindung zwischen zwei Instances in derselben Availability Zone kann mehr Pakete pro Sekunde verarbeiten als eine Verbindung zwischen Regionen. Dies ist auf das TCP-Fenster auf Anwendungsebene zurückzuführen, das bestimmt, wie viele Daten zu einem bestimmten Zeitpunkt übertragen werden können. Große Entfernungen zwischen Instances erhöhen die Latenz und verringern die Anzahl der Pakete, die die Endpunkte verarbeiten können.

**Byte-Warteschlangenlimit (BQL)**  
BQL ist ein Feature, das die Anzahl der an die Nitro-Karte übergebenen Byte begrenzt, um Warteschlangen zu reduzieren. BQL ist in ENA-Treibern, in Amazon-Linux-Betriebssystemen und in den meisten Linux-Distributionen standardmäßig deaktiviert. Wenn BQL und Fragment-Proxy-Override beide aktiviert sind, kann dies zu Leistungseinschränkungen führen, da die Anzahl der an Nitro übergebenen Byte begrenzt wird, bevor alle Fragmente verarbeitet werden.

#### Überlegungen zum Anwendungsdesign
<a name="ena-nitro-perf-app-design"></a>

Es gibt Aspekte des Anwendungsdesigns und der Konfiguration, die sich auf Ihre Verarbeitungseffizienz auswirken können. Die folgende Liste enthält einige wichtige Überlegungen.

**Paket-Größe**  
Größere Paketgrößen können den Durchsatz für die Daten erhöhen, die eine Instance im Netzwerk senden und empfangen kann. Amazon EC2 unterstützt Jumbo-Frames von 9 001 Byte, dies kann jedoch bei anderen Services zu unterschiedlichen Grenzwerten führen. Kleinere Paketgrößen können die Paketverarbeitungsrate erhöhen, aber dadurch kann die maximal erreichte Bandbreite reduziert werden, wenn die Anzahl der Pakete die PPS-Erlaubnis überschreitet.  
Wenn die Größe eines Pakets die maximale Übertragungseinheit (MTU) eines Netzwerk-Hops überschreitet, wird es möglicherweise von einem Router entlang des Pfads fragmentiert. Die resultierenden Paketfragmente gelten als Ausnahmen und werden normalerweise mit der Standardrate (nicht beschleunigt) verarbeitet. Dies kann zu Leistungsschwankungen führen. Sie können jedoch das Standardverhalten für ausgehende fragmentierte Pakete mit der Einstellung für den Fragment-Proxymodus außer Kraft setzen. Weitere Informationen finden Sie unter [Maximieren Sie die Netzwerkleistung auf Ihrem Nitro-System](#ena-nitro-perf-maximize). Wir empfehlen Ihnen, Ihre Topologie bei der Konfiguration der MTU zu evaluieren.

**Nachteile von Protokollen**  
Zuverlässige Protokolle wie TCP haben mehr Overhead als unzuverlässige Protokolle wie UDP. Der geringere Overhead und die vereinfachte Netzwerkverarbeitung für das UDP-Transportprotokoll können zu einer höheren PPS-Rate führen, allerdings auf Kosten einer zuverlässigen Paketzustellung. Wenn eine zuverlässige Paketzustellung für Ihre Anwendung nicht entscheidend ist, ist UDP möglicherweise eine gute Option.

**Micro-Bursting**  
Micro-Bursting tritt auf, wenn der Verkehr in kurzen Zeiträumen die zulässigen Grenzwerte überschreitet und nicht gleichmäßig verteilt wird. Dies geschieht in der Regel im Mikrosekundenbereich.  
Nehmen wir zum Beispiel an, Sie haben eine Instance, die bis zu 10 Gbit/s senden kann, und Ihre Anwendung sendet die vollen 10 Gbit/s in einer halben Sekunde. Dieser Micro-Burst überschreitet in der ersten halben Sekunde den zulässigen Wert und für den Rest der Sekunde bleibt nichts übrig. Auch wenn Sie in der ersten Sekunde 10 Gbit gesendet haben, können Freigaben in der ersten halben Sekunde dazu führen, dass Pakete in die Warteschlange gestellt oder verworfen werden.  
Sie können einen Netzwerkplaner wie Linux Traffic Control verwenden, um Ihren Durchsatz zu beschleunigen und zu verhindern, dass Pakete aufgrund von Micro-Bursting in die Warteschlange gestellt oder verworfen werden.

**Anzahl der Flows**  
Ein einzelner Datenablauf ist auf 5 Gbit/s begrenzt, es sei denn, er gehört zu einer Cluster-Placement-Gruppe, die bis zu 10 Gbit/s unterstützt, oder er verwendet ENA Express, das bis zu 25 Gbit/s unterstützt.  
In ähnlicher Weise kann eine Nitro-Karte mehr Pakete über mehrere Datenflüsse verarbeiten, anstatt einen einzigen Datenfluss zu verwenden. Um die maximale Paketverarbeitungsrate pro Instance zu erreichen, empfehlen wir mindestens 100 Flows auf Instances mit einer Gesamtbandbreite von 100 Gbit/s oder mehr. Mit zunehmender Gesamtbandbreitenkapazität steigt auch die Anzahl der Datenflüsse, die zur Erreichung der Spitzenverarbeitungsraten erforderlich sind. Mithilfe von Benchmarking können Sie ermitteln, welche Konfiguration Sie benötigen, um Spitzenraten in Ihrem Netzwerk zu erreichen.

**Elastic Network Adapter (ENA)-Warteschlangen**  
ENA (Elastic Network Adapter) verwendet mehrere Empfangs- (Rx) und Übertragungswarteschlangen (Tx) (ENA-Warteschlangen), um die Netzwerkleistung und Skalierbarkeit auf EC2-Instances zu verbessern. Diese Warteschlangen verwalten den Netzwerkverkehr effizient, indem sie gesendete und empfangene Daten auf die verfügbaren Warteschlangen verteilen.  
Weitere Informationen finden Sie unter [ENA-Warteschlangen](ena-queues.md).

**Feature Overhead-Prozess**  
Feature wie Traffic Mirroring und ENA Express können den Verarbeitungsaufwand erhöhen, wodurch die absolute Paketverarbeitungsleistung reduziert werden kann. Sie können die Nutzung von Features einschränken oder Feature deaktivieren, um die Paketverarbeitungsraten zu erhöhen.

**Verbindungsverfolgung zur Beibehaltung des Zustands**  
Ihre Sicherheitsgruppen verwenden die Verbindungsverfolgung, um Informationen über den Verkehr zur und von der Instance zu speichern. Die Verbindungsverfolgung wendet Regeln für jeden einzelnen Ablauf des Netzwerkdatenverkehrs an, um zu ermitteln, ob der Datenverkehr zulässig ist oder nicht. Die Nitro-Karte verwendet Ablaufnachverfolgung, um den Status des Datenablaufs aufrechtzuerhalten. Je mehr Sicherheitsgruppenregeln angewendet werden, desto mehr Arbeit ist erforderlich, um den Ablauf auszuwerten.  
Nicht alle Datenverkehrsflüsse werden verfolgt. Wenn eine Sicherheitsgruppenregel mit [Unverfolgte Verbindungen](security-group-connection-tracking.md#untracked-connections) konfiguriert ist, ist keine zusätzliche Arbeit erforderlich, mit Ausnahme von Verbindungen, die automatisch nachverfolgt werden, um symmetrisches Routing zu gewährleisten, wenn mehrere gültige Antwortpfade vorhanden sind.

#### Pakete, die keine Hardwarebeschleunigung verwenden
<a name="ena-nitro-perf-exceptions"></a>

Nicht alle Pakete können die Hardwarebeschleunigung nutzen. Die Behandlung dieser Ausnahmen ist mit einem gewissen Verarbeitungsaufwand verbunden, der erforderlich ist, um die Integrität Ihrer Netzwerkflüsse sicherzustellen. Netzwerkflüsse müssen zuverlässig den Protokollstandards entsprechen, Änderungen im VPC-Design entsprechen und Pakete nur an zulässige Ziele weiterleiten. Der Overhead reduziert jedoch Ihre Leistung.

**Fragmente von Paketen**  
Wie unter **Überlegungen zu Anwendungen** erwähnt, werden Paketfragmente, die aus Paketen resultieren, die die Netzwerk-MTU überschreiten, normalerweise als Ausnahmen behandelt und können die Vorteile der Hardwarebeschleunigung nicht nutzen. Je nach Treiberversion können Sie jedoch die Beschränkungen für ausgehende Fragmente mit dem Fragment-Proxymodus umgehen. Weitere Informationen finden Sie unter „Aktionen, die Sie ausführen können“ im Abschnitt [Maximieren Sie die Netzwerkleistung auf Ihrem Nitro-System](#ena-nitro-perf-maximize).

**Verbindungen im Leerlauf**  
Wenn eine Verbindung eine Zeit lang nicht aktiv ist, kann das System ihre Priorität herabsetzen, auch wenn die Verbindung ihr Timeout-Limit noch nicht erreicht hat. Wenn dann Daten eingehen, nachdem die Verbindung nicht mehr priorisiert wurde, muss das System sie ausnahmsweise behandeln, um die Verbindung wieder herzustellen.  
Um Ihre Verbindungen zu verwalten, können Sie Timeouts für die Verbindungsverfolgung verwenden, um inaktive Verbindungen zu schließen. Sie können auch TCP-Keepalives verwenden, um inaktive Verbindungen aufrechtzuerhalten. Weitere Informationen finden Sie unter [Timeout für die Nachverfolgung von Leerlaufverbindungen](security-group-connection-tracking.md#connection-tracking-timeouts).

**VPC-Mutation**  
Aktualisierungen von Sicherheitsgruppen, Routing-Tabellen und Zugriffskontrolllisten müssen alle im Verarbeitungspfad neu bewertet werden, um sicherzustellen, dass Routeneinträge und Sicherheitsgruppenregeln weiterhin wie erwartet gelten.

**ICMP-Flows**  
Das Internet Control Message Protocol (ICMP) ist ein Netzwerkschichtprotokoll, das Netzwerkgeräte zur Diagnose von Netzwerkkommunikationsproblemen verwenden. Diese Pakete verwenden immer den vollen Datenfluss.

**Asymmetrische L2-Abläufe**  
NitroV3 und frühere Plattformen verwenden keine Hardwarebeschleunigung für den Verkehr zwischen zwei ENIs im selben Subnetz, wobei ein ENI den Standard-Gateway-Router verwendet und das andere nicht. NitroV4 und neuere Plattformen verwenden in diesem Szenario die Hardwarebeschleunigung. Um eine bessere Leistung auf NitroV3 oder früheren Plattformen zu erzielen, stellen Sie sicher, dass entweder der verwendete Standard-Gateway-Router zu beiden ENIs passt oder dass ENIs sich diese in unterschiedlichen Subnetzen befinden.

## Maximieren Sie die Netzwerkleistung auf Ihrem Nitro-System
<a name="ena-nitro-perf-maximize"></a>

Sie können Ihre Netzwerkleistung auf dem Nitro-System maximieren, indem Sie die Netzwerkeinstellungen anpassen.

**Topics**
+ [

### Überlegungen
](#considerations)
+ [

### Optimieren der PPS-Leistung
](#tuning)
+ [

### ENA-Warteschlangenzuweisung konfigurieren
](#max-perf-ena-queues)
+ [

### Überwachen Sie die Leistung auf Linux-Instances
](#monitoring)

### Überlegungen
<a name="considerations"></a>

Bevor Sie Designentscheidungen treffen oder Netzwerkeinstellungen auf Ihrer Instance anpassen, empfehlen wir Ihnen, die folgenden Schritte durchzuführen, um sicherzustellen, dass Sie das beste Ergebnis erzielen:

1. Machen Sie sich mit den Vor- und Nachteilen der Maßnahmen vertraut, die Sie ergreifen können, um die Leistung zu verbessern, indem Sie sie [Überlegungen zum Netzwerkdesign für das Nitro-System](#ena-nitro-perf-considerations) überprüfen.

   Weitere Überlegungen und bewährte Methoden für Ihre Instance-Konfiguration unter Linux finden Sie im [ENA Linux Driver Best Practices and Performance Optimization Guide](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/ENA_Linux_Best_Practices.rst) unter. GitHub

1. Vergleichen Sie Ihre Workloads anhand der maximalen Anzahl an aktiven Datenabläufen, um eine Ausgangsbasis für Ihre Anwendungsleistung zu ermitteln. Anhand einer Leistungsbasislinie können Sie Variationen in Ihren Einstellungen oder Ihrem Anwendungsdesign testen, um herauszufinden, welche Überlegungen die größte Wirkung haben werden, insbesondere, wenn Sie eine Hochskalierung oder Aufskalierung planen.

### Optimieren der PPS-Leistung
<a name="tuning"></a>

Die folgende Liste enthält Maßnahmen, die Sie je nach Ihren Systemanforderungen ergreifen können, um die Leistung Ihres PPS zu optimieren.
+ Reduzieren Sie die physische Entfernung zwischen zwei Instances. Wenn sich sendende und empfangende Instances in derselben Availability Zone befinden oder Cluster-Placement-Gruppe verwenden, können Sie die Anzahl der Hops reduzieren, die ein Paket zurücklegen muss, um von einem Endpunkt zum anderen zu gelangen.
+ Verwenden Sie [Unverfolgte Verbindungen](security-group-connection-tracking.md#untracked-connections).
+ Verwenden Sie das UDP-Protokoll für den Netzwerkverkehr.
+ Verteilen Sie bei EC2-Instances mit einer Gesamtbandbreite von 100 Gbit/s oder mehr den Workload auf 100 oder mehr einzelne Datenflüsse, um die Arbeit gleichmäßig auf die Nitro-Karte zu verteilen.
+ Um das PPS-Limit für ausgehende Fragmente auf EC2-Instances zu umgehen, können Sie den Fragment-Proxymodus aktivieren (abhängig von Ihrer Treiberversion). Mit dieser Einstellung können fragmentierte Pakete im Verarbeitungspfad ausgewertet werden, wodurch das PPS-Limit für ausgehende Zugriffe von 1 024 überschritten wird. Führen Sie beim Laden des Treibers einen der folgenden Befehle aus, um den Fragment-Proxymodus zu aktivieren oder zu deaktivieren:

  **Fragment-Proxymodus aktivieren**

  ```
  sudo insmod ena.ko enable_frag_bypass=1
  ```

  **Fragment-Proxymodus deaktivieren**

  ```
  sudo insmod ena.ko enable_frag_bypass=0
  ```

### ENA-Warteschlangenzuweisung konfigurieren
<a name="max-perf-ena-queues"></a>

Bei unterstützten Instance-Typen können Sie diese Warteschlangen dynamisch den Elastic Network Interfaces zuweisen ()ENIs. Die flexible ENA-Warteschlangenzuweisung optimiert die Ressourcenverteilung und ermöglicht so eine maximale vCPU-Auslastung. Workloads mit hoher Netzwerkleistung erfordern in der Regel mehrere ENA-Warteschlangen. Weitere Informationen finden Sie unter [ENA-Warteschlangen](ena-queues.md).

### Überwachen Sie die Leistung auf Linux-Instances
<a name="monitoring"></a>

Sie können Ethtool-Metriken auf Linux-Instances verwenden, um Leistungsindikatoren für das Instance-Netzwerk wie Bandbreite, Paketrate und Verbindungsverfolgung zu überwachen. Weitere Informationen finden Sie unter [Netzwerkleistung für ENA-Einstellungen auf Ihrer EC2-Instance überwachen](monitoring-network-performance-ena.md).

# Optimieren Sie die Netzwerkleistung auf EC2 Windows-Instanzen
<a name="enhanced-networking-os"></a>

Um die maximale Netzwerkleistung auf Ihren Windows-Instances mit erweitertem Netzwerk zu erreichen, müssen Sie möglicherweise die Standardkonfiguration des Betriebssystems ändern. Wir empfehlen die folgenden Konfigurationsänderungen für Anwendungen, die eine hohe Netzwerkleistung erfordern. Andere Optimierungen (z. B. das Aktivieren des Prüfsummen-Offloads und das Aktivieren von RSS) sind in offiziellen Windows-Versionen bereits konfiguriert. AMIs

**Anmerkung**  
TCP-Chimney-Verschiebung sollte in den meisten Anwendungsfällen deaktiviert werden und ist ab Windows Server 2016 veraltet.

Zusätzlich zu diesen Betriebssystemoptimierungen sollten Sie auch die Maximum Transmission Unit (MTU, maximale Übertragungseinheit) Ihres Netzwerkverkehrs berücksichtigen und an Ihren Workload und Ihre Netzwerkarchitektur anpassen. Weitere Informationen finden Sie unter [Network Maximum Transmission Unit (MTU) für Ihre Instanz EC2](network_mtu.md).

AWS misst regelmäßig durchschnittliche Roundtrip-Latenzen zwischen Instances, die in einer Cluster-Platzierungsgruppe von 50 us gestartet werden, und Tail-Latenzen von 200 us bei 99,9 Perzentil. Wenn Ihre Anwendungen konsistent niedrige Latenzen erfordern, empfehlen wir, die neueste Version der ENA-Treiber auf Instances mit fester Leistung, die auf dem Nitro-System basieren.

## Konfiguration der CPU-Affinität für empfangsseitige Skalierung
<a name="windows-rss-cpu-affinity"></a>

Empfangsseitige Skalierung (RSS, Receive Side Scaling) wird verwendet, um die CPU-Auslastung von Netzwerkverkehr auf mehrere Prozessoren zu verteilen. Standardmäßig AMIs sind die offiziellen Amazon Windows mit aktiviertem RSS konfiguriert. ENA-Elastic-Network-Interfaces stellen bis zu acht RSS-Warteschlangen bereit. Durch das Definieren der CPU-Affinität für RSS-Warteschlangen und andere Systemprozesse lässt sich die CPU-Auslastung auf Multi-Core-Systeme verteilen, wodurch mehr Netzwerkverkehr verarbeitet werden kann. Bei Instance-Typen mit mehr als 16 V CPUs empfehlen wir die Verwendung des `Set-NetAdapterRSS` PowerShell Cmdlets, das den Startprozessor (logische Prozessoren 0 und 1, wenn Hyper-Threading aktiviert ist) manuell von der RSS-Konfiguration für alle Elastic Network-Schnittstellen ausschließt, um Konflikte mit verschiedenen Systemkomponenten zu vermeiden.

Windows ist hyper-thread-fähig und sorgt dafür, dass die RSS-Warteschlangen einer einzelnen Netzwerkkarte (NIC) immer auf verschiedenen physischen Kernen platziert werden. Um Konflikte mit anderen vollständig zu vermeiden, sollten Sie daher die RSS-Konfiguration jeder Netzwerkkarte auf eine Reihe von 16 logischen Prozessoren verteilen NICs, sofern Hyperthreading nicht deaktiviert ist. Mit dem `Set-NetAdapterRss` Cmdlet können Sie den Bereich gültiger logischer Prozessoren pro NIC definieren, indem Sie die Werte von BaseProcessorGroup,, BaseProcessorNumber, MaxProcessingGroup und (optional) definieren. MaxProcessorNumber NumaNode Wenn es nicht genügend physische Kerne gibt, um Konflikte zwischen NICs vollkommen zu beseitigen, sollten Sie die überlappenden Bereiche minimieren oder die Anzahl der logischen Prozessoren in den ENI-Bereichen abhängig von den voraussichtlichen Workload der ENI reduzieren (das heißt, ggf. müssen einer Administrator-Netzwerk-ENI mit geringem Volumen nicht so viele RSS-Warteschlangen zugewiesen werden). Außerdem müssen, wie bereits erwähnt, verschiedene Komponenten auf CPU 0 ausgeführt werden. Daher empfehlen wir, diese Komponente aus allen RSS-Konfigurationen auszuschließen, wenn ausreichend v CPUs verfügbar sind. 

Wenn beispielsweise drei elastische Netzwerkschnittstellen auf einer 72-vCPU-Instanz mit 2 NUMA-Knoten mit aktiviertem Hyperthreading vorhanden sind, verteilen die folgenden Befehle die Netzwerklast CPUs ohne Überschneidung zwischen den beiden und verhindern die Verwendung von Core 0 vollständig. 

```
Set-NetAdapterRss -Name NIC1 -BaseProcessorGroup 0 -BaseProcessorNumber 2 -MaxProcessorNumber 16 
Set-NetAdapterRss -Name NIC2 -BaseProcessorGroup 1 -BaseProcessorNumber 0 -MaxProcessorNumber 14 
Set-NetAdapterRss -Name NIC3 -BaseProcessorGroup 1 -BaseProcessorNumber 16 -MaxProcessorNumber 30
```

Beachten Sie, dass diese Einstellungen für jeden Netzwerkadapter bestehen bleiben. Wenn die Größe einer Instance auf eine Instanz mit einer anderen Nummer von v geändert wirdCPUs, sollten Sie die RSS-Konfiguration für jede aktivierte elastic network interface neu bewerten. Die vollständige Microsoft-Dokumentation für das Cmdlet finden Sie hier: [Set](https://learn.microsoft.com/en-us/powershell/module/netadapter/set-netadapterrss) -. NetAdapterRss

Besonderer Hinweis für SQL-Workloads: Wir empfehlen Ihnen außerdem, Ihre I/O Thread-Affinitätseinstellungen zusammen mit Ihrer RSS-Konfiguration für elastic network interface Netzwerkschnittstellen zu überprüfen, um Netzwerkkonflikte zu minimieren I/O . CPUs Weitere Informationen finden Sie unter [Serverkonfiguration: Affinitätsmaske](https://learn.microsoft.com/en-us/sql/database-engine/configure-windows/affinity-mask-server-configuration-option).

# Elastic Fabric Adapter für AI/ML und HPC-Workloads auf Amazon EC2
<a name="efa"></a>

Ein Elastic Fabric Adapter (EFA) ist ein Netzwerkgerät, das Sie an Ihre Amazon-EC2-Instance anfügen können, um Künstliche Intelligenz (KI), Machine Learning und High Performance Computing (HPC)-Anwendungen zu beschleunigen. Mit EFA können Sie die Anwendungsleistung eines On-Premises- KI/ML- oder HPC-Clusters erreichen – mit der Skalierbarkeit, Flexibilität und Elastizität der AWS Cloud.

EFA bietet eine geringere und konsistentere Latenz und höheren Durchsatz als der TCP-Transport, der normalerweise in Cloud-basierten HPC-Systemen verwendet wird. Es verbessert die Leistung der Kommunikation zwischen Instanzen, was für Skalierungs- AI/ML und HPC-Anwendungen entscheidend ist. Es ist für die Verwendung in der vorhandenen AWS Netzwerkinfrastruktur optimiert und kann je nach Anwendungsanforderungen skaliert werden.

EFA ist in Libfabric integriert und unterstützt Nvidia Collective Communications Library (NCCL) und NVIDIA Inference Xfer Library (NIXL) für KI- und ML-Anwendungen sowie Open MPI 4.1 und höher sowie Intel MPI 2019 Update 5 und höher für HPC-Anwendungen. NCCL und MPI lassen sich in Libfabric 1.7.0 und höher integrieren. NIXL lässt sich in Libfabric 1.21.0 und höher integrieren.

EFA unterstützt RDMA (Remote Direct Memory Access)-Schreibvorgänge auf den meisten unterstützten Instance-Typen mit Nitro Version 4 und höher. RDMA-Lesevorgänge werden auf allen Instances mit Nitro Version 4 und höher unterstützt. Weitere Informationen finden Sie unter [Unterstützte Instance-Typen](#efa-instance-types).

**Topics**
+ [

## EFA-Grundlagen
](#efa-basics)
+ [

## Unterstützte Schnittstellen und Bibliotheken
](#efa-mpi)
+ [

## Unterstützte Instance-Typen
](#efa-instance-types)
+ [

## Unterstützte Betriebssysteme
](#efa-os)
+ [

## EFA-Einschränkungen
](#efa-limits)
+ [

## EFA-Preisgestaltung
](#efa-pricing)
+ [Erste Schritte mit EFA und MPI](efa-start.md)
+ [Erste Schritte mit EFA und NCCL](efa-start-nccl.md)
+ [Beginnen Sie mit EFA und NIXL](efa-start-nixl.md)
+ [Maximierung der Netzwerkbandbreite](efa-acc-inst-types.md)
+ [Erstellen Sie einen EFA und hängen Sie ihn an](create-efa.md)
+ [Trennen und Löschen eines EFA](detach-efa.md)
+ [Überwachen von EFA](efa-working-monitor.md)
+ [Prüfen des EFA-Installationsprogramms](efa-verify.md)
+ [Versionshinweise](efa-changelog.md)

## EFA-Grundlagen
<a name="efa-basics"></a>

Ein EFA-Gerät kann auf zwei Arten an eine EC2-Instance angefügt werden:

1. Verwendung einer herkömmlichen EFA-Schnittstelle, auch EFA genannt, mit ENA, die sowohl ein EFA-Gerät als auch ein ENA-Gerät erstellt.

1. Verwendung einer reinen EFA-Schnittstelle, bei der nur das EFA-Gerät erstellt wird.

Das EFA-Gerät bietet Funktionen wie eine integrierte Betriebssystemumgehung und die Überlastungskontrolle über das SRD-Protokoll (Scalable Reliable Datagram). Die EFA-Gerätefunktionen ermöglichen zuverlässige Transportfunktionen mit niedriger Latenz, sodass die EFA-Schnittstelle eine bessere Anwendungsleistung für HPC- und ML-Anwendungen auf Amazon EC2 bietet. Das ENA-Gerät bietet dagegen herkömmliche IP-Netzwerke.

![\[Im Gegensatz zu einem herkömmlichen HPC-Software-Stack, der EFA verwendet.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/efa_stack.png)


Traditionell verwenden AI/ML Anwendungen NCCL und NIXL (für disaggregierte Inferenz). HPC-Anwendungen verwenden das Message Passing Interface (MPI) als Schnittstelle zum Netzwerktransport des Systems. In der AWS Cloud bedeutet dies, dass Anwendungen eine Schnittstelle zu NCCL, NIXL oder MPI haben, die dann den TCP/IP Stack des Betriebssystems und den ENA-Gerätetreiber verwenden, um die Netzwerkkommunikation zwischen Instanzen zu ermöglichen.

Mit einer herkömmlichen EFA- (EFA mit ENA) oder einer reinen EFA-Schnittstelle verwenden AI/ML Anwendungen NCCL und NIXL (für disaggregierte Inferenz). HPC-Anwendungen verwenden MPI, um direkt mit der Libfabric-API zu kommunizieren. Die Libfabric-API umgeht den Betriebssystem-Kernel und kommuniziert direkt mit dem EFA-Gerät, um Pakete auf dem Netzwerk zu platzieren. Dies reduziert den Overhead AI/ML und ermöglicht eine effizientere Ausführung von HPC-Anwendungen.

**Anmerkung**  
Libfabric ist eine Kernkomponente des OpenFabrics Interfaces (OFI) -Frameworks, das die Userspace-API von OFI definiert und exportiert. [Weitere Informationen finden Sie auf der Libfabric-Website. OpenFabrics](https://ofiwg.github.io/libfabric/)

### Unterschiede zwischen ENA-, EFA- und reinen EFA-Netzwerkschnittstellen
<a name="efa-differences"></a>

Amazon EC2 bietet zwei Arten von Netzwerkschnittstellen:
+ **ENA**-Schnittstellen bieten alle herkömmlichen IP-Netzwerk- und Routing-Funktionen, die zur Unterstützung von IP-Netzwerken für eine VPC erforderlich sind. Weitere Informationen finden Sie unter [Aktivierung eine verbesserten Vernetzung mit ENA in Ihren EC2-Instances](enhanced-networking-ena.md).
+ **EFA**-Schnittstellen (EFA mit ENA) bieten sowohl das ENA-Gerät für IP-Netzwerke als auch das EFA-Gerät für die Kommunikation mit niedriger Latenz und hohem Durchsatz.
+ **Nur-EFA**-Schnittstellen unterstützen nur die Funktionen des EFA-Geräts, ohne das ENA-Gerät für herkömmliche IP-Netzwerke.

Die folgende Tabelle enthält einen Vergleich von ENA-, EFA- und Nur-EFA-Netzwerkschnittstellen.


|  | ENA | EFA (EFA mit ENA) | Nur-EFA | 
| --- | --- | --- | --- | 
| Unterstützt IP-Netzwerkfunktionalität | Ja | Ja | Nein | 
| Können Adressen zugewiesen IPv4 werden IPv6  | Ja | Ja | Nein | 
| Kann als primäre Netzwerkschnittstelle für die Instance verwendet werden | Ja | Ja | Nein | 
| Wird auf das ENI-Anhangslimit der Instance angerechnet | Ja | Ja | Ja | 
| Unterstützung für Instance-Typen | Unterstützt auf allen Nitro-basierten Instance-Typen | [Unterstützte Instance-Typen](#efa-instance-types) | [Unterstützte Instance-Typen](#efa-instance-types) | 
| Benennung von Parametern in EC2 APIs | interface | efa | efa-only | 
| Benennung von Feldern in der EC2-Konsole | Keine Auswahl | EFA mit ENA | Nur-EFA | 

## Unterstützte Schnittstellen und Bibliotheken
<a name="efa-mpi"></a>

EFAs unterstützt die folgenden Schnittstellen und Bibliotheken:
+ Öffnen Sie MPI 4.1 und höher
+ Intel MPI 2019 Update 5 und höher
+ NVIDIA Collective Communications Library (NCCL) 2.4.2 und neuer
+ NVIDIA Inference Xfer Library (NIXL) 1.0.0 und höher
+ AWS Neuron SDK Version 2.3 und höher

## Unterstützte Instance-Typen
<a name="efa-instance-types"></a>

Alle der folgenden Instance-Typen unterstützen EFA. Darüber hinaus geben die Tabellen die RDMA-Lese- und RDMA-Schreibunterstützung für die Instance-Typen an.

------
#### [ Nitro v6 ]


| Instance-Typ | RDMA-Leseunterstützung | RDMA-Schreibunterstützung. | 
| --- |--- |--- |
| Allgemeine Zwecke | 
| --- |
| m8a.48xlarge | Ja | Ja | 
| M8 A, Metall, 48 XL | Ja | Ja | 
| m8azn.24x groß | Ja | Ja | 
| m8azn.metall-24xl | Ja | Ja | 
| m8gb. 16x groß | Ja | Ja | 
| 8 GB. 24 x groß | Ja | Ja | 
| 8 GB. 48 x groß | Ja | Ja | 
| m 8 GB, Metall, 24 XL | Ja | Ja | 
| m8 gb.metal-48xl | Ja | Ja | 
| m8gn.16x groß | Ja | Ja | 
| M8 Gn. 24 x groß | Ja | Ja | 
| M8 Gn. 48 x groß | Ja | Ja | 
| M8 Gn. Metall, 24 XL | Ja | Ja | 
| M8 Gn. Metall-48 XL | Ja | Ja | 
| m8i.48x groß | Ja | Ja | 
| m8i.96xlarge | Ja | Ja | 
| m8i.metal-48xl | Ja | Ja | 
| m8i.metal-96xl | Ja | Ja | 
| m8id. 48x groß | Ja | Ja | 
| m8id. 96x groß | Ja | Ja | 
| m8 id. Metall, 48 XL | Ja | Ja | 
| m8id.metall-96xl | Ja | Ja | 
| Für Datenverarbeitung optimiert | 
| --- |
| c8a.48x groß | Ja | Ja | 
| C8A.Metall-48 XL | Ja | Ja | 
| c8gb. 16x groß | Ja | Ja | 
| c 8 gb. 24 x groß | Ja | Ja | 
| c 8 gb. 48 x groß | Ja | Ja | 
| C 8 GB, Metall, 24 XL | Ja | Ja | 
| C8 GB.Metall-48 XL | Ja | Ja | 
| c8gn.16x groß | Ja | Ja | 
| c8gn.24xlarge | Ja | Ja | 
| c8gn.48xlarge | Ja | Ja | 
| c8gn.metal-24xl | Ja | Ja | 
| c8gn.metal-48xl | Ja | Ja | 
| c8i.48x groß | Ja | Ja | 
| c8i.96xlarge | Ja | Ja | 
| c8i.metall-48xl | Ja | Ja | 
| c8i.metal-96xl | Ja | Ja | 
| c8id.48x groß | Ja | Ja | 
| c8id.96x groß | Ja | Ja | 
| C8 ID, Metall, 48 XL | Ja | Ja | 
| c8id.metall-96xl | Ja | Ja | 
| RAM-optimiert | 
| --- |
| r8a.48x groß | Ja | Ja | 
| r8a.metal-48xl | Ja | Ja | 
| r8gb.16xlarge | Ja | Ja | 
| r8gb.24xlarge | Ja | Ja | 
| r8gb. 48x groß | Ja | Ja | 
| r8gb.metal-24xl | Ja | Ja | 
| R 8 GB, Metall, 48 XL | Ja | Ja | 
| r8gn.16xlarge | Ja | Ja | 
| r8gn.24xlarge | Ja | Ja | 
| r8gn.48xlarge | Ja | Ja | 
| r8gn.metal-24xl | Ja | Ja | 
| r8gn.metal-48xl | Ja | Ja | 
| r8i.48x groß | Ja | Ja | 
| r8i.96xlarge | Ja | Ja | 
| r8i.metall-48xl | Ja | Ja | 
| r8i.metal-96xl | Ja | Ja | 
| r8id.48x groß | Ja | Ja | 
| r8id.96x groß | Ja | Ja | 
| r8 id. Metall, 48 XL | Ja | Ja | 
| r8id.metal-96xl | Ja | Ja | 
| x8aedz.24x groß | Ja | Ja | 
| x8aedz.metall-24xl | Ja | Ja | 
| x8i.48x groß | Ja | Ja | 
| x8i.64x groß | Ja | Ja | 
| x8i.96x groß | Ja | Ja | 
| x8i.Metall-48xl | Ja | Ja | 
| x8i.Metall-96xl | Ja | Ja | 
| Speicheroptimiert | 
| --- |
| i8ge.48xlarge | Ja | Nein | 
| i8ge.metal-48xl | Ja | Nein | 
| Beschleunigte Datenverarbeitung | 
| --- |
| g7e.8 x groß | Ja | Ja | 
| g7e.12x groß | Ja | Ja | 
| g7e.24x groß | Ja | Ja | 
| g7e.48x groß | Ja | Ja | 
| p6-b200.48xlarge | Ja | Ja | 
| p6-b 300.48x groß | Ja | Ja | 
| High Performance Computing (HPC) | 
| --- |
| hpc8a.96x groß | Ja | Ja | 

------
#### [ Nitro v5 ]


| Instance-Typ | RDMA-Leseunterstützung | RDMA-Schreibunterstützung. | 
| --- |--- |--- |
| Allgemeine Zwecke | 
| --- |
| m8g.24xlarge | Ja | Nein | 
| m8g.48xlarge | Ja | Nein | 
| m8g.metal-24xl | Ja | Nein | 
| m8g.metal-48xl | Ja | Nein | 
| m8gd.24xlarge | Nein | Nein | 
| m8gd.48xlarge | Nein | Nein | 
| m8gd.metal-24xl | Nein | Nein | 
| m8gd.metal-48xl | Nein | Nein | 
| Für Datenverarbeitung optimiert | 
| --- |
| c7gn.16xlarge | Ja | Nein | 
| c7gn.metal | Ja | Nein | 
| c8g.24xlarge | Ja | Nein | 
| c8g.48xlarge | Ja | Nein | 
| c8g.metal-24xl | Ja | Nein | 
| c8g.metal-48xl | Ja | Nein | 
| c8gd.24xlarge | Nein | Nein | 
| c8gd.48xlarge | Nein | Nein | 
| c8gd.metal-24xl | Nein | Nein | 
| c8gd.metal-48xl | Nein | Nein | 
| RAM-optimiert | 
| --- |
| r8g.24xlarge | Nein | Nein | 
| r8g.48xlarge | Nein | Nein | 
| r8g.metal-24xl | Nein | Nein | 
| r8g.metal-48xl | Nein | Nein | 
| r8gd.24xlarge | Nein | Nein | 
| r8gd.48xlarge | Nein | Nein | 
| r8gd.metal-24xl | Nein | Nein | 
| r8gd.metal-48xl | Nein | Nein | 
| x8g.24xlarge | Nein | Nein | 
| x8g.48xlarge | Nein | Nein | 
| x8g.metal-24xl | Nein | Nein | 
| x8g.metal-48xl | Nein | Nein | 
| Speicheroptimiert | 
| --- |
| i7ie.48xlarge | Ja | Nein | 
| i7ie.metal-48xl | Ja | Nein | 
| i8g.48xlarge | Nein | Nein | 
| i8g.metall-48xl | Nein | Nein | 
| Beschleunigte Datenverarbeitung | 
| --- |
| p5en.48xlarge | Ja | Ja | 
| p6e-gb200.36xlarge | Ja | Ja | 
| Trn 2.3 x groß | Ja | Ja | 
| trn2.48xlarge | Ja | Ja | 
| trn2u.48xlarge | Ja | Ja | 
| High Performance Computing (HPC) | 
| --- |
| hpc7g.4xlarge | Ja | Nein | 
| hpc7g.8xlarge | Ja | Nein | 
| hpc7g.16xlarge | Ja | Nein | 

------
#### [ Nitro v4 ]


| Instance-Typ | RDMA-Leseunterstützung | RDMA-Schreibunterstützung. | 
| --- |--- |--- |
| Allgemeine Zwecke | 
| --- |
| m6a.48xlarge | Ja | Ja | 
| m6a.metal | Ja | Ja | 
| m6i.32xlarge | Ja | Ja | 
| m6i.metal | Ja | Ja | 
| m6id.32xlarge | Ja | Ja | 
| m6id.metal | Ja | Ja | 
| m6idn.32xlarge | Ja | Ja | 
| m6idn.metal | Ja | Ja | 
| m6in.32xlarge | Ja | Ja | 
| m6in.metal | Ja | Ja | 
| m7a.48xlarge | Ja | Nein | 
| m7a.metal-48xl | Ja | Nein | 
| m7g.16xlarge | Ja | Nein | 
| m7g.metal | Ja | Nein | 
| m7gd.16xlarge | Ja | Nein | 
| m7gd.metal | Ja | Nein | 
| m7i.48xlarge | Ja | Nein | 
| m7i.metal-48xl | Ja | Nein | 
| Für Datenverarbeitung optimiert | 
| --- |
| c6a.48xlarge | Ja | Ja | 
| c6a.metal | Ja | Ja | 
| c6gn.16xlarge | Ja | Ja | 
| c6i.32xlarge | Ja | Ja | 
| c6i.metal | Ja | Ja | 
| c6id.32xlarge | Ja | Ja | 
| c6id.metal | Ja | Ja | 
| c6in.32xlarge | Ja | Ja | 
| c6in.metal | Ja | Ja | 
| c7a.48xlarge | Ja | Nein | 
| c7a.metal-48xl | Ja | Nein | 
| c7g.16xlarge | Ja | Ja | 
| c7g.metal | Ja | Ja | 
| c7gd.16xlarge | Ja | Nein | 
| c7gd.metal | Ja | Nein | 
| c7i.48xlarge | Ja | Nein | 
| c7i.metal-48xl | Ja | Nein | 
| RAM-optimiert | 
| --- |
| r6a.48xlarge | Ja | Ja | 
| r6a.metal | Ja | Ja | 
| r6i.32xlarge | Ja | Ja | 
| r6i.metal | Ja | Ja | 
| r6id.32xlarge | Ja | Ja | 
| r6id.metal | Ja | Ja | 
| r6idn.32xlarge | Ja | Ja | 
| r6idn.metal | Ja | Ja | 
| r6in.32xlarge | Ja | Ja | 
| r6in.metal | Ja | Ja | 
| r7a.48xlarge | Nein | Nein | 
| r7a.metal-48xl | Nein | Nein | 
| r7g.16xlarge | Nein | Nein | 
| r7g.metal | Nein | Nein | 
| r7gd.16xlarge | Nein | Nein | 
| r7gd.metal | Nein | Nein | 
| r7i.48xlarge | Nein | Nein | 
| r7i.metal-48xl | Nein | Nein | 
| r7iz.32xlarge | Nein | Nein | 
| r7iz.metal-32xl | Nein | Nein | 
| u7i-6tb.112xlarge | Ja | Ja | 
| u7i-8tb.112xlarge | Ja | Ja | 
| u7i-12tb.224xlarge | Ja | Ja | 
| u7in-16tb.224xlarge | Ja | Ja | 
| u7in-24tb.224xlarge | Ja | Ja | 
| u7in-32tb.224xlarge | Ja | Ja | 
| u7inh-32tb.480xlarge | Ja | Ja | 
| x2idn.32xlarge | Ja | Ja | 
| x2idn.metal | Ja | Ja | 
| x2iedn.32xlarge | Ja | Ja | 
| x2iedn.metal | Ja | Ja | 
| Speicheroptimiert | 
| --- |
| i4g.16xlarge | Ja | Ja | 
| i4i.32xlarge | Ja | Ja | 
| i4i.metal | Ja | Ja | 
| i7i.24x groß | Ja | Nein | 
| i7i.48xlarge | Ja | Nein | 
| i7i.metal-48xl | Ja | Nein | 
| im4gn.16xlarge | Ja | Ja | 
| Beschleunigte Datenverarbeitung | 
| --- |
| f2.48xlarge | Ja | Ja | 
| g6.8xlarge | Ja | Ja | 
| g6.12xlarge | Ja | Ja | 
| g6.16xlarge | Ja | Ja | 
| g6.24xlarge | Ja | Ja | 
| g6.48xlarge | Ja | Ja | 
| g6e.8xlarge | Ja | Ja | 
| g6e.12xlarge | Ja | Ja | 
| g6e.16xlarge | Ja | Ja | 
| g6e.24xlarge | Ja | Ja | 
| g6e.48xlarge | Ja | Ja | 
| gr6.8xlarge | Ja | Ja | 
| p5.4xlarge | Ja | Ja | 
| p5.48xlarge | Ja | Ja | 
| p5e.48xlarge | Ja | Ja | 
| trn1.32xlarge | Ja | Ja | 
| trn1n.32xlarge | Ja | Ja | 
| High Performance Computing (HPC) | 
| --- |
| hpc6a.48xlarge | Ja | Ja | 
| hpc6id.32xlarge | Ja | Ja | 
| hpc7a.12xlarge | Ja | Nein | 
| hpc7a.24xlarge | Ja | Nein | 
| hpc7a.48xlarge | Ja | Nein | 
| hpc7a.96xlarge | Ja | Nein | 

------
#### [ Nitro v3 ]


| Instance-Typ | RDMA-Leseunterstützung | RDMA-Schreibunterstützung. | 
| --- |--- |--- |
| Allgemeine Zwecke | 
| --- |
| m5dn.24xlarge | Nein | Nein | 
| m5dn.metal | Nein | Nein | 
| m5n.24xlarge | Nein | Nein | 
| m5n.metal | Nein | Nein | 
| m5zn.12xlarge | Nein | Nein | 
| m5zn.metal | Nein | Nein | 
| Für Datenverarbeitung optimiert | 
| --- |
| c5n.9xlarge | Nein | Nein | 
| c5n.18xlarge | Nein | Nein | 
| c5n.metal | Nein | Nein | 
| RAM-optimiert | 
| --- |
| r5dn.24xlarge | Nein | Nein | 
| r5dn.metal | Nein | Nein | 
| r5n.24xlarge | Nein | Nein | 
| r5n.metal | Nein | Nein | 
| x2iezn.12xlarge | Nein | Nein | 
| x2iezn.metal | Nein | Nein | 
| Speicheroptimiert | 
| --- |
| i3en.12xlarge | Nein | Nein | 
| i3en.24xlarge | Nein | Nein | 
| i3en.metal | Nein | Nein | 
| Beschleunigte Datenverarbeitung | 
| --- |
| dl1.24xlarge | Ja | Nein | 
| dl2q.24xlarge | Nein | Nein | 
| g4dn.8xgroß | Nein | Nein | 
| g4dn.12xgroß | Nein | Nein | 
| g4dn.16xgroß | Nein | Nein | 
| g4dn.metal | Nein | Nein | 
| g5.8xlarge | Nein | Nein | 
| g5.12xlarge | Nein | Nein | 
| g5.16xlarge | Nein | Nein | 
| g5.24xlarge | Nein | Nein | 
| g5.48xlarge | Nein | Nein | 
| inf1.24xlarge | Nein | Nein | 
| p3dn.24xgroß | Nein | Nein | 
| p4d.24xgroß | Ja | Nein | 
| p4de.24xlarge | Ja | Nein | 
| vt1.24xlarge | Nein | Nein | 
| Vorherige Generation | 
| --- |
| p3dn.24xgroß | Nein | Nein | 

------

**Um die verfügbaren Instance-Typen zu sehen, die EFAs in einer bestimmten Region unterstützt werden**  
Die verfügbaren Instance-Typen variieren je nach Region. Um die verfügbaren Instance-Typen zu sehen, die EFAs in einer Region unterstützt werden, verwenden Sie den [describe-instance-types](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-types.html)Befehl mit dem `--region` Parameter. Schließen Sie den Parameter `--filters` ein, um die Ergebnisse auf die Instance-Typen zu beschränken, die EFA unterstützen, und den Parameter `--query`, um die Ausgabe auf den Wert von `InstanceType` zu beschränken.

```
aws ec2 describe-instance-types \
    --region us-east-1  \
    --filters Name=network-info.efa-supported,Values=true \
    --query "InstanceTypes[*].[InstanceType]"  \
    --output text | sort
```

## Unterstützte Betriebssysteme
<a name="efa-os"></a>

Die Betriebssystemunterstützung ist je nach Prozessortyp unterschiedlich. Die folgende Tabelle zeigt die unterstützten Betriebssysteme.


| Betriebssystem | Intel/AMD (`x86_64`)-Instance-Typen | AWS Graviton (`arm64`) -Instanztypen | 
| --- | --- | --- | 
| Amazon Linux 2023 | ✓ | ✓ | 
| Amazon Linux 2 | ✓ | ✓ | 
| RHEL 8 und 9 | ✓ | ✓ | 
| Debian 11, 12 und 13 | ✓ | ✓ | 
| Rocky Linux 8 und 9 | ✓ | ✓ | 
| Ubuntu 22.04 und 24.04 | ✓ | ✓ | 
| SUSE Linux Enterprise 15 und höher SP2  | ✓ | ✓ | 
| OpenSUSE Leap 15.5 und höher | ✓ |  | 

**Anmerkung**  
Einige der aufgelisteten Betriebssysteme werden möglicherweise nicht mit Intel MPI unterstützt. Wenn Sie Intel MPI verwenden, lesen Sie in der [Intel-MPI-Dokumentation](https://www.intel.com/content/www/us/en/developer/articles/system-requirements/mpi-library-system-requirements.html) nach, ob Ihr Betriebssystem unterstützt wird.

## EFA-Einschränkungen
<a name="efa-limits"></a>

EFAs haben die folgenden Einschränkungen:
+ RDMA-Schreibvorgänge werden nicht bei allen Instance-Typen unterstützt. Weitere Informationen finden Sie unter [Unterstützte Instance-Typen](#efa-instance-types).
+ EFA-Verkehr 1 zwischen d/P4de/DL P4-1-Instances und anderen Instance-Typen wird derzeit nicht unterstützt.
+ [Instance-Typen, die mehrere Netzwerkkarten unterstützen](using-eni.md#network-cards), können mit einer EFA pro Netzwerkkarte konfiguriert werden. Alle anderen unterstützten Instance-Typen unterstützen nur einen EFA pro Instance.
+ Dedicated Instances und Dedicated Hosts werden für `c7g.16xlarge`-, `m7g.16xlarge`- und `r7g.16xlarge`-Instances nicht unterstützt, wenn ein EFA angehängt ist.
+ EFA-Verkehr 1 kann Availability Zones nicht überschreiten oder. VPCs Dies gilt nicht für normalen IP-Verkehr vom ENA-Gerät einer EFA-Schnittstelle.
+ EFA-Datenverkehr1 kann nicht umgeleitet werden. Normaler IP-Datenverkehr vom ENA-Gerät einer EFA-Schnittstelle bleibt umleitbar.
+ EFA wird auf nicht unterstützt. AWS Outposts
+ Das EFA-Gerät einer EFA-Schnittstelle (EFA mit ENA) wird auf Windows-Instances nur für Anwendungen unterstützt, die auf dem AWS Cloud Digital Interface Software Development Kit (AWS CDI SDK) basieren. Wenn Sie eine EFA-Schnittstelle (EFA mit ENA) an eine Windows-Instance für Anwendungen anhängen, die nicht auf dem CDI-SDK basieren, funktioniert diese als ENA-Schnittstelle, jedoch ohne die zusätzlichen EFA-Gerätefunktionen. Die reine EFA-Schnittstelle wird von AWS CDI basierten Anwendungen unter Windows oder Linux nicht unterstützt. Weitere Informationen finden Sie im [AWS Cloud Digital Interface Software Development Kit (AWS CDI SDK) -Benutzerhandbuch](https://docs.aws.amazon.com/CDI-SDK/latest/ug/what-is.html).

1*EFA-Datenverkehr* bezieht sich auf den Datenverkehr, der über das EFA-Gerät entweder über eine EFA (EFA mit ENA)- oder eine Nur-EFA-Schnittstelle übertragen wird.

## EFA-Preisgestaltung
<a name="efa-pricing"></a>

EFA ist als optionales Amazon-EC2-Netzwerkfeature verfügbar, das Sie ohne zusätzliche Kosten auf jeder unterstützten Instance aktivieren können.

# Erste Schritte mit EFA und MPI für HPC-Workloads auf Amazon EC2
<a name="efa-start"></a>

Dieses Tutorial unterstützt Sie beim Starten eines EFA- und MPI-konformen Instance-Clusters für HPC-Workloads.

**Anmerkung**  
Die Instances `u7i-12tb.224xlarge`, `u7in-16tb.224xlarge`, `u7in-24tb.224xlarge` und `u7in-32tb.224xlarge` können bis zu 128 parallele MPI-Prozesse mit Open MPI oder bis zu 256 parallele MPI-Prozesse mit Intel MPI ausführen.

**Topics**
+ [

## Schritt 1: Vorbereiten einer EFA-aktivierten Sicherheitsgruppe
](#efa-start-security)
+ [

## Schritt 2: Starten einer temporären Instance
](#efa-start-tempinstance)
+ [

## Schritt 3: Installieren der EFA-Software
](#efa-start-enable)
+ [

## Schritt 4: (*Optional*) Open MPI 5 aktivieren
](#efa-start-ompi5)
+ [

## Schritt 5: (*Optional*) Installieren von Intel MPI
](#efa-start-impi)
+ [

## Schritt 6: Ptrace-Schutz aktivieren
](#efa-start-ptrace)
+ [

## Schritt 7. Bestätigen der Installation
](#efa-start-test)
+ [

## Schritt 8: Ihre HPC-Anwendung installieren
](#efa-start-hpc-app)
+ [

## Schritt 9: Ein EFA-fähiges AMI erstellen
](#efa-start-ami)
+ [

## Schritt 10: EFA-fähige Instances in einer Cluster-Placement-Gruppe starten
](#efa-start-instances)
+ [

## Schritt 11: Beenden der temporären Instance
](#efa-start-terminate)
+ [

## Schritt 12: Passwortloses SSH aktivieren
](#efa-start-passwordless)

## Schritt 1: Vorbereiten einer EFA-aktivierten Sicherheitsgruppe
<a name="efa-start-security"></a>

Ein EFA erfordert eine Sicherheitsgruppe, die allen ein- und ausgehenden Datenverkehr von und zur Sicherheitsgruppe zulässt. Mit dem folgenden Verfahren wird eine Sicherheitsgruppe erstellt, die den gesamten eingehenden und ausgehenden Verkehr zu und von sich selbst zulässt und die eingehenden SSH-Verkehr von einer beliebigen IPv4 Adresse für SSH-Konnektivität zulässt.

**Wichtig**  
Diese Sicherheitsgruppe dient nur zu Testzwecken. Für Produktionsumgebungen sollten Sie eine Regel für eingehenden SSH-Datenverkehr erstellen, die Datenverkehr nur von der IP-Adresse zulässt, von der aus Sie eine Verbindung herstellen, z. B. die IP-Adresse Ihres Computers oder einen Bereich von IP-Adressen im lokalen Netzwerk.

Weitere Szenarien finden Sie unter [Sicherheitsgruppenregeln für verschiedene Anwendungsfälle](security-group-rules-reference.md).

**So erstellen Sie eine EFA-fähige Sicherheitsgruppe:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Security Groups** (Sicherheitsgruppen) und anschließend **Create Security Group** (Sicherheitsgruppe erstellen) aus.

1. Führen Sie im Fenster **Create Security Group** Folgendes aus:

   1. Geben Sie für **Security group name** (Name der Sicherheitsgruppe) einen beschreibenden Namen für die Sicherheitsgruppe ein, wie etwa `EFA-enabled security group`.

   1. (Optional:) Geben Sie unter **Description** (Beschreibung) eine kurze Beschreibung der Sicherheitsgruppe ein.

   1. Wählen Sie bei **VPC** die VPC aus, in der Sie Ihre EFA-fähigen Instances starten möchten.

   1. Wählen Sie **Sicherheitsgruppe erstellen** aus.

1. Wählen Sie die von Ihnen erstellte Sicherheitsgruppe aus und kopieren Sie dann auf der Registerkarte **Details** die **Security group ID** (Sicherheitsgruppen-ID).

1. Bei noch ausgewählter Sicherheitsgruppe wählen Sie **Actions** (Aktionen), **Edit inbound rules** (Eingangsregeln bearbeiten) aus und gehen dann folgendermaßen vor:

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie für **Type (Typ)** die Option **All traffic (Gesamter Datenverkehr)** aus.

   1. Wählen Sie bei **Source type** (Quellentyp) **Custom** (Benutzerdefiniert) aus und fügen Sie die Sicherheitsgruppen-ID, die Sie kopiert hatten, ins Feld ein.

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie unter **Typ** die Option **SSH** aus.

   1. **Wählen Sie als **Quelltyp** die Option Anywhere- aus. IPv4**

   1. Wählen Sie **Regeln speichern** aus.

1. Bei noch ausgewählter Sicherheitsgruppe wählen Sie **Actions** (Aktionen), **Edit outbound rules** (Ausgangsregeln bearbeiten) aus und gehen dann folgendermaßen vor:

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie für **Type (Typ)** die Option **All traffic (Gesamter Datenverkehr)** aus.

   1. Wählen Sie bei **Destination type** (Zieltyp) **Custom** (Benutzerdefiniert) aus und fügen Sie die Sicherheitsgruppen-ID, die Sie kopiert hatten, ins Feld ein.

   1. Wählen Sie **Regeln speichern** aus.

## Schritt 2: Starten einer temporären Instance
<a name="efa-start-tempinstance"></a>

Starten Sie eine temporäre Instance, die Sie verwenden können, um die EFA-Softwarekomponenten zu installieren und zu konfigurieren. Sie können mit dieser Instance ein EFA-aktiviertes AMI erstellen, von dem Sie Ihre EFA-aktivierten Instances starten können. 

**So starten Sie eine temporäre Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und dann **Instances starten** aus, um den Launch Instance Wizard zu öffnen.

1. (*Optional*) Geben Sie im Bereich **Name and tags** (Name und Tags) einen Namen für die Instance an, z. B. `EFA-instance`. Der Name wird der Instance als Ressourcen-Tag (`Name=EFA-instance`) zugewiesen.

1. Wählen Sie im Bereich **Application and OS Images** (Anwendungs- und Betriebssystem-Images) ein AMI für eines der [unterstützten Betriebssysteme](efa.md#efa-os) aus.

1. Wählen Sie im Bereich **Instance type** (Instance-Typ) einen [supported instance type](efa.md#efa-instance-types) (unterstützten Instance-Typ) aus.

1. Wählen Sie im Bereich **Key pair** (Schlüsselpaar) das Schlüsselpaar aus, das für die Instance verwendet werden soll.

1. Wählen Sie im Bereich **Network settings** (Netzwerkeinstellungen) **Edit** (Bearbeiten) aus und führen Sie dann Folgendes aus:

   1. Wählen Sie unter **Subnetz** das Subnetz aus, in dem die Instance gestartet werden soll. Wenn Sie kein Subnetz auswählen, können Sie die Instance nicht für EFA aktivieren.

   1. Wählen Sie bei **Firewall (security groups)** Firewall (Sicherheitsgruppen) **Select existing security group** (Vorhandene Sicherheitsgruppe auswählen) und dann die Sicherheitsgruppe aus, die Sie im vorherigen Schritt erstellt haben.

   1. Erweitern Sie den Abschnitt **Erweiterte Netzwerkkonfiguration**.

      Wählen Sie für **Netzwerkschnittstelle 1** **Netzwerkkartenindex = 0**, **Geräteindex = 0** und **Schnittstellentyp = EFA mit ENA** aus.

      **(Optional) Wenn Sie einen Instance-Typ mit mehreren Karten verwenden, z. B. `p4d.24xlarge` oder `p5.48xlarge`, wählen Sie für jede weitere erforderliche Netzwerkschnittstelle die Option **Netzwerkschnittstelle hinzufügen**, wählen Sie für **Netzwerkkartenindex** den nächsten ungenutzten Index aus und wählen Sie dann **Geräteindex = 1** und **Schnittstellentyp = EFA mit ENA** oder Nur-EFA** aus.

1. Konfigurieren Sie im Bereich **Storage** (Speicher) die Volumes nach Bedarf.

1. Wählen Sie im Bereich **Summary** (Zusammenfassung) rechts **Launch instance** (Instance starten) aus.

**Anmerkung**  
Erwägen Sie, die Verwendung von sowohl IMDSv2 für die temporäre Instance als auch für das AMI, das Sie in [Schritt 9](#efa-start-ami) erstellen, vorzuschreiben, sofern Sie dies nicht bereits [ IMDSv2 als Standard für das Konto festgelegt](configuring-IMDS-new-instances.md#set-imdsv2-account-defaults) haben. Weitere Informationen zu den IMDSv2 Konfigurationsschritten finden Sie unter[Konfigurieren von Instance-Metadatenoptionen für neue Instances](configuring-IMDS-new-instances.md). 

## Schritt 3: Installieren der EFA-Software
<a name="efa-start-enable"></a>

Installieren Sie den EFA-fähigen Kernel, die EFA-Treiber, Libfabric und den Open MPI-Stack, der zur Unterstützung von EFA auf Ihrer temporären Instance erforderlich ist.

Die Schritte unterscheiden sich abhängig davon, ob Sie EFA mit Open MPI, Intel MPI oder mit Open MPI und Intel MPI verwenden möchten.

**Anmerkung**  
Einige der Betriebssysteme werden möglicherweise nicht mit Intel MPI unterstützt. Wenn Sie Intel MPI verwenden, lesen Sie in der [Intel-MPI-Dokumentation](https://www.intel.com/content/www/us/en/developer/articles/system-requirements/mpi-library-system-requirements.html) nach, ob Ihr Betriebssystem unterstützt wird.

**So installieren Sie die EFA-Software**

1. Stellen Sie eine Verbindung zu der Instance her, die Sie gestartet haben. Weitere Informationen finden Sie unter [Herstellen einer Verbindung zu Ihrer Linux-Instance mit SSH](connect-to-linux-instance.md).

1. Um sicherzustellen, dass alle Ihre Softwarepakete aktuell sind, führen Sie ein schnelles Softwareupdate auf Ihrer Instance aus. Dieser Vorgang kann einige Minuten dauern.
   + Amazon Linux 2023, Amazon Linux 2, RHEL 8/9, Rocky Linux 8/9

     ```
     $ sudo yum update -y
     ```
   + Ubuntu und Debian

     ```
     $ sudo apt-get update && sudo apt-get upgrade -y
     ```
   + SUSE Linux Enterprise

     ```
     $ sudo zypper update -y
     ```

1. Starten Sie die Instance neu und stellen Sie die Verbindung zur Instance wieder her.

1. Laden Sie die EFA-Software-Installationsdateien herunter. Die Software-Installationsdateien sind in einer komprimierten Tarball-Datei (`.tar.gz`) verpackt. Laden Sie die neueste *stabile* Version mit dem folgenden Befehl herunter.

   Sie erhalten die neueste Version auch, indem Sie anstelle der Versionsnummer im vorangegangenen Befehl `latest` eingeben.

   ```
   $ curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz
   ```

1. (*Optional*) Überprüfen Sie die Authentizität und Integrität der EFA-Tarball-Datei (`.tar.gz`).

   Diese Vorgehensweise wird empfohlen, um die Identität des Software-Publishers zu überprüfen und sicherzustellen, dass die Datei seit ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Wenn Sie die Tarball-Datei nicht überprüfen möchten, überspringen Sie diesen Schritt.
**Anmerkung**  
Falls Sie es vorziehen, die Tarball-Datei stattdessen mit einer SHA256 Prüfsumme MD5 oder zu verifizieren, finden Sie weitere Informationen unter. [Überprüfen des EFA-Installationsprogramms mithilfe einer Prüfsumme](efa-verify.md)

   1. Laden Sie den öffentlichen GPG-Schlüssel herunter und importieren Sie ihn in Ihren Schlüsselbund.

      ```
      $ wget https://efa-installer.amazonaws.com/aws-efa-installer.key && gpg --import aws-efa-installer.key
      ```

      Der Befehl sollte einen Schlüsselwert zurückgeben. Notieren Sie sich den Schlüsselwert. Sie benötigen ihn im nächsten Schritt.

   1. Überprüfen Sie den Fingerabdruck des GPG-Schlüssels. Führen Sie den folgenden Befehl aus und geben den Schlüsselwert aus dem vorherigen Schritt an.

      ```
      $ gpg --fingerprint key_value
      ```

      Der Befehl sollte einen Fingerabdruck zurückgeben, der mit `4E90 91BC BB97 A96B 26B1 5E59 A054 80B1 DD2D 3CCC` identisch ist. Wenn der Fingerabdruck nicht übereinstimmt, führen Sie das EFA-Installationsskript nicht aus und wenden Sie sich an den Support.

   1. Laden Sie die Signaturdatei herunter und überprüfen Sie die Signatur der EFA-Tarball-Datei.

      ```
      $ wget https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz.sig && gpg --verify ./aws-efa-installer-1.47.0.tar.gz.sig
      ```

      Das folgende Beispiel zeigt eine Ausgabe.

      ```
      gpg: Signature made Wed 29 Jul 2020 12:50:13 AM UTC using RSA key ID DD2D3CCC
      gpg: Good signature from "Amazon EC2 EFA <ec2-efa-maintainers@amazon.com>"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 4E90 91BC BB97 A96B 26B1  5E59 A054 80B1 DD2D 3CCC
      ```

      Wenn das Ergebnis `Good signature` enthält und der Fingerabdruck mit dem Fingerabdruck übereinstimmt, der im vorherigen Schritt zurückgegeben wurde, fahren Sie mit dem nächsten Schritt fort. Wenn nicht, führen Sie das EFA-Installationsskript nicht aus und wenden Sie sich an den Support.

1. Extrahieren Sie die Daten aus der komprimierten `.tar.gz`-Datei und wechseln Sie in das extrahierte Verzeichnis.

   ```
   $ tar -xf aws-efa-installer-1.47.0.tar.gz && cd aws-efa-installer
   ```

1. Installieren Sie die EFA-Software. Führen Sie je nach Anwendungsfall einen der folgenden Schritte durch.
**Anmerkung**  
**EFA unterstützt NVIDIA GPUDirect mit SUSE Linux nicht**. Wenn Sie SUSE Linux verwenden, müssen Sie zusätzlich `--skip-kmod` festlegen, um die Installation von kmod zu verhindern. Standardmäßig erlaubt out-of-tree SUSE Linux keine Kernelmodule.

------
#### [ Open MPI and Intel MPI ]

   Falls Sie EFA mit Open MPI und Intel MPI verwenden möchten, müssen Sie die EFA-Software mit Libfabric und Open MPI installieren und **Schritt 5: Intel MPI installieren** abschließen.

   Führen Sie den folgenden Befehl aus, um die EFA-Software mit Libfabric und Open MPI zu installieren.

**Anmerkung**  
Ab EFA 1.30.0 sind sowohl Open MPI 4.1 als auch Open MPI 5 standardmäßig installiert. Sie können optional die Version von Open MPI angeben, die Sie installieren möchten. Um nur Open MPI 4.1 zu installieren, fügen Sie hinzu. `--mpi=openmpi4` Um nur Open MPI 5 zu installieren, schließen Sie `--mpi=openmpi5` ein. Um beide zu installieren, lassen Sie die `--mpi`-Option weg.

   ```
   $ sudo ./efa_installer.sh -y
   ```

   Libfabric ist auf `/opt/amazon/efa` installiert. Open MPI 4.1 ist installiert auf. `/opt/amazon/openmpi` Open MPI 5 ist auf `/opt/amazon/openmpi5` installiert.

------
#### [ Open MPI only ]

   Falls Sie EFA nur mit Open MPI verwenden möchten, müssen Sie die EFA-Software mit Libfabric und Open MPI installieren und **können Schritt 5: Intel MPI installieren** überspringen. Führen Sie den folgenden Befehl aus, um die EFA-Software mit Libfabric und Open MPI zu installieren.

**Anmerkung**  
Ab EFA 1.30.0 sind sowohl Open MPI 4.1 als auch Open MPI 5 standardmäßig installiert. Sie können optional die Version von Open MPI angeben, die Sie installieren möchten. Um nur Open MPI 4.1 zu installieren, fügen Sie hinzu. `--mpi=openmpi4` Um nur Open MPI 5 zu installieren, schließen Sie `--mpi=openmpi5` ein. Um beide zu installieren, lassen Sie die `--mpi`-Option weg.

   ```
   $ sudo ./efa_installer.sh -y
   ```

   Libfabric ist auf `/opt/amazon/efa` installiert. Open MPI 4.1 ist installiert auf. `/opt/amazon/openmpi` Open MPI 5 ist auf `/opt/amazon/openmpi5` installiert.

------
#### [ Intel MPI only ]

   Wenn Sie EFA nur mit Intel MPI verwenden möchten, können Sie die EFA-Software ohne Libfabric und Open MPI installieren. In diesem Fall verwendet Intel MPI seine eingebettete Libfabric. Wenn Sie dies tun, **müssen Sie Schritt :5 Intel MPI installieren abschließen**. 

   Führen Sie den folgenden Befehl aus, um die EFA-Software ohne Libfabric und Open MPI zu installieren.

   ```
   $ sudo ./efa_installer.sh -y --minimal
   ```

------

1. Wenn das EFA-Installationsprogramm Sie auffordert, die Instance neu zu starten, tun Sie dies und stellen Sie dann erneut eine Verbindung mit der Instance her. Melden Sie sich andernfalls von der Instance ab und wieder an, um die Installation abzuschließen.

1. Löschen Sie den unkomprimierten Tarball und den Tarball selbst. Andernfalls werden diese in das von Ihnen erstellte EFA-fähige AMI aufgenommen, wodurch dessen Größe erhöht wird.

## Schritt 4: (*Optional*) Open MPI 5 aktivieren
<a name="efa-start-ompi5"></a>

**Anmerkung**  
Führen Sie diesen Schritt nur aus, wenn Sie Open MPI 5 verwenden wollen.

Ab EFA 1.30.0 sind sowohl Open MPI 4.1 als auch Open MPI 5 standardmäßig installiert. Alternativ können Sie wählen, nur Open MPI 4.1 oder Open MPI 5 zu installieren.

Wenn Sie sich in **Schritt 3: EFA-Software installieren** für die Installation von Open MPI 5 entschieden haben und diese Software verwenden möchten, müssen Sie die folgenden Schritte ausführen, um sie zu aktivieren.

**So aktivieren Sie Open MPI 5**

1. Fügen Sie Open MPI 5 zur Umgebungsvariablen PATH hinzu.

   ```
   $ module load openmpi5
   ```

1. Stellen Sie sicher, dass Open MPI 5 für die Verwendung aktiviert ist.

   ```
   $ which mpicc
   ```

   Der Befehl sollte das Open-MPI-5-Installationsverzeichnis zurückgeben – `/opt/amazon/openmpi5`.

1. (*Optional*) Gehen Sie wie folgt vor, um sicherzustellen, dass Open MPI 5 bei jedem Start der Instance zur Umgebungsvariablen PATH hinzugefügt wird:

------
#### [ bash shell ]

   Fügen Sie `module load openmpi5` zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu.

------
#### [ csh and tcsh shells ]

   Fügen Sie `module load openmpi5` zu `/home/username/.cshrc` hinzu.

------

Wenn Sie Open MPI 5 aus der Umgebungsvariablen PATH entfernen müssen, führen Sie den folgenden Befehl aus und entfernen Sie den Befehl aus den Shell-Startup-Skripten.

```
$ module unload openmpi5
```

## Schritt 5: (*Optional*) Installieren von Intel MPI
<a name="efa-start-impi"></a>

**Wichtig**  
Führen Sie diesen Schritt nur aus, wenn Sie vorhaben, Intel MPI zu verwenden. Wenn Sie vorhaben, nur Open MPI zu verwenden, überspringen Sie diesen Schritt. 

Intel MPI erfordert eine zusätzliche Einrichtung und Konfiguration der Umgebungsvariablen.

**Voraussetzung**  
Stellen Sie sicher, dass der Benutzer, der die folgenden Schritte ausführt, über sudo-Berechtigungen verfügt.

**So installieren Sie Intel MPI**

1. Gehen Sie wie folgt vor, um das Intel MPI-Installationsskript herunterzuladen

   1. Besuchen Sie die [Intel-Website](https://www.intel.com/content/www/us/en/developer/articles/tool/oneapi-standalone-components.html#mpi).

   1. Wählen Sie im Abschnitt **Intel MPI Library** (Intel-MPI-Bibliothek) auf der Website den Link für **Intel MPI Library for Linux**, **Offline**-Installationsprogramm aus.

1. Führen Sie das Skript für die Installation aus, das Sie im vorherigen Schritt heruntergeladen haben.

   ```
   $ sudo bash installation_script_name.sh
   ```

1. Wählen Sie im Installationsprogramm **Accept & install** (Akzeptieren und installieren) aus.

1. Lesen Sie das Intel-Verbesserungsprogramm durch, wählen Sie die entsprechende Option und dann **Begin Installation** (Mit der Installation beginnen) aus.

1. Nach abgeschlossener Installation wählen Sie **Schließen** aus.

1. Standardmäßig verwendet Intel MPI seine eingebettete (interne) Libfabric. Sie können Intel MPI so konfigurieren, dass stattdessen die Libfabric verwendet wird, die im EFA-Installationsprogramm enthalten ist. Typischerweise wird das EFA-Installationsprogramm mit einer neueren Version von Libfabric als Intel MPI ausgeliefert. In einigen Fällen ist Libfabric, die mit dem EFA-Installationsprogramm geliefert wird, leistungsfähiger als Intel MPI. Führen Sie je nach Shell einen der folgenden Schritte aus, um Intel MPI für die Verwendung von Libfabric zu konfigurieren, die mit dem EFA-Installationsprogramm geliefert wird.

------
#### [ bash shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu.

   ```
   export I_MPI_OFI_LIBRARY_INTERNAL=0
   ```

------
#### [ csh and tcsh shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.cshrc` hinzu.

   ```
   setenv I_MPI_OFI_LIBRARY_INTERNAL 0
   ```

------

1. Fügen Sie Ihrem Shell-Skript den folgenden **Quell**-Befehl hinzu, um das `vars.sh`-Skript aus dem Installationsverzeichnis zum Einrichten der Compiler-Umgebung bei jedem Start der Instance zu beziehen. Führen Sie je nach Shell einen der folgenden Schritte durch.

------
#### [ bash shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu.

   ```
   source /opt/intel/oneapi/mpi/latest/env/vars.sh
   ```

------
#### [ csh and tcsh shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.cshrc` hinzu.

   ```
   source /opt/intel/oneapi/mpi/latest/env/vars.csh
   ```

------

1. Wenn EFA aufgrund einer Fehlkonfiguration nicht verfügbar ist, verwendet Intel MPI standardmäßig den TCP/IP Netzwerk-Stack, was zu einer langsameren Anwendungsleistung führen kann. Sie können dies verhindern, indem Sie `I_MPI_OFI_PROVIDER` auf `efa` setzen. Dies führt dazu, dass Intel MPI mit dem folgenden Fehler fehlschlägt, wenn EFA nicht verfügbar ist:

   ```
   Abort (XXXXXX) on node 0 (rank 0 in comm 0): Fatal error in PMPI_Init: OtherMPI error,
   MPIR_Init_thread (XXX)........:	
   MPID_Init (XXXX)..............:
   MPIDI_OFI_mpi_init_hook (XXXX):
   open_fabric (XXXX)............:
   find_provider (XXXX)..........:
   OFI fi_getinfo() failed (ofi_init.c:2684:find_provider:
   ```

   Führen Sie je nach Shell einen der folgenden Schritte durch.

------
#### [ bash shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu.

   ```
   export I_MPI_OFI_PROVIDER=efa
   ```

------
#### [ csh and tcsh shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.cshrc` hinzu.

   ```
   setenv I_MPI_OFI_PROVIDER efa
   ```

------

1. Standardmäßig gibt Intel MPI keine Debugging-Informationen aus. Sie können verschiedene Ausführlichkeitsstufen angeben, um die Debugging-Informationen zu steuern. Mögliche Werte (in der Reihenfolge der bereitgestellten Details) sind: `0` (Standard), `1`, `2`, `3`, `4`, `5`. Level `1` und höher druckt `libfabric version` und `libfabric provider`. Verwenden Sie `libfabric version`, um zu überprüfen, ob Intel MPI die interne Libfabric verwendet oder die Libfabric, die mit dem EFA-Installationsprogramm geliefert wird. Wenn es die interne Libfabric verwendet, wird der Version ein `impi` angehängt. Verwenden Sie diese `libfabric provider` Option, um zu überprüfen, ob Intel MPI EFA oder das Netzwerk verwendet. TCP/IP Wenn es EFA verwendet, ist der Wert `efa`. Wenn es TCP/IP verwendet, ist der Wert `tcp;ofi_rxm`.

   Um Debugging-Informationen zu aktivieren, führen Sie je nach Shell einen der folgenden Schritte durch.

------
#### [ bash shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu.

   ```
   export I_MPI_DEBUG=value
   ```

------
#### [ csh and tcsh shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.cshrc` hinzu.

   ```
   setenv I_MPI_DEBUG value
   ```

------

1. Standardmäßig verwendet Intel MPI den gemeinsam genutzten Speicher des Betriebssystems (`shm`) für die Kommunikation innerhalb des Knotens und verwendet Libfabric (`ofi`) nur für die Kommunikation zwischen Knoten. Im Allgemeinen bietet diese Konfiguration die beste Leistung. In einigen Fällen kann die Intel-MPI-shm-Fabric jedoch dazu führen, dass bestimmte Anwendungen auf unbestimmte Zeit hängen bleiben.

   Um dieses Problem zu lösen, können Sie Intel MPI zwingen, Libfabric sowohl für die Kommunikation innerhalb von Knoten als auch zwischen Knoten zu verwenden. Führen Sie dazu je nach Shell einen der folgenden Schritte aus.

------
#### [ bash shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu.

   ```
   export I_MPI_FABRICS=ofi
   ```

------
#### [ csh and tcsh shells ]

   Fügen Sie die folgende Anweisung zu `/home/username/.cshrc` hinzu.

   ```
   setenv I_MPI_FABRICS ofi
   ```

------
**Anmerkung**  
Der EFA-Libfabric-Anbieter verwendet den gemeinsam genutzten Speicher des Betriebssystems für die Kommunikation innerhalb des Knotens. Das bedeutet, dass die Einstellung von `I_MPI_FABRICS` auf `ofi` zu einer ähnlichen Leistung führt wie die Standardkonfiguration `shm:ofi`.

1. Melden Sie sich von der Instance ab. Melden Sie sich anschließend wieder an.

Wenn Sie Intel MPI nicht mehr verwenden möchten, entfernen Sie die Umgebungsvariablen aus den Shell-Startupskripts.

## Schritt 6: Ptrace-Schutz aktivieren
<a name="efa-start-ptrace"></a>

Um die Leistung Ihrer HPC-Anwendung zu verbessern, verwendet Libfabric den lokalen Speicher der Instance für die Kommunikation zwischen Prozessen, wenn die Prozesse auf derselben Instance ausgeführt werden. 

Das Shared Memory Feature verwendet Cross Memory Attach (CMA), das mit *Ptrace-Schutz* nicht unterstützt wird. Wenn Sie eine Linux-Distribution verwenden, beider standardmäßig Ptrace-Schutz aktiviert hat, z. B. Ubuntu, müssen Sie ihn deaktivieren. Wenn für Ihre Linux-Distribution standardmäßig kein Ptrace-Schutz aktiviert ist, überspringen Sie diesen Schritt.

**So deaktivieren Sie den Ptrace-Schutz**  
Führen Sie eine der folgenden Aufgaben aus:
+ Führen Sie den folgenden Befehl aus, um den Ptrace-Schutz vorübergehend zu deaktivieren.

  ```
  $ sudo sysctl -w kernel.yama.ptrace_scope=0
  ```
+ Um den Ptrace-Schutz dauerhaft zu deaktivieren, fügen Sie `kernel.yama.ptrace_scope = 0` zu `/etc/sysctl.d/10-ptrace.conf` hinzu und starten Sie die Instance neu.

## Schritt 7. Bestätigen der Installation
<a name="efa-start-test"></a>

**So bestätigen Sie die erfolgreiche Installation**

1. Bestätigen Sie durch Ausführen des folgenden Befehls, dass MPI erfolgreich installiert wurde:

   ```
   $ which mpicc
   ```
   + Für Open MPI muss der zurückgegebene Pfad `/opt/amazon/` enthalten
   + Für Intel MPI muss der zurückgegebene Pfad `/opt/intel/` enthalten. Wenn Sie nicht die erwartete Ausgabe erhalten, stellen Sie sicher, dass Sie das `vars.sh`-Skript für Intel MPI bezogen haben.

1. Um zu überprüfen, ob die EFA-Softwarekomponenten und Libfabric erfolgreich installiert wurden, führen Sie den folgenden Befehl aus.

   ```
   $ fi_info -p efa -t FI_EP_RDM
   ```

   Der Befehl muss Informationen zu den Libfabric-EFA-Schnittstellen zurückgeben. Das folgende Beispiel zeigt die Befehlsausgabe.

   ```
   provider: efa
       fabric: EFA-fe80::94:3dff:fe89:1b70
       domain: efa_0-rdm
       version: 2.0
       type: FI_EP_RDM
       protocol: FI_PROTO_EFA
   ```

## Schritt 8: Ihre HPC-Anwendung installieren
<a name="efa-start-hpc-app"></a>

Installieren Sie die HPC-Anwendung auf der temporären Instance. Der Installationsvorgang unterscheidet sich je nach spezifischer HPC-Anwendung. Weitere Informationen finden Sie unter [Software auf Ihrer AL2 Instance verwalten](https://docs.aws.amazon.com/linux/al2/ug/managing-software.html) im *Amazon Linux 2-Benutzerhandbuch*.

**Anmerkung**  
In der Dokumentation Ihrer HPC-Anwendung finden Sie Installationsanweisungen.

## Schritt 9: Ein EFA-fähiges AMI erstellen
<a name="efa-start-ami"></a>

Nachdem Sie die erforderlichen Softwarekomponenten installiert haben, erstellen Sie ein AMI, das Sie erneut verwenden können, um Ihre EFA-fähigen Instances zu starten.

**So erstellen Sie ein AMI aus Ihrer temporären Instance:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die temporäre Instance aus, die Sie erstellt haben, und wählen Sie anschließend **Actions** (Aktionen), **Image** und **Create Image** (Image erstellen) aus.

1. Gehen Sie bei **Create Image** (Image erstellen) wie folgt vor:

   1. Geben Sie unter **Image name** (Image-Name) einen beschreibenden Namen für das AMI ein.

   1. (Optional:) Geben Sie bei **Image description** (Image-Beschreibung) eine kurze Beschreibung des Zwecks des AMI ein.

   1. Wählen Sie **Create Image (Image erstellen)** aus.

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Suchen Sie das AMI, das Sie erstellt haben, in der Liste. Warten Sie, bis der Status von `pending` zu `available` wechselt, bevor Sie mit dem nächsten Schritt fortfahren.

## Schritt 10: EFA-fähige Instances in einer Cluster-Placement-Gruppe starten
<a name="efa-start-instances"></a>

Starten Sie die EFA-aktivierten Instances unter Verwendung des EFA-aktiviertenAMI, das Sie in **Schritt 7** erstellt haben, in einer Cluster Placement-Gruppe. Starten Sie dann die EFA-aktivierte Sicherheitsgruppe, die Sie in **Schritt 1** erstellt haben.

**Anmerkung**  
Es ist keine absolute Voraussetzung, Ihre EFA-aktivierten Instances in einer Cluster-Platzierungsgruppe zu starten. Wir empfehlen allerdings, Ihre EFA-Instances in einer Cluster-Placement-Gruppe zu starten, da die Instances dadurch in einer Gruppe mit niedriger Latenz in einer einzelnen Availability Zone gestartet werden.
Um die Verfügbarkeit von Kapazitäten sicherzustellen, wenn Sie die Instances Ihres Clusters skalieren, können Sie eine Kapazitätsreservierung für Ihre Cluster-Placement-Gruppe erstellen. Weitere Informationen finden Sie unter [Kapazitätsreservierungen mit Cluster-Placement-Gruppen verwenden](cr-cpg.md).

**So starten Sie eine Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und dann **Instances starten** aus, um den Launch Instance Wizard zu öffnen.

1. (*Optional*) Geben Sie im Bereich **Name and tags** (Name und Tags) einen Namen für die Instance an, z. B. `EFA-instance`. Der Name wird der Instance als Ressourcen-Tag (`Name=EFA-instance`) zugewiesen.

1. Wählen Sie im Abschnitt **Anwendungs- und Betriebssystemimages** die Option **My AMIs** und dann das AMI aus, das Sie im vorherigen Schritt erstellt haben.

1. Wählen Sie im Bereich **Instance type** (Instance-Typ) einen [supported instance type](efa.md#efa-instance-types) (unterstützten Instance-Typ) aus.

1. Wählen Sie im Bereich **Key pair** (Schlüsselpaar) das Schlüsselpaar aus, das für die Instance verwendet werden soll.

1. Wählen Sie im Bereich **Network settings** (Netzwerkeinstellungen) **Edit** (Bearbeiten) aus und führen Sie dann Folgendes aus:

   1. Wählen Sie unter **Subnetz** das Subnetz aus, in dem die Instance gestartet werden soll. Wenn Sie kein Subnetz auswählen, können Sie die Instance nicht für EFA aktivieren.

   1. Wählen Sie bei **Firewall (security groups)** Firewall (Sicherheitsgruppen) **Select existing security group** (Vorhandene Sicherheitsgruppe auswählen) und dann die Sicherheitsgruppe aus, die Sie im vorherigen Schritt erstellt haben.

   1. Erweitern Sie den Abschnitt **Erweiterte Netzwerkkonfiguration**.

      Wählen Sie für **Netzwerkschnittstelle 1** **Netzwerkkartenindex = 0**, **Geräteindex = 0** und **Schnittstellentyp = EFA mit ENA** aus.

      (*Optional*) Wenn Sie einen Instance-Typ mit mehreren Karten verwenden, z. B. `p4d.24xlarge` oder `p5.48xlarge`, wählen Sie für jede weitere erforderliche Netzwerkschnittstelle die Option **Netzwerkschnittstelle hinzufügen**, wählen Sie für **Netzwerkkartenindex** den nächsten ungenutzten Index aus und wählen Sie dann **Geräteindex = 1** und **Schnittstellentyp = EFA mit ENA** oder **Nur-EFA** aus.

1. (*Optional*) Konfigurieren Sie im Bereich **Storage** (Speicher) die Volumes nach Bedarf.

1. Wählen Sie im Bereich **Advanced details** (Erweiterte Details) bei **Placement group name** (Placement-Gruppen-Name) die Cluster-Placement-Gruppe aus, in der die Instances gestartet werden sollen. Wenn Sie eine neue Cluster-Placement-Gruppe erstellen müssen, wählen Sie **Create new placement group** (Neue Placement-Gruppe erstellen).

1. Geben Sie im Bereich **Summary** (Zusammenfassung) rechts bei **Number of instances** (Anzahl der Instances) die Anzahl EFA-fähiger Instances ein, die Sie starten möchten, und wählen Sie dann **Launch instance** (Instance starten).

## Schritt 11: Beenden der temporären Instance
<a name="efa-start-terminate"></a>

An diesem Punkt benötigen Sie die temporäre Instance, die Sie in [Schritt 2](#efa-start-tempinstance) gestartet haben, nicht mehr. Sie können die Instance beenden, damit keine weiteren Kosten dafür anfallen.

**So beenden Sie die temporäre Instance:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die temporäre instance aus, die Sie erstellt haben, und wählen Sie anschließend **Aktionen**, **Instance-Zustand** und **Instance beenden (löschen)** aus.

1. Wenn Sie zur Bestätigung aufgefordert werden, wählen Sie **Beenden (löschen)** aus.

## Schritt 12: Passwortloses SSH aktivieren
<a name="efa-start-passwordless"></a>

Damit Ihre Anwendungen auf allen Instances in Ihrem Cluster ausgeführt werden können, müssen Sie passwortlosen SSH-Zugriff vom Führungsknoten auf die Mitgliedsknoten aktivieren. Der Führungsknoten ist die Instance, von der aus Sie die Anwendungen ausführen. Die verbleibenden Instances im Cluster sind die Mitgliedsknoten.

**So aktivieren Sie passwortloses SSH zwischen den Instances im Cluster:**

1. Wählen Sie eine Instance im Cluster als Führungsknoten aus und stellen Sie eine Verbindung zu ihr her.

1. Deaktivieren Sie `strictHostKeyChecking` und aktivieren Sie `ForwardAgent` für den Führungsknoten. Öffnen Sie `~/.ssh/config` mit dem bevorzugten Texteditor und fügen Sie Folgendes hinzu.

   ```
   Host *
       ForwardAgent yes
   Host *
       StrictHostKeyChecking no
   ```

1. Generieren Sie ein RSA-Schlüsselpaar.

   ```
   $ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa
   ```

   Das Schlüsselpaar wird im `$HOME/.ssh/`-Verzeichnis erstellt.

1. Ändern Sie die Berechtigungen des privaten Schlüssels auf dem Führungsknoten.

   ```
   $ chmod 600 ~/.ssh/id_rsa
   chmod 600 ~/.ssh/config
   ```

1. Öffnen Sie `~/.ssh/id_rsa.pub` mit Ihrem bevorzugten Texteditor und kopieren Sie den Schlüssel.

1. Gehen Sie für jeden Mitgliedsknoten im Cluster wie folgt vor:

   1. Stellen Sie eine Verbindung mit der Instance her.

   1. Öffnen Sie `~/.ssh/authorized_keys` mit Ihrem bevorzugten Texteditor und fügen Sie den öffentlichen Schlüssel hinzu, den Sie zuvor kopiert haben.

1. Um zu testen, ob das passwortlose SSH wie erwartet funktioniert, stellen Sie eine Verbindung zum Leaderknoten her und führen Sie den folgenden Befehl aus.

   ```
   $ ssh member_node_private_ip
   ```

   Sie sollten eine Verbindung zum Mitgliedsknoten herstellen können, ohne zur Eingabe eines Schlüssels oder Passworts aufgefordert zu werden.

# Erste Schritte mit EFA und NCCL für ML-Workloads auf Amazon EC2
<a name="efa-start-nccl"></a>

Die NVIDIA Collective Communications Library (NCCL) ist eine Bibliothek mit standardmäßigen kollektiven Kommunikationsroutinen für mehrere Benutzer GPUs über einen einzelnen Knoten oder mehrere Knoten. Die NCCL kann zusammen mit EFA, libfabric und MPI verwendet werden, um verschiedene Machine-Learning-Workloads zu unterstützen. Weitere Informationen finden Sie auf der [NCCL](https://developer.nvidia.com/nccl)-Website.

**Voraussetzungen**
+ Nur Instance-Typen der P-Serie mit beschleunigter Datenverarbeitung werden unterstützt. Weitere Informationen finden Sie unter [Beschleunigte Computing-Instances von Amazon EC2](https://docs.aws.amazon.com/ec2/latest/instancetypes/ac.html#ac-sizes).
+ Nur Amazon Linux 2023, Amazon Linux 2, Ubuntu 24.04 und Ubuntu 22.04 Base AMIs werden unterstützt.
+ Die NCCL wird erst ab Version 2.4.2 mit EFA unterstützt.

*Weitere Informationen zum Ausführen von Machine-Learning-Workloads mit EFA und NCCL unter Verwendung von finden Sie unter AWS Deep Learning AMIs Using [EFA on the DLAMI](https://docs.aws.amazon.com/dlami/latest/devguide/tutorial-efa-using.html) im Developer Guide.AWS Deep Learning AMIs *

**Topics**
+ [

## Schritt 1: Vorbereiten einer EFA-aktivierten Sicherheitsgruppe
](#nccl-start-base-setup)
+ [

## Schritt 2: Starten einer temporären Instance
](#nccl-start-base-temp)
+ [

## Schritt 3: Installieren der Nvidia-GPU-Treiber, des Nvidia-CUDA-Toolkits und cuDNN
](#nccl-start-base-drivers)
+ [

## Schritt 4: Installieren GDRCopy
](#nccl-start-base-gdrcopy)
+ [

## Schritt 5: Installieren der EFA-Software
](#nccl-start-base-enable)
+ [

## Schritt 6: Installieren der NCCL
](#nccl-start-base-nccl)
+ [

## Schritt 7: Installieren der NCCL-Tests
](#nccl-start-base-tests)
+ [

## Schritt 8: Testen der EFA- und NCCL-Konfiguration
](#nccl-start-base-test)
+ [

## Schritt 9: Installieren der Machine-Learning-Anwendungen
](#nccl-start-base-app)
+ [

## Schritt 10: Erstellen eines EFA- und NCCL-konformen AMI
](#nccl-start-base-ami)
+ [

## Schritt 11: Beenden der temporären Instance
](#nccl-start-base-terminate)
+ [

## Schritt 12: Starten von EFA- und NCCL-konformen Instances in einer Cluster Placement-Gruppe
](#nccl-start-base-cluster)
+ [

## Schritt 13: Aktivieren von passwortlosem SSH
](#nccl-start-base-passwordless)

## Schritt 1: Vorbereiten einer EFA-aktivierten Sicherheitsgruppe
<a name="nccl-start-base-setup"></a>

Ein EFA erfordert eine Sicherheitsgruppe, die allen ein- und ausgehenden Datenverkehr von und zur Sicherheitsgruppe zulässt. Mit dem folgenden Verfahren wird eine Sicherheitsgruppe erstellt, die den gesamten eingehenden und ausgehenden Datenverkehr von und zu sich selbst zulässt und die eingehenden SSH-Verkehr von jeder beliebigen Adresse für SSH-Konnektivität zulässt. IPv4 

**Wichtig**  
Diese Sicherheitsgruppe dient nur zu Testzwecken. Für Produktionsumgebungen sollten Sie eine Regel für eingehenden SSH-Datenverkehr erstellen, die Datenverkehr nur von der IP-Adresse zulässt, von der aus Sie eine Verbindung herstellen, z. B. die IP-Adresse Ihres Computers oder einen Bereich von IP-Adressen im lokalen Netzwerk.

Weitere Szenarien finden Sie unter [Sicherheitsgruppenregeln für verschiedene Anwendungsfälle](security-group-rules-reference.md).

**So erstellen Sie eine EFA-fähige Sicherheitsgruppe:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Security Groups** (Sicherheitsgruppen) und anschließend **Create Security Group** (Sicherheitsgruppe erstellen) aus.

1. Führen Sie im Fenster **Create Security Group** Folgendes aus:

   1. Geben Sie für **Security group name** (Name der Sicherheitsgruppe) einen beschreibenden Namen für die Sicherheitsgruppe ein, wie etwa `EFA-enabled security group`.

   1. (Optional:) Geben Sie unter **Description** (Beschreibung) eine kurze Beschreibung der Sicherheitsgruppe ein.

   1. Wählen Sie bei **VPC** die VPC aus, in der Sie Ihre EFA-fähigen Instances starten möchten.

   1. Wählen Sie **Sicherheitsgruppe erstellen** aus.

1. Wählen Sie die von Ihnen erstellte Sicherheitsgruppe aus und kopieren Sie dann auf der Registerkarte **Details** die **Security group ID** (Sicherheitsgruppen-ID).

1. Bei noch ausgewählter Sicherheitsgruppe wählen Sie **Actions** (Aktionen), **Edit inbound rules** (Eingangsregeln bearbeiten) aus und gehen dann folgendermaßen vor:

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie für **Type (Typ)** die Option **All traffic (Gesamter Datenverkehr)** aus.

   1. Wählen Sie bei **Source type** (Quellentyp) **Custom** (Benutzerdefiniert) aus und fügen Sie die Sicherheitsgruppen-ID, die Sie kopiert hatten, ins Feld ein.

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie unter **Typ** die Option **SSH** aus.

   1. **Wählen Sie als **Quelltyp** die Option Anywhere- aus. IPv4**

   1. Wählen Sie **Regeln speichern** aus.

1. Bei noch ausgewählter Sicherheitsgruppe wählen Sie **Actions** (Aktionen), **Edit outbound rules** (Ausgangsregeln bearbeiten) aus und gehen dann folgendermaßen vor:

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie für **Type (Typ)** die Option **All traffic (Gesamter Datenverkehr)** aus.

   1. Wählen Sie bei **Destination type** (Zieltyp) **Custom** (Benutzerdefiniert) aus und fügen Sie die Sicherheitsgruppen-ID, die Sie kopiert hatten, ins Feld ein.

   1. Wählen Sie **Regeln speichern** aus.

## Schritt 2: Starten einer temporären Instance
<a name="nccl-start-base-temp"></a>

Starten Sie eine temporäre Instance, die Sie verwenden können, um die EFA-Softwarekomponenten zu installieren und zu konfigurieren. Sie können mit dieser Instance ein EFA-aktiviertes AMI erstellen, von dem Sie Ihre EFA-aktivierten Instances starten können.

**So starten Sie eine temporäre Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und dann **Instances starten** aus, um den Launch Instance Wizard zu öffnen.

1. (*Optional*) Geben Sie im Bereich **Name and tags** (Name und Tags) einen Namen für die Instance an, z. B. `EFA-instance`. Der Name wird der Instance als Ressourcen-Tag (`Name=EFA-instance`) zugewiesen.

1. Wählen Sie im Bereich **Anwendungs- und Betriebssystem-Images** ein AMI für eines der unterstützten Betriebssysteme aus.

1. Wählen Sie im Bereich **Instance-Typ** einen unterstützten Instance-Typ aus.

1. Wählen Sie im Bereich **Key pair** (Schlüsselpaar) das Schlüsselpaar aus, das für die Instance verwendet werden soll.

1. Wählen Sie im Bereich **Network settings** (Netzwerkeinstellungen) **Edit** (Bearbeiten) aus und führen Sie dann Folgendes aus:

   1. Wählen Sie unter **Subnetz** das Subnetz aus, in dem die Instance gestartet werden soll. Wenn Sie kein Subnetz auswählen, können Sie die Instance nicht für EFA aktivieren.

   1. Wählen Sie bei **Firewall (security groups)** Firewall (Sicherheitsgruppen) **Select existing security group** (Vorhandene Sicherheitsgruppe auswählen) und dann die Sicherheitsgruppe aus, die Sie im vorherigen Schritt erstellt haben.

   1. Erweitern Sie den Abschnitt **Erweiterte Netzwerkkonfiguration**.

      Wählen Sie für **Netzwerkschnittstelle 1** **Netzwerkkartenindex = 0**, **Geräteindex = 0** und **Schnittstellentyp = EFA mit ENA** aus.

      (*Optional*) Wenn Sie einen Instance-Typ mit mehreren Karten verwenden, z. B. `p4d.24xlarge` oder `p5.48xlarge`, wählen Sie für jede weitere erforderliche Netzwerkschnittstelle die Option **Netzwerkschnittstelle hinzufügen**, wählen Sie für **Netzwerkkartenindex** den nächsten ungenutzten Index aus und wählen Sie dann **Geräteindex = 1** und **Schnittstellentyp = EFA mit ENA** oder **Nur-EFA** aus.

1. Konfigurieren Sie im Bereich **Storage** (Speicher) die Volumes nach Bedarf.
**Anmerkung**  
Sie müssen zusätzliche 10 bis 20 GiB Speicher für das Nvidia CUDA Toolkit bereitstellen. Wenn Sie nicht genügend Speicherplatz bereitstellen, erhalten Sie einen `insufficient disk space`-Fehler beim Versuch, die Nvidia-Treiber und das CUDA-Toolkit zu installieren.

1. Wählen Sie im Bereich **Summary** (Zusammenfassung) rechts **Launch instance** (Instance starten) aus.

## Schritt 3: Installieren der Nvidia-GPU-Treiber, des Nvidia-CUDA-Toolkits und cuDNN
<a name="nccl-start-base-drivers"></a>

------
#### [ Amazon Linux 2023 and Amazon Linux 2 ]

**Installieren der Nvidia GPU-Treiber, des Nvidia-CUDA-Toolkits und cuDNN**

1. Um sicherzustellen, dass alle Ihre Softwarepakete aktuell sind, führen Sie ein schnelles Softwareupdate auf Ihrer Instance aus.

   ```
   $ sudo yum upgrade -y && sudo reboot
   ```

   Stellen Sie nach dem Neustart der Instance erneut eine Verbindung dazu her.

1. Installieren Sie die Dienstprogramme, die zum Installieren der Nvidia GPU-Treiber und des Nvidia CUDA-Toolkits benötigt werden.

   ```
   $ sudo yum groupinstall 'Development Tools' -y
   ```

1. Deaktivieren Sie die `nouveau`-Open-Source-Treiber.

   1. Installieren Sie die erforderlichen Dienstprogramme und das Kernel-Header-Paket für Ihre derzeit ausgeführte Kernel-Version.

      ```
      $ sudo yum install -y wget kernel-devel-$(uname -r) kernel-headers-$(uname -r)
      ```

   1. Fügen Sie `nouveau` der Verweigerungsliste `/etc/modprobe.d/blacklist.conf ` hinzu.

      ```
      $ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf
      blacklist vga16fb
      blacklist nouveau
      blacklist rivafb
      blacklist nvidiafb
      blacklist rivatv
      EOF
      ```

   1. Hängen Sie `GRUB_CMDLINE_LINUX="rdblacklist=nouveau"` an die `grub`-Datei an und erstellen Sie die Grub-Konfiguration neu.

      ```
      $ echo 'GRUB_CMDLINE_LINUX="rdblacklist=nouveau"' | sudo tee -a /etc/default/grub \
      && sudo grub2-mkconfig -o /boot/grub2/grub.cfg
      ```

1. Starten Sie die Instance neu und stellen Sie die Verbindung zur Instance wieder her.

1. Vorbereiten der erforderlichen Repositorys

   1. Aktivieren Sie das EPEL Repository und legen Sie die Distribution auf `rhel7` fest.

      ```
      $ sudo amazon-linux-extras install epel \
      && distribution='rhel7'
      ```

   1. Richten Sie das CUDA Netzwerk-Repository ein und aktualisieren Sie den Repository-Cache.

      ```
      $ ARCH=$( /bin/arch ) \
      && sudo yum-config-manager --add-repo http://developer.download.nvidia.com/compute/cuda/repos/$distribution/${ARCH}/cuda-$distribution.repo \
      && sudo yum clean expire-cache
      ```

   1. (*Nur Kernel-Version 5.10*) Führen Sie diese Schritte nur aus, wenn Sie Amazon Linux 2 mit Kernel-Version 5.10 nutzen. Überspringen Sie dieses Schritte, wenn Sie Amazon Linux 2 mit Kernel-Version 4.12 verwenden. Um Ihre Kernel-Version zu überprüfen, führen Sie **uname -r** aus.

      1. Erstellen Sie die Nvidia-Treiberkonfigurationsdatei mit dem Namen `/etc/dkms/nvidia.conf`.

         ```
         $ sudo mkdir -p /etc/dkms \
         && echo "MAKE[0]=\"'make' -j2 module SYSSRC=\${kernel_source_dir} IGNORE_XEN_PRESENCE=1 IGNORE_PREEMPT_RT_PRESENCE=1 IGNORE_CC_MISMATCH=1 CC=/usr/bin/gcc10-gcc\"" | sudo tee /etc/dkms/nvidia.conf
         ```

      1. (Nur `p4d.24xlarge` und `p5.48xlarge`) Kopieren Sie die Konfigurationsdatei des Nvidia-Treibers.

         ```
         $ sudo cp /etc/dkms/nvidia.conf /etc/dkms/nvidia-open.conf
         ```

1. Installieren Sie die Nvidia-GPU-Treiber, das NVIDIA CUDA-Toolkit und cuDNN.

   ```
   $ sudo yum clean all \
   && sudo yum -y install nvidia-driver-latest-dkms \
   && sudo yum -y install cuda-drivers-fabricmanager cuda libcudnn8-devel
   ```

1. Starten Sie die Instance neu und stellen Sie die Verbindung zur Instance wieder her.

1. (Nur `p4d.24xlarge` und `p5.48xlarge`) Starten Sie den NVIDIA Fabric Manager Service und stellen Sie sicher, dass er beim Start der Instance automatisch gestartet wird. Nvidia Fabric Manager ist für das NV Switch Management erforderlich.

   ```
   $ sudo systemctl enable nvidia-fabricmanager && sudo systemctl start nvidia-fabricmanager
   ```

1. Stellen Sie sicher, dass die CUDA-Pfade bei jedem Start der Instance festgelegt werden.
   + Fügen Sie für *Bash*-Shells die folgenden Anweisungen zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu. 

     ```
     export PATH=/usr/local/cuda/bin:$PATH
     export LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```
   + Fügen Sie für *tcsh*-Shells die folgenden Anweisungen zu `/home/username/.cshrc` hinzu.

     ```
     setenv PATH=/usr/local/cuda/bin:$PATH
     setenv LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```

1. Führen Sie den folgenden Befehl aus, um zu bestätigen, dass die Nvidia GPU-Treiber funktionieren.

   ```
   $ nvidia-smi -q | head
   ```

   Der Befehl sollte Informationen über die Nvidia- GPUs, Nvidia-GPU-Treiber und das Nvidia CUDA-Toolkit zurückgeben.

------
#### [ Ubuntu 24.04 and Ubuntu 22.04 ]

**Installieren der Nvidia GPU-Treiber, des Nvidia-CUDA-Toolkits und cuDNN**

1. Um sicherzustellen, dass alle Ihre Softwarepakete aktuell sind, führen Sie ein schnelles Softwareupdate auf Ihrer Instance aus.

   ```
   $ sudo apt-get update && sudo apt-get upgrade -y
   ```

1. Installieren Sie die Dienstprogramme, die zum Installieren der Nvidia GPU-Treiber und des Nvidia CUDA-Toolkits benötigt werden.

   ```
   $ sudo apt-get update && sudo apt-get install build-essential -y
   ```

1. Um den Nvidia GPU-Treiber verwenden zu können, müssen Sie zunächst die `nouveau`-Open-Source-Treiber deaktivieren.

   1. Installieren Sie die erforderlichen Dienstprogramme und das Kernel-Header-Paket für Ihre derzeit ausgeführte Kernel-Version.

      ```
      $ sudo apt-get install -y gcc make linux-headers-$(uname -r)
      ```

   1. Fügen Sie `nouveau` der Verweigerungsliste `/etc/modprobe.d/blacklist.conf ` hinzu.

      ```
      $ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf
      blacklist vga16fb
      blacklist nouveau
      blacklist rivafb
      blacklist nvidiafb
      blacklist rivatv
      EOF
      ```

   1. Öffnen Sie `/etc/default/grub` mit dem bevorzugten Texteditor und fügen Sie Folgendes hinzu. 

      ```
      GRUB_CMDLINE_LINUX="rdblacklist=nouveau"
      ```

   1. Erstellen Sie die neue Grub-Konfiguration.

      ```
      $ sudo update-grub
      ```

1. Starten Sie die Instance neu und stellen Sie die Verbindung zur Instance wieder her.

1. Fügen Sie das CUDA-Repository hinzu und installieren Sie die Nvidia-GPU-Treiber, das NVIDIA-CUDA-Toolkit und cuDNN.
   + `p3dn.24xlarge`

     ```
     $ sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/7fa2af80.pub \
     && wget -O /tmp/deeplearning.deb http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/nvidia-machine-learning-repo-ubuntu2004_1.0.0-1_amd64.deb \
     && sudo dpkg -i /tmp/deeplearning.deb \
     && wget -O /tmp/cuda.pin https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/cuda-ubuntu2004.pin \
     && sudo mv /tmp/cuda.pin /etc/apt/preferences.d/cuda-repository-pin-600 \
     && sudo apt-key adv --fetch-keys https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/3bf863cc.pub \
     && sudo add-apt-repository 'deb http://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/ /' \
     && sudo apt update \
     && sudo apt install nvidia-dkms-535 \
     && sudo apt install -o Dpkg::Options::='--force-overwrite' cuda-drivers-535 cuda-toolkit-12-3 libcudnn8 libcudnn8-dev -y
     ```
   + `p4d.24xlarge` und `p5.48xlarge`

     ```
     $ sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/7fa2af80.pub \
     && wget -O /tmp/deeplearning.deb http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/nvidia-machine-learning-repo-ubuntu2004_1.0.0-1_amd64.deb \
     && sudo dpkg -i /tmp/deeplearning.deb \
     && wget -O /tmp/cuda.pin https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/cuda-ubuntu2004.pin \
     && sudo mv /tmp/cuda.pin /etc/apt/preferences.d/cuda-repository-pin-600 \
     && sudo apt-key adv --fetch-keys https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/3bf863cc.pub \
     && sudo add-apt-repository 'deb http://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/ /' \
     && sudo apt update \
     && sudo apt install nvidia-kernel-open-535 \
     && sudo apt install -o Dpkg::Options::='--force-overwrite' cuda-drivers-535 cuda-toolkit-12-3 libcudnn8 libcudnn8-dev -y
     ```

1. Starten Sie die Instance neu und stellen Sie die Verbindung zur Instance wieder her.

1. (Nur `p4d.24xlarge` und `p5.48xlarge`) Installieren Sie den NVIDIA Fabric Manager.

   1. Sie müssen die Version von Nvidia Fabric Manager installieren, die mit der Version des Nvidia-Kernelmoduls übereinstimmt, die Sie im vorherigen Schritt installiert haben.

      Führen Sie den folgenden Befehl aus, um die Version des Nvidia Kernelmoduls zu bestimmen.

      ```
      $ cat /proc/driver/nvidia/version | grep "Kernel Module"
      ```

      Es folgt eine Beispielausgabe.

      ```
      NVRM version: NVIDIA UNIX x86_64 Kernel Module  450.42.01  Tue Jun 15 21:26:37 UTC 2021
      ```

      Im obigen Beispiel wurde die Hauptversion `450` des Kernel-Moduls installiert. Dies bedeutet, dass Sie die Nvidia Fabric Manager-Version `450` installieren müssen.

   1. Installieren Sie den Nvidia Fabric Manager. Führen Sie den folgenden Befehl aus, und geben Sie die im vorherigen Schritt angegebene Hauptversion an.

      ```
      $ sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-major_version_number
      ```

      Zum Beispiel, wenn die Hauptversion `450` des Kernelmoduls installiert wurde, verwenden Sie den folgenden Befehl, um die passende Version von Nvidia Fabric Manager zu installieren.

      ```
      $ sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-450
      ```

   1. Starten Sie den Dienst und stellen Sie sicher, dass er beim Start der Instance automatisch gestartet wird. Nvidia Fabric Manager ist für das NV Switch Management erforderlich.

      ```
      $ sudo systemctl start nvidia-fabricmanager && sudo systemctl enable nvidia-fabricmanager
      ```

1. Stellen Sie sicher, dass die CUDA-Pfade bei jedem Start der Instance festgelegt werden.
   + Fügen Sie für *Bash*-Shells die folgenden Anweisungen zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu. 

     ```
     export PATH=/usr/local/cuda/bin:$PATH
     export LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```
   + Fügen Sie für *tcsh*-Shells die folgenden Anweisungen zu `/home/username/.cshrc` hinzu.

     ```
     setenv PATH=/usr/local/cuda/bin:$PATH
     setenv LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```

1. Führen Sie den folgenden Befehl aus, um zu bestätigen, dass die Nvidia GPU-Treiber funktionieren.

   ```
   $ nvidia-smi -q | head
   ```

   Der Befehl sollte Informationen zu den Nvidia- GPUs, Nvidia-GPU-Treibern und dem Nvidia CUDA-Toolkit zurückgeben.

------

## Schritt 4: Installieren GDRCopy
<a name="nccl-start-base-gdrcopy"></a>

Installieren Sie GDRCopy , um die Leistung von Libfabric zu verbessern. Weitere Informationen zu GDRCopy finden Sie im [GDRCopy Repository](https://github.com/NVIDIA/gdrcopy).

------
#### [ Amazon Linux 2023 and Amazon Linux 2 ]

**Um zu installieren GDRCopy**

1. Installieren Sie die erforderlichen Abhängigkeiten.

   ```
   $ sudo yum -y install dkms rpm-build make check check-devel subunit subunit-devel
   ```

1. Laden Sie das Paket herunter und GDRCopy entpacken Sie es.

   ```
   $ wget https://github.com/NVIDIA/gdrcopy/archive/refs/tags/v2.4.tar.gz \
   && tar xf v2.4.tar.gz ; cd gdrcopy-2.4/packages
   ```

1. Erstellen Sie das GDRCopy RPM-Paket.

   ```
   $ CUDA=/usr/local/cuda ./build-rpm-packages.sh
   ```

1. Installieren Sie das GDRCopy RPM-Paket.

   ```
   $ sudo rpm -Uvh gdrcopy-kmod-2.4-1dkms.noarch*.rpm \
   && sudo rpm -Uvh gdrcopy-2.4-1.x86_64*.rpm \
   && sudo rpm -Uvh gdrcopy-devel-2.4-1.noarch*.rpm
   ```

------
#### [ Ubuntu 24.04 and Ubuntu 22.04 ]

**Um zu installieren GDRCopy**

1. Installieren Sie die erforderlichen Abhängigkeiten.

   ```
   $ sudo apt -y install build-essential devscripts debhelper check libsubunit-dev fakeroot pkg-config dkms
   ```

1. Laden Sie das Paket herunter und GDRCopy entpacken Sie es.

   ```
   $ wget https://github.com/NVIDIA/gdrcopy/archive/refs/tags/v2.4.tar.gz \
   && tar xf v2.4.tar.gz \
   && cd gdrcopy-2.4/packages
   ```

1. Erstellen Sie das GDRCopy RPM-Paket.

   ```
   $ CUDA=/usr/local/cuda ./build-deb-packages.sh
   ```

1. Installieren Sie das GDRCopy RPM-Paket.

   ```
   $ sudo dpkg -i gdrdrv-dkms_2.4-1_amd64.*.deb \
   && sudo dpkg -i libgdrapi_2.4-1_amd64.*.deb \
   && sudo dpkg -i gdrcopy-tests_2.4-1_amd64.*.deb \
   && sudo dpkg -i gdrcopy_2.4-1_amd64.*.deb
   ```

------

## Schritt 5: Installieren der EFA-Software
<a name="nccl-start-base-enable"></a>

Installieren Sie den EFA-fähigen Kernel, die EFA-Treiber, Libfabric, aws-ofi-nccl das Plugin und den Open MPI-Stack, der für die Unterstützung von EFA auf Ihrer Instance erforderlich ist.

**So installieren Sie die EFA-Software**

1. Stellen Sie eine Verbindung zu der Instance her, die Sie gestartet haben. Weitere Informationen finden Sie unter [Herstellen einer Verbindung zu Ihrer Linux-Instance mit SSH](connect-to-linux-instance.md).

1. Laden Sie die EFA-Software-Installationsdateien herunter. Die Software-Installationsdateien sind in einer komprimierten Tarball-Datei (`.tar.gz`) verpackt. Laden Sie die neueste *stabile* Version mit dem folgenden Befehl herunter.

   Sie erhalten die neueste Version auch, indem Sie anstelle der Versionsnummer im vorangegangenen Befehl `latest` eingeben.

   ```
   $ curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz
   ```

1. (*Optional*) Überprüfen Sie die Authentizität und Integrität der EFA-Tarball-Datei (`.tar.gz`).

   Diese Vorgehensweise wird empfohlen, um die Identität des Software-Publishers zu überprüfen und sicherzustellen, dass die Datei seit ihrer Veröffentlichung nicht verändert oder beschädigt wurde. Wenn Sie die Tarball-Datei nicht überprüfen möchten, überspringen Sie diesen Schritt.
**Anmerkung**  
Falls Sie es vorziehen, die Tarball-Datei stattdessen mit einer Prüfsumme oder zu verifizieren, finden Sie weitere Informationen unter. MD5 SHA256 [Überprüfen des EFA-Installationsprogramms mithilfe einer Prüfsumme](efa-verify.md)

   1. Laden Sie den öffentlichen GPG-Schlüssel herunter und importieren Sie ihn in Ihren Schlüsselbund.

      ```
      $ wget https://efa-installer.amazonaws.com/aws-efa-installer.key && gpg --import aws-efa-installer.key
      ```

      Der Befehl sollte einen Schlüsselwert zurückgeben. Notieren Sie sich den Schlüsselwert. Sie benötigen ihn im nächsten Schritt.

   1. Überprüfen Sie den Fingerabdruck des GPG-Schlüssels. Führen Sie den folgenden Befehl aus und geben den Schlüsselwert aus dem vorherigen Schritt an.

      ```
      $ gpg --fingerprint key_value
      ```

      Der Befehl sollte einen Fingerabdruck zurückgeben, der mit `4E90 91BC BB97 A96B 26B1 5E59 A054 80B1 DD2D 3CCC` identisch ist. Wenn der Fingerabdruck nicht übereinstimmt, führen Sie das EFA-Installationsskript nicht aus und wenden Sie sich an den Support.

   1. Laden Sie die Signaturdatei herunter und überprüfen Sie die Signatur der EFA-Tarball-Datei.

      ```
      $ wget https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz.sig && gpg --verify ./aws-efa-installer-1.47.0.tar.gz.sig
      ```

      Das folgende Beispiel zeigt eine Ausgabe.

      ```
      gpg: Signature made Wed 29 Jul 2020 12:50:13 AM UTC using RSA key ID DD2D3CCC
      gpg: Good signature from "Amazon EC2 EFA <ec2-efa-maintainers@amazon.com>"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 4E90 91BC BB97 A96B 26B1  5E59 A054 80B1 DD2D 3CCC
      ```

      Wenn das Ergebnis `Good signature` enthält und der Fingerabdruck mit dem Fingerabdruck übereinstimmt, der im vorherigen Schritt zurückgegeben wurde, fahren Sie mit dem nächsten Schritt fort. Wenn nicht, führen Sie das EFA-Installationsskript nicht aus und wenden Sie sich an den Support.

1. Extrahieren Sie die Daten aus der komprimierten `.tar.gz`-Datei und wechseln Sie in das extrahierte Verzeichnis.

   ```
   $ tar -xf aws-efa-installer-1.47.0.tar.gz && cd aws-efa-installer
   ```

1. Führen Sie das EFA-Software-Installationsskript aus.
**Anmerkung**  
Ab EFA 1.30.0 sind sowohl Open MPI 4.1 als auch Open MPI 5 standardmäßig installiert. Sofern Sie Open MPI 5 nicht benötigen, empfehlen wir, nur Open MPI 4.1 zu installieren. Mit dem folgenden Befehl wird nur Open MPI 4.1 installiert. Wenn Sie Open MPI 4.1 und Open MPI 5 installieren möchten, entfernen Sie es. `--mpi=openmpi4`

   ```
   $ sudo ./efa_installer.sh -y --mpi=openmpi4
   ```

   **Libfabric** ist im `/opt/amazon/efa`-Verzeichnis installiert. Das **aws-ofi-nccl Plugin** ist im Verzeichnis installiert. `/opt/amazon/ofi-nccl` **Open MPI** ist im `/opt/amazon/openmpi`-Verzeichnis installiert.

1. Wenn das EFA-Installationsprogramm Sie auffordert, die Instance neu zu starten, tun Sie dies und stellen Sie dann erneut eine Verbindung mit der Instance her. Melden Sie sich andernfalls von der Instance ab und wieder an, um die Installation abzuschließen.

1. Überprüfen Sie, ob die EFA-Softwarekomponenten erfolgreich installiert wurden.

   ```
   $ fi_info -p efa -t FI_EP_RDM
   ```

   Der Befehl muss Informationen zu den Libfabric-EFA-Schnittstellen zurückgeben. Das folgende Beispiel zeigt die Befehlsausgabe.
   + `p3dn.24xlarge` mit einer einzigen Netzwerkschnittstelle

     ```
     provider: efa
     fabric: EFA-fe80::94:3dff:fe89:1b70
     domain: efa_0-rdm
     version: 2.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     ```
   + `p4d.24xlarge` und `p5.48xlarge` mit mehreren Netzwerkschnittstellen

     ```
     provider: efa
     fabric: EFA-fe80::c6e:8fff:fef6:e7ff
     domain: efa_0-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::c34:3eff:feb2:3c35
     domain: efa_1-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::c0f:7bff:fe68:a775
     domain: efa_2-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::ca7:b0ff:fea6:5e99
     domain: efa_3-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     ```

## Schritt 6: Installieren der NCCL
<a name="nccl-start-base-nccl"></a>

Installieren Sie die NCCL Weitere Informationen zur NCCL finden Sie im [NCCL-Repository](https://github.com/NVIDIA/nccl).

**So installieren Sie die NCCL**

1. Navigieren Sie zum Verzeichnis `/opt`.

   ```
   $ cd /opt
   ```

1. Klonen Sie das offizielle NCCL-Repository in die Instance und navigieren Sie zum lokal geklonten Repository.

   ```
   $ sudo git clone https://github.com/NVIDIA/nccl.git -b v2.23.4-1 && cd nccl
   ```

1. Erstellen und installieren Sie die NCCL und geben Sie das CUDA-Installationsverzeichnis an.

   ```
   $ sudo make -j src.build CUDA_HOME=/usr/local/cuda
   ```

## Schritt 7: Installieren der NCCL-Tests
<a name="nccl-start-base-tests"></a>

Installieren Sie die NCCL-Tests. Mit den NCCL-Tests können Sie bestätigen, dass die NCCL richtig installiert wurde und wie erwartet funktioniert. Weitere Informationen zu den NCCL-Tests finden Sie unter [nccl-tests repository](https://github.com/NVIDIA/nccl-tests).

**So installieren Sie die NCCL-Tests**

1. Navigieren Sie zum Stammverzeichnis.

   ```
   $ cd $HOME
   ```

1. Klonen Sie das offizielle nccl-tests-Repository in die Instance und navigieren Sie zum lokal geklonten Repository.

   ```
   $ git clone https://github.com/NVIDIA/nccl-tests.git && cd nccl-tests
   ```

1. Fügen Sie das libfabric-Verzeichnis in die Variable `LD_LIBRARY_PATH` ein. 
   + Amazon Linux 2023 und Amazon Linux 2

     ```
     $ export LD_LIBRARY_PATH=/opt/amazon/efa/lib64:$LD_LIBRARY_PATH
     ```
   + Ubuntu 24.04 und Ubuntu 22.04

     ```
     $ export LD_LIBRARY_PATH=/opt/amazon/efa/lib:$LD_LIBRARY_PATH
     ```

1. Installieren Sie die NCCL-Tests und geben Sie die Installationsverzeichnisse für MPI, NCCL und CUDA an.

   ```
   $ make MPI=1 MPI_HOME=/opt/amazon/openmpi NCCL_HOME=/opt/nccl/build CUDA_HOME=/usr/local/cuda
   ```

## Schritt 8: Testen der EFA- und NCCL-Konfiguration
<a name="nccl-start-base-test"></a>

Führen Sie einen Test durch, um sicherzustellen, dass Ihre temporäre Instance richtig für EFA und NCCL konfiguriert ist. 

**So testen Sie EFA- und NCCL-Konfiguration**

1. Erstellen Sie eine Host-Datei, die die Hosts angibt, auf denen die Tests ausgeführt werden sollen. Der folgende Befehl erstellt eine Host-Datei namens `my-hosts`, die eine Referenz auf die Instance selbst enthält.

------
#### [ IMDSv2 ]

   ```
   [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
   && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/local-ipv4 >> my-hosts
   ```

------
#### [ IMDSv1 ]

   ```
   [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-ipv4 >> my-hosts
   ```

------

1. Führen Sie den Test aus und geben Sie die Host-Datei (`--hostfile`) und die Anzahl der GPUs zu verwendenden Dateien () an. `-n` Der folgende Befehl führt den `all_reduce_perf` Test auf 8 GPUs auf der Instanz selbst aus und gibt die folgenden Umgebungsvariablen an.
   + `FI_EFA_USE_DEVICE_RDMA=1` – (nur `p4d.24xlarge`) verwendet die RDMA-Funktion des Geräts für einseitige und zweiseitige Übertragungen.
   + `NCCL_DEBUG=INFO`: ermöglicht eine detaillierte Debugging-Ausgabe. Sie können auch `VERSION` angeben, damit nur die NCCL-Version am Anfang des Tests ausgegeben wird oder `WARN`, damit nur Fehlermeldungen ausgegeben werden.

   Weitere Informationen zu den Argumenten für NCCL-Tests finden Sie unter [NCCL Tests README](https://github.com/NVIDIA/nccl-tests/blob/master/README.md) im offiziellen nccl-tests-Repository.
   + `p3dn.24xlarge`

     ```
     $ /opt/amazon/openmpi/bin/mpirun \
     -x LD_LIBRARY_PATH=/opt/nccl/build/lib:/usr/local/cuda/lib64:/opt/amazon/efa/lib:/opt/amazon/openmpi/lib:/opt/amazon/ofi-nccl/lib:$LD_LIBRARY_PATH \
     -x NCCL_DEBUG=INFO \
     --hostfile my-hosts -n 8 -N 8 \
     --mca pml ^cm --mca btl tcp,self --mca btl_tcp_if_exclude lo,docker0 --bind-to none \
     $HOME/nccl-tests/build/all_reduce_perf -b 8 -e 1G -f 2 -g 1 -c 1 -n 100
     ```
   + `p4d.24xlarge` und `p5.48xlarge`

     ```
     $ /opt/amazon/openmpi/bin/mpirun \
     -x FI_EFA_USE_DEVICE_RDMA=1 \
     -x LD_LIBRARY_PATH=/opt/nccl/build/lib:/usr/local/cuda/lib64:/opt/amazon/efa/lib:/opt/amazon/openmpi/lib:/opt/amazon/ofi-nccl/lib:$LD_LIBRARY_PATH \
     -x NCCL_DEBUG=INFO \
     --hostfile my-hosts -n 8 -N 8 \
     --mca pml ^cm --mca btl tcp,self --mca btl_tcp_if_exclude lo,docker0 --bind-to none \
     $HOME/nccl-tests/build/all_reduce_perf -b 8 -e 1G -f 2 -g 1 -c 1 -n 100
     ```

1. Sie können bestätigen, dass EFA als zugrunde liegender Anbieter für NCCL aktiv ist, wenn das `NCCL_DEBUG`-Protokoll gedruckt wird.

   ```
   ip-192-168-2-54:14:14 [0] NCCL INFO NET/OFI Selected Provider is efa*
   ```

   Die folgenden zusätzlichen Informationen werden angezeigt, wenn Sie eine `p4d.24xlarge`-Instance verwenden.

   ```
   ip-192-168-2-54:14:14 [0] NCCL INFO NET/OFI Running on P4d platform, Setting NCCL_TOPO_FILE environment variable to /home/ec2-user/install/plugin/share/aws-ofi-nccl/xml/p4d-24xl-topo.xml
   ```

## Schritt 9: Installieren der Machine-Learning-Anwendungen
<a name="nccl-start-base-app"></a>

Installieren Sie die Machine-Learning-Anwendungen auf der temporären Instance. Der Installationsvorgang variiert je nach Machine-Learning-Anwendung. Weitere Informationen zum Installieren von Software auf Ihrer Linux-Instance finden Sie unter [Verwalten von Software auf einer Amazon-Linux-2-Instance](https://docs.aws.amazon.com/linux/al2/ug/managing-software.html).

**Anmerkung**  
In der Dokumentation Ihrer Machine-Learning-Anwendung finden Sie Installationsanleitungen.

## Schritt 10: Erstellen eines EFA- und NCCL-konformen AMI
<a name="nccl-start-base-ami"></a>

Nachdem Sie die erforderlichen Softwarekomponenten installiert haben, erstellen Sie ein AMI, das Sie erneut verwenden können, um Ihre EFA-fähigen Instances zu starten.

**So erstellen Sie ein AMI aus Ihrer temporären Instance:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die temporäre Instance aus, die Sie erstellt haben, und wählen Sie anschließend **Actions** (Aktionen), **Image** und **Create Image** (Image erstellen) aus.

1. Gehen Sie bei **Create Image** (Image erstellen) wie folgt vor:

   1. Geben Sie unter **Image name** (Image-Name) einen beschreibenden Namen für das AMI ein.

   1. (Optional:) Geben Sie bei **Image description** (Image-Beschreibung) eine kurze Beschreibung des Zwecks des AMI ein.

   1. Wählen Sie **Create Image (Image erstellen)** aus.

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Suchen Sie das AMI, das Sie erstellt haben, in der Liste. Warten Sie, bis der Status von `pending` zu `available` wechselt, bevor Sie mit dem nächsten Schritt fortfahren.

## Schritt 11: Beenden der temporären Instance
<a name="nccl-start-base-terminate"></a>

An diesem Punkt benötigen Sie die temporäre Instance, die Sie gestartet haben, nicht mehr. Sie können die Instance beenden, damit keine weiteren Kosten dafür anfallen.

**So beenden Sie die temporäre Instance:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die temporäre instance aus, die Sie erstellt haben, und wählen Sie anschließend **Actions** (Aktionen), **Instance state** (Instance-Zustand) und **Terminate instance** (Instance beenden) aus.

1. Wählen Sie **Terminate (Kündigen)** aus, wenn Sie zur Bestätigung aufgefordert werden.

## Schritt 12: Starten von EFA- und NCCL-konformen Instances in einer Cluster Placement-Gruppe
<a name="nccl-start-base-cluster"></a>

Starten Sie die EFA- und NCCL-fähigen Instances in einer Cluster-Placement-Gruppe, indem Sie das EFA-fähige AMI und die EFA-fähige Sicherheitsgruppe verwenden, die Sie zuvor erstellt haben.

**Anmerkung**  
Es ist keine absolute Voraussetzung, Ihre EFA-aktivierten Instances in einer Cluster-Platzierungsgruppe zu starten. Wir empfehlen allerdings, Ihre EFA-Instances in einer Cluster-Placement-Gruppe zu starten, da die Instances dadurch in einer Gruppe mit niedriger Latenz in einer einzelnen Availability Zone gestartet werden.
Um die Verfügbarkeit von Kapazitäten sicherzustellen, wenn Sie die Instances Ihres Clusters skalieren, können Sie eine Kapazitätsreservierung für Ihre Cluster-Placement-Gruppe erstellen. Weitere Informationen finden Sie unter [Kapazitätsreservierungen mit Cluster-Placement-Gruppen verwenden](cr-cpg.md).

------
#### [ New console ]

**So starten Sie eine temporäre Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und dann **Instances starten** aus, um den Launch Instance Wizard zu öffnen.

1. (*Optional*) Geben Sie im Bereich **Name and tags** (Name und Tags) einen Namen für die Instance an, z. B. `EFA-instance`. Der Name wird der Instance als Ressourcen-Tag (`Name=EFA-instance`) zugewiesen.

1. Wählen Sie im Abschnitt **Anwendungs- und Betriebssystemimages** die Option **My AMIs** und dann das AMI aus, das Sie im vorherigen Schritt erstellt haben.

1. Wählen Sie im Bereich **Instance type** (Instance-Typ) entweder `p3dn.24xlarge` oder `p4d.24xlarge` aus.

1. Wählen Sie im Bereich **Key pair** (Schlüsselpaar) das Schlüsselpaar aus, das für die Instance verwendet werden soll.

1. Wählen Sie im Bereich **Network settings** (Netzwerkeinstellungen) **Edit** (Bearbeiten) aus und führen Sie dann Folgendes aus:

   1. Wählen Sie unter **Subnetz** das Subnetz aus, in dem die Instance gestartet werden soll. Wenn Sie kein Subnetz auswählen, können Sie die Instance nicht für EFA aktivieren.

   1. Wählen Sie bei **Firewall (security groups)** Firewall (Sicherheitsgruppen) **Select existing security group** (Vorhandene Sicherheitsgruppe auswählen) und dann die Sicherheitsgruppe aus, die Sie im vorherigen Schritt erstellt haben.

   1. Erweitern Sie den Abschnitt **Erweiterte Netzwerkkonfiguration**.

      Wählen Sie für **Netzwerkschnittstelle 1** **Netzwerkkartenindex = 0**, **Geräteindex = 0** und **Schnittstellentyp = EFA mit ENA** aus.

      (Optional) Wenn Sie einen Instance-Typ mit mehreren Karten verwenden, z. B. `p4d.24xlarge` oder `p5.48xlarge`, wählen Sie für jede weitere erforderliche Netzwerkschnittstelle die Option **Netzwerkschnittstelle hinzufügen**, wählen Sie für **Netzwerkkartenindex** den nächsten ungenutzten Index aus und wählen Sie dann **Geräteindex = 1** und **Schnittstellentyp = EFA mit ENA** oder **Nur-EFA** aus.

1. (*Optional*) Konfigurieren Sie im Bereich **Storage** (Speicher) die Volumes nach Bedarf.

1. Wählen Sie im Bereich **Advanced details** (Erweiterte Details) bei **Placement group name** (Placement-Gruppen-Name) die Cluster-Placement-Gruppe aus, in der die Instance gestartet werden soll. Wenn Sie eine neue Cluster-Placement-Gruppe erstellen müssen, wählen Sie **Create new placement group** (Neue Placement-Gruppe erstellen).

1. Geben Sie im Bereich **Summary** (Zusammenfassung) rechts bei **Number of instances** (Anzahl der Instances) die Anzahl EFA-fähiger Instances ein, die Sie starten möchten, und wählen Sie dann **Launch instance** (Instance starten).

------
#### [ Old console ]

**So starten Sie EFA- und NCCL-fähige Instances in einer Cluster-Placement-Gruppe:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie **Launch Instance** aus.

1. **Wählen Sie auf der Seite Choose an AMI** die Option **My** aus AMIs, suchen Sie das AMI, das Sie zuvor erstellt haben, und wählen Sie dann **Select aus**.

1. Wählen Sie auf der Seite **Choose an Instance Type** (Instance-Typ auswählen) die Option **p3dn.24xlarge** und dann **Next: Configure Instance Details** (Weiter: Instance-Details konfigurieren) aus.

1. Führen Sie auf der Seite **Configure Instance Details (Instance-Details konfigurieren)** die folgenden Schritte aus:

   1. Geben Sie bei **Number of instances** (Anzahl der Instances) die Anzahl der EFA- und NCCL-fähigen Instances ein, die gestartet werden sollen.

   1. Wählen Sie für **Network (Netzwerk)** und **Subnet (Subnetz)** die VPC und das Subnetz an, in das Sie die Instances starten möchten.

   1. Wählen Sie für **Placement group (Placement-Gruppe)** die Option **Add instance to placement group** (Instance der Placement-Gruppe hinzufügen) aus.

   1. Wählen Sie bei **Placement group name** (Name der Placement-Gruppe) die Option **Add to a new placement group** (Zu neuer Placement-Gruppe hinzufügen) aus und geben Sie dann einen beschreibenden Namen für die Placement-Gruppe ein. Wählen Sie dann bei **Placement group strategy** (Strategie für Placement-Gruppe) **cluster** aus.

   1. Wählen Sie für **EFA** **Enable (Aktivieren)** aus.

   1. Wählen Sie im Abschnitt **Network Interfaces (Netzwerkschnittstellen** für das Gerät **eth0** die Option **New network interface (Neue Netzwerkschnittstelle)** aus. Sie können optional eine primäre IPv4 Adresse und eine oder mehrere sekundäre IPv4 Adressen angeben. Wenn Sie die Instance in einem Subnetz starten, dem ein IPv6 CIDR-Block zugeordnet ist, können Sie optional eine primäre IPv6 Adresse und eine oder mehrere sekundäre IPv6 Adressen angeben.

   1. Wählen Sie **Next: Add Storage** aus.

1. Geben Sie auf der Seite **Add Storage** (Speicher hinzufügen) die Volumes an, die an die Instances angefügt werden sollen, ergänzend zu den Volumes, die vom AMI angegeben werden (z. B. der Root-Gerät-Volume). Wählen Sie dann **Next: Add Tags (Weiter: Tags (Markierungen) hinzufügen)** aus.

1. Geben Sie auf der Seite **Add Tags (Tags (Markierungen) hinzufügen)** Tags (Markierungen) für die Instances an, z. B. einen benutzerfreundlichen Namen, und wählen Sie anschließend **Next: Configure Security Group (Weiter: Sicherheitsgruppe konfigurieren)**.

1. Wählen Sie auf der Seite **Configure Security Group** (Sicherheitsgruppe konfigurieren) bei **Assign a security group** (Sicherheitsgruppe zuweisen) die Option **Select an existing security group** (Vorhandene Sicherheitsgruppe auswählen) und dann die Sicherheitsgruppe aus, die Sie zuvor erstellt haben.

1. Klicken Sie auf **Review and Launch**.

1. Überprüfen Sie auf der Seite **Review Instance Launch (Instance-Start überprüfen)** Ihre Einstellungen und wählen Sie anschließend **Launch (Starten)** aus, um ein Schlüsselpaar auszuwählen und Ihre Instance zu starten.

------

## Schritt 13: Aktivieren von passwortlosem SSH
<a name="nccl-start-base-passwordless"></a>

Damit Ihre Anwendungen auf allen Instances in Ihrem Cluster ausgeführt werden können, müssen Sie passwortlosen SSH-Zugriff vom Führungsknoten auf die Mitgliedsknoten aktivieren. Der Führungsknoten ist die Instance, von der aus Sie die Anwendungen ausführen. Die verbleibenden Instances im Cluster sind die Mitgliedsknoten.

**So aktivieren Sie passwortloses SSH zwischen den Instances im Cluster:**

1. Wählen Sie eine Instance im Cluster als Führungsknoten aus und stellen Sie eine Verbindung zu ihr her.

1. Deaktivieren Sie `strictHostKeyChecking` und aktivieren Sie `ForwardAgent` für den Führungsknoten. Öffnen Sie `~/.ssh/config` mit dem bevorzugten Texteditor und fügen Sie Folgendes hinzu.

   ```
   Host *
       ForwardAgent yes
   Host *
       StrictHostKeyChecking no
   ```

1. Generieren Sie ein RSA-Schlüsselpaar.

   ```
   $ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa
   ```

   Das Schlüsselpaar wird im `$HOME/.ssh/`-Verzeichnis erstellt.

1. Ändern Sie die Berechtigungen des privaten Schlüssels auf dem Führungsknoten.

   ```
   $ chmod 600 ~/.ssh/id_rsa
   chmod 600 ~/.ssh/config
   ```

1. Öffnen Sie `~/.ssh/id_rsa.pub` mit Ihrem bevorzugten Texteditor und kopieren Sie den Schlüssel.

1. Gehen Sie für jeden Mitgliedsknoten im Cluster wie folgt vor:

   1. Stellen Sie eine Verbindung mit der Instance her.

   1. Öffnen Sie `~/.ssh/authorized_keys` mit Ihrem bevorzugten Texteditor und fügen Sie den öffentlichen Schlüssel hinzu, den Sie zuvor kopiert haben.

1. Um zu testen, ob das passwortlose SSH wie erwartet funktioniert, stellen Sie eine Verbindung zum Leaderknoten her und führen Sie den folgenden Befehl aus.

   ```
   $ ssh member_node_private_ip
   ```

   Sie sollten eine Verbindung zum Mitgliedsknoten herstellen können, ohne zur Eingabe eines Schlüssels oder Passworts aufgefordert zu werden.

# Erste Schritte mit EFA und NIXL für Inferenz-Workloads auf Amazon EC2
<a name="efa-start-nixl"></a>

Die NVIDIA Inference Xfer Library (NIXL) ist eine Kommunikationsbibliothek mit hohem Durchsatz und niedriger Latenz, die speziell für disaggregierte Inferenz-Workloads entwickelt wurde. NIXL kann zusammen mit EFA und Libfabric verwendet werden, um die KV-Cache-Übertragung zwischen Prefill- und Decodierungsknoten zu unterstützen und ermöglicht eine effiziente KV-Cache-Bewegung zwischen verschiedenen Speicherebenen. [Weitere Informationen finden Sie auf der NIXL-Website.](https://github.com/ai-dynamo/nixl)

**Voraussetzungen**
+ Nur Ubuntu 24.04 und Ubuntu 22.04 Base werden unterstützt. AMIs 
+ EFA unterstützt nur NIXL 1.0.0 und höher.

**Topics**

## Schritt 1: Vorbereiten einer EFA-aktivierten Sicherheitsgruppe
<a name="nixl-start-base-setup"></a>

Ein EFA erfordert eine Sicherheitsgruppe, die allen ein- und ausgehenden Datenverkehr von und zur Sicherheitsgruppe zulässt. Mit dem folgenden Verfahren wird eine Sicherheitsgruppe erstellt, die allen eingehenden und ausgehenden Datenverkehr zu und von sich selbst zulässt und die eingehenden SSH-Verkehr von jeder Adresse für die SSH-Konnektivität zulässt. IPv4 

**Wichtig**  
Diese Sicherheitsgruppe dient nur zu Testzwecken. Für Produktionsumgebungen sollten Sie eine Regel für eingehenden SSH-Datenverkehr erstellen, die Datenverkehr nur von der IP-Adresse zulässt, von der aus Sie eine Verbindung herstellen, z. B. die IP-Adresse Ihres Computers oder einen Bereich von IP-Adressen im lokalen Netzwerk.

Weitere Szenarien finden Sie unter [Sicherheitsgruppenregeln für verschiedene Anwendungsfälle](security-group-rules-reference.md).

**So erstellen Sie eine EFA-fähige Sicherheitsgruppe:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Security Groups** (Sicherheitsgruppen) und anschließend **Create Security Group** (Sicherheitsgruppe erstellen) aus.

1. Führen Sie im Fenster **Create Security Group** Folgendes aus:

   1. Geben Sie für **Security group name** (Name der Sicherheitsgruppe) einen beschreibenden Namen für die Sicherheitsgruppe ein, wie etwa `EFA-enabled security group`.

   1. (Optional:) Geben Sie unter **Description** (Beschreibung) eine kurze Beschreibung der Sicherheitsgruppe ein.

   1. Wählen Sie bei **VPC** die VPC aus, in der Sie Ihre EFA-fähigen Instances starten möchten.

   1. Wählen Sie **Sicherheitsgruppe erstellen** aus.

1. Wählen Sie die von Ihnen erstellte Sicherheitsgruppe aus und kopieren Sie dann auf der Registerkarte **Details** die **Security group ID** (Sicherheitsgruppen-ID).

1. Bei noch ausgewählter Sicherheitsgruppe wählen Sie **Actions** (Aktionen), **Edit inbound rules** (Eingangsregeln bearbeiten) aus und gehen dann folgendermaßen vor:

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie für **Type (Typ)** die Option **All traffic (Gesamter Datenverkehr)** aus.

   1. Wählen Sie bei **Source type** (Quellentyp) **Custom** (Benutzerdefiniert) aus und fügen Sie die Sicherheitsgruppen-ID, die Sie kopiert hatten, ins Feld ein.

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie unter **Typ** die Option **SSH** aus.

   1. **Wählen Sie als **Quelltyp** die Option Anywhere- aus. IPv4**

   1. Wählen Sie **Regeln speichern** aus.

1. Bei noch ausgewählter Sicherheitsgruppe wählen Sie **Actions** (Aktionen), **Edit outbound rules** (Ausgangsregeln bearbeiten) aus und gehen dann folgendermaßen vor:

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Wählen Sie für **Type (Typ)** die Option **All traffic (Gesamter Datenverkehr)** aus.

   1. Wählen Sie bei **Destination type** (Zieltyp) **Custom** (Benutzerdefiniert) aus und fügen Sie die Sicherheitsgruppen-ID, die Sie kopiert hatten, ins Feld ein.

   1. Wählen Sie **Regeln speichern** aus.

## Schritt 2: Starten einer temporären Instance
<a name="nixl-start-base-temp"></a>

Starten Sie eine temporäre Instance, die Sie verwenden können, um die EFA-Softwarekomponenten zu installieren und zu konfigurieren. Sie können mit dieser Instance ein EFA-aktiviertes AMI erstellen, von dem Sie Ihre EFA-aktivierten Instances starten können.

**So starten Sie eine temporäre Instance**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und dann **Instances starten** aus, um den Launch Instance Wizard zu öffnen.

1. (*Optional*) Geben Sie im Bereich **Name and tags** (Name und Tags) einen Namen für die Instance an, z. B. `EFA-instance`. Der Name wird der Instance als Ressourcen-Tag (`Name=EFA-instance`) zugewiesen.

1. Wählen Sie im Bereich **Anwendungs- und Betriebssystem-Images** ein AMI für eines der unterstützten Betriebssysteme aus. Sie können auch ein unterstütztes DLAMI auswählen, das Sie auf der Seite mit den [DLAMI-Versionshinweisen](https://docs.aws.amazon.com/dlami/latest/devguide/appendix-ami-release-notes) finden.

1. Wählen Sie im Bereich **Instance-Typ** einen unterstützten Instance-Typ aus.

1. Wählen Sie im Bereich **Key pair** (Schlüsselpaar) das Schlüsselpaar aus, das für die Instance verwendet werden soll.

1. Wählen Sie im Bereich **Network settings** (Netzwerkeinstellungen) **Edit** (Bearbeiten) aus und führen Sie dann Folgendes aus:

   1. Wählen Sie unter **Subnetz** das Subnetz aus, in dem die Instance gestartet werden soll. Wenn Sie kein Subnetz auswählen, können Sie die Instance nicht für EFA aktivieren.

   1. Wählen Sie bei **Firewall (security groups)** Firewall (Sicherheitsgruppen) **Select existing security group** (Vorhandene Sicherheitsgruppe auswählen) und dann die Sicherheitsgruppe aus, die Sie im vorherigen Schritt erstellt haben.

   1. Erweitern Sie den Abschnitt **Erweiterte Netzwerkkonfiguration**.

      Wählen Sie für **Netzwerkschnittstelle 1** **Netzwerkkartenindex = 0**, **Geräteindex = 0** und **Schnittstellentyp = EFA mit ENA** aus.

      (*Optional*) Wenn Sie einen Instance-Typ mit mehreren Karten verwenden, z. B. `p4d.24xlarge` oder `p5.48xlarge`, wählen Sie für jede weitere erforderliche Netzwerkschnittstelle die Option **Netzwerkschnittstelle hinzufügen**, wählen Sie für **Netzwerkkartenindex** den nächsten ungenutzten Index aus und wählen Sie dann **Geräteindex = 1** und **Schnittstellentyp = EFA mit ENA** oder **Nur-EFA** aus.

1. Konfigurieren Sie im Bereich **Storage** (Speicher) die Volumes nach Bedarf.
**Anmerkung**  
Sie müssen zusätzliche 10 bis 20 GiB Speicher für das Nvidia CUDA Toolkit bereitstellen. Wenn Sie nicht genügend Speicherplatz bereitstellen, erhalten Sie einen `insufficient disk space`-Fehler beim Versuch, die Nvidia-Treiber und das CUDA-Toolkit zu installieren.

1. Wählen Sie im Bereich **Summary** (Zusammenfassung) rechts **Launch instance** (Instance starten) aus.

**Wichtig**  
Überspringen Sie Schritt 3, wenn Ihr AMI bereits Nvidia-GPU-Treiber, das CUDA-Toolkit und cuDNN enthält oder wenn Sie eine Nicht-GPU-Instance verwenden.

## Schritt 3: Installieren der Nvidia-GPU-Treiber, des Nvidia-CUDA-Toolkits und cuDNN
<a name="nixl-start-base-drivers"></a>

**Installieren der Nvidia GPU-Treiber, des Nvidia-CUDA-Toolkits und cuDNN**

1. Um sicherzustellen, dass alle Ihre Softwarepakete aktuell sind, führen Sie ein schnelles Softwareupdate auf Ihrer Instance aus.

   ```
   $ sudo apt-get update && sudo apt-get upgrade -y
   ```

1. Installieren Sie die Dienstprogramme, die zum Installieren der Nvidia GPU-Treiber und des Nvidia CUDA-Toolkits benötigt werden.

   ```
   $ sudo apt-get install build-essential -y
   ```

1. Um den Nvidia GPU-Treiber verwenden zu können, müssen Sie zunächst die `nouveau`-Open-Source-Treiber deaktivieren.

   1. Installieren Sie die erforderlichen Dienstprogramme und das Kernel-Header-Paket für Ihre derzeit ausgeführte Kernel-Version.

      ```
      $ sudo apt-get install -y gcc make linux-headers-$(uname -r)
      ```

   1. Fügen Sie `nouveau` der Verweigerungsliste `/etc/modprobe.d/blacklist.conf ` hinzu.

      ```
      $ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf
      blacklist vga16fb
      blacklist nouveau
      blacklist rivafb
      blacklist nvidiafb
      blacklist rivatv
      EOF
      ```

   1. Öffnen Sie `/etc/default/grub` mit dem bevorzugten Texteditor und fügen Sie Folgendes hinzu.

      ```
      GRUB_CMDLINE_LINUX="rdblacklist=nouveau"
      ```

   1. Erstellen Sie die neue Grub-Konfiguration.

      ```
      $ sudo update-grub
      ```

1. Starten Sie die Instance neu und stellen Sie die Verbindung zur Instance wieder her.

1. Fügen Sie das CUDA-Repository hinzu und installieren Sie die Nvidia-GPU-Treiber, das NVIDIA-CUDA-Toolkit und cuDNN.

   ```
   $ sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/7fa2af80.pub \
   && wget -O /tmp/deeplearning.deb http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/nvidia-machine-learning-repo-ubuntu2004_1.0.0-1_amd64.deb \
   && sudo dpkg -i /tmp/deeplearning.deb \
   && wget -O /tmp/cuda.pin https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/cuda-ubuntu2004.pin \
   && sudo mv /tmp/cuda.pin /etc/apt/preferences.d/cuda-repository-pin-600 \
   && sudo apt-key adv --fetch-keys https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/3bf863cc.pub \
   && sudo add-apt-repository 'deb http://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/ /' \
   && sudo apt update \
   && sudo apt install nvidia-dkms-535 \
   && sudo apt install -o Dpkg::Options::='--force-overwrite' cuda-drivers-535 cuda-toolkit-12-3 libcudnn8 libcudnn8-dev -y
   ```

1. Starten Sie die Instance neu und stellen Sie die Verbindung zur Instance wieder her.

1. (Nur `p4d.24xlarge` und `p5.48xlarge`) Installieren Sie den NVIDIA Fabric Manager.

   1. Sie müssen die Version von Nvidia Fabric Manager installieren, die mit der Version des Nvidia-Kernelmoduls übereinstimmt, die Sie im vorherigen Schritt installiert haben.

      Führen Sie den folgenden Befehl aus, um die Version des Nvidia Kernelmoduls zu bestimmen.

      ```
      $ cat /proc/driver/nvidia/version | grep "Kernel Module"
      ```

      Es folgt eine Beispielausgabe.

      ```
      NVRM version: NVIDIA UNIX x86_64 Kernel Module  450.42.01  Tue Jun 15 21:26:37 UTC 2021
      ```

      Im obigen Beispiel wurde die Hauptversion `450` des Kernel-Moduls installiert. Dies bedeutet, dass Sie die Nvidia Fabric Manager-Version `450` installieren müssen.

   1. Installieren Sie den Nvidia Fabric Manager. Führen Sie den folgenden Befehl aus, und geben Sie die im vorherigen Schritt angegebene Hauptversion an.

      ```
      $ sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-major_version_number
      ```

      Zum Beispiel, wenn die Hauptversion `450` des Kernelmoduls installiert wurde, verwenden Sie den folgenden Befehl, um die passende Version von Nvidia Fabric Manager zu installieren.

      ```
      $ sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-450
      ```

   1. Starten Sie den Dienst und stellen Sie sicher, dass er beim Start der Instance automatisch gestartet wird. Nvidia Fabric Manager ist für das NV Switch Management erforderlich.

      ```
      $ sudo systemctl start nvidia-fabricmanager && sudo systemctl enable nvidia-fabricmanager
      ```

1. Stellen Sie sicher, dass die CUDA-Pfade bei jedem Start der Instance festgelegt werden.
   + Fügen Sie für *Bash*-Shells die folgenden Anweisungen zu `/home/username/.bashrc` und `/home/username/.bash_profile` hinzu.

     ```
     export PATH=/usr/local/cuda/bin:$PATH
     export LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```
   + Fügen Sie für *tcsh*-Shells die folgenden Anweisungen zu `/home/username/.cshrc` hinzu.

     ```
     setenv PATH=/usr/local/cuda/bin:$PATH
     setenv LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```

1. Führen Sie den folgenden Befehl aus, um zu bestätigen, dass die Nvidia GPU-Treiber funktionieren.

   ```
   $ nvidia-smi -q | head
   ```

   Der Befehl sollte Informationen über die Nvidia- GPUs, Nvidia-GPU-Treiber und das Nvidia-CUDA-Toolkit zurückgeben.

**Wichtig**  
Überspringen Sie Schritt 4 GDRCopy, wenn Ihr AMI bereits eine Instance enthält oder wenn Sie eine Nicht-GPU-Instance verwenden.

## Schritt 4: Installieren GDRCopy
<a name="nixl-start-base-gdrcopy"></a>

Installieren Sie GDRCopy , um die Leistung von Libfabric auf GPU-basierten Plattformen zu verbessern. [Weitere Informationen zu finden Sie im GDRCopy Repository. GDRCopy ](https://github.com/NVIDIA/gdrcopy)

**Um zu installieren GDRCopy**

1. Installieren Sie die erforderlichen Abhängigkeiten.

   ```
   $ sudo apt -y install build-essential devscripts debhelper check libsubunit-dev fakeroot pkg-config dkms
   ```

1. Laden Sie das Paket herunter und GDRCopy entpacken Sie es.

   ```
   $ wget https://github.com/NVIDIA/gdrcopy/archive/refs/tags/v2.4.tar.gz \
   && tar xf v2.4.tar.gz \
   && cd gdrcopy-2.4/packages
   ```

1. Erstellen Sie die GDRCopy DEB-Pakete.

   ```
   $ CUDA=/usr/local/cuda ./build-deb-packages.sh
   ```

1. Installieren Sie die GDRCopy DEB-Pakete.

   ```
   $ sudo dpkg -i gdrdrv-dkms_2.4-1_amd64.*.deb \
   && sudo dpkg -i libgdrapi_2.4-1_amd64.*.deb \
   && sudo dpkg -i gdrcopy-tests_2.4-1_amd64.*.deb \
   && sudo dpkg -i gdrcopy_2.4-1_amd64.*.deb
   ```

**Wichtig**  
Überspringen Sie Schritt 5, wenn Ihr AMI bereits das neueste EFA-Installationsprogramm enthält.

## Schritt 5: Installieren der EFA-Software
<a name="nixl-start-base-enable"></a>

Installieren Sie den EFA-fähigen Kernel, die EFA-Treiber und den Libfabric-Stack, die für die Unterstützung von EFA auf Ihrer Instance erforderlich sind.

**So installieren Sie die EFA-Software**

1. Stellen Sie eine Verbindung zu der Instance her, die Sie gestartet haben. Weitere Informationen finden Sie unter [Herstellen einer Verbindung zu Ihrer Linux-Instance mit SSH](connect-to-linux-instance.md).

1. Laden Sie die EFA-Software-Installationsdateien herunter. Die Software-Installationsdateien sind in einer komprimierten Tarball-Datei (`.tar.gz`) verpackt. Laden Sie die neueste *stabile* Version mit dem folgenden Befehl herunter.

   ```
   $ curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz
   ```

1. Extrahieren Sie die Dateien aus der komprimierten `.tar.gz` Datei, löschen Sie den Tarball und navigieren Sie in das entpackte Verzeichnis.

   ```
   $ tar -xf aws-efa-installer-1.47.0.tar.gz && rm -rf aws-efa-installer-1.47.0.tar.gz && cd aws-efa-installer
   ```

1. Führen Sie das EFA-Software-Installationsskript aus.

   ```
   $ sudo ./efa_installer.sh -y
   ```

   **Libfabric** ist im `/opt/amazon/efa`-Verzeichnis installiert.

1. Wenn das EFA-Installationsprogramm Sie auffordert, die Instance neu zu starten, tun Sie dies und stellen Sie dann erneut eine Verbindung mit der Instance her. Melden Sie sich andernfalls von der Instance ab und wieder an, um die Installation abzuschließen.

1. Überprüfen Sie, ob die EFA-Softwarekomponenten erfolgreich installiert wurden.

   ```
   $ fi_info -p efa -t FI_EP_RDM
   ```

   Der Befehl muss Informationen zu den Libfabric-EFA-Schnittstellen zurückgeben. Das folgende Beispiel zeigt die Befehlsausgabe.
   + `p3dn.24xlarge` mit einer einzigen Netzwerkschnittstelle

     ```
     provider: efa
     fabric: EFA-fe80::94:3dff:fe89:1b70
     domain: efa_0-rdm
     version: 2.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     ```
   + `p4d.24xlarge` und `p5.48xlarge` mit mehreren Netzwerkschnittstellen

     ```
     provider: efa
     fabric: EFA-fe80::c6e:8fff:fef6:e7ff
     domain: efa_0-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::c34:3eff:feb2:3c35
     domain: efa_1-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::c0f:7bff:fe68:a775
     domain: efa_2-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::ca7:b0ff:fea6:5e99
     domain: efa_3-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     ```

## Schritt 6: Installieren Sie NIXL
<a name="nixl-start-base-nixl"></a>

Installieren Sie NIXL. Weitere Informationen zu NIXL finden Sie im [NIXL-Repository](https://github.com/ai-dynamo/nixl).

------
#### [ Pre-built distributions ]

**Um NIXL mit PyPI zu installieren**

1. Installieren Sie die erforderlichen Abhängigkeiten.

   ```
   $ sudo apt install pip
   ```

1. Installieren Sie NIXL.

   ```
   $ pip install nixl
   ```

------
#### [ Build from source ]

**Um NIXL aus dem Quellcode zu erstellen und zu installieren**

1. Installieren Sie die erforderlichen Abhängigkeiten.

   ```
   $ sudo apt install cmake pkg-config meson pybind11-dev libaio-dev nvidia-cuda-toolkit pip libhwloc-dev \
   && pip install meson ninja pybind11
   ```

1. Navigieren Sie zum Stammverzeichnis.

   ```
   $ cd $HOME
   ```

1. Klonen Sie das offizielle NIXL-Repository auf die Instanz und navigieren Sie zum lokalen geklonten Repository.

   ```
   $ sudo git clone https://github.com/ai-dynamo/nixl.git && cd nixl
   ```

1. Erstellen und installieren Sie NIXL und geben Sie den Pfad zum Libfabric-Installationsverzeichnis an.

   ```
   $ sudo meson setup . nixl --prefix=/usr/local/nixl -Dlibfabric_path=/opt/amazon/efa
   $ cd nixl && sudo ninja && sudo ninja install
   ```

------

## Schritt 7: Installieren Sie NIXL Benchmark und testen Sie Ihre EFA- und NIXL-Konfiguration
<a name="nixl-start-base-tests"></a>

Installieren Sie den NIXL-Benchmark und führen Sie einen Test durch, um sicherzustellen, dass Ihre temporäre Instance ordnungsgemäß für EFA und NIXL konfiguriert ist. Mit dem NIXL-Benchmark können Sie überprüfen, ob NIXL ordnungsgemäß installiert ist und wie erwartet funktioniert. Weitere Informationen finden Sie im [Nixlbench-Repository](https://github.com/ai-dynamo/nixl/tree/main/benchmark/nixlbench).

NIXL Benchmark (nixlbench) benötigt ETCD für die Koordination zwischen Client und Server. Um ETCD mit NIXL zu verwenden, sind ETCD-Server und -Client sowie die ETCD CPP-API erforderlich.

------
#### [ Build from Docker ]

**Um NIXL Benchmark mit Docker zu installieren und zu testen**

1. Klonen Sie das offizielle NIXL-Repository auf die Instanz und navigieren Sie zum Nixlbench-Build-Verzeichnis.

   ```
   $ git clone https://github.com/ai-dynamo/nixl.git
   $ cd nixl/benchmark/nixlbench/contrib
   ```

1. Erstellen Sie den Container.

   ```
   $ ./build.sh
   ```

   [Weitere Informationen zu den Docker-Build-Optionen finden Sie im Nixlbench-Repository.](https://github.com/ai-dynamo/nixl/tree/main/benchmark/nixlbench)

1. Docker-Installation.

   ```
   $ sudo apt install docker.io -y
   ```

1. Starten Sie den ETCD-Server für die Koordination.

   ```
   $ docker run -d --name etcd-server \
       -p 2379:2379 -p 2380:2380 \
       quay.io/coreos/etcd:v3.5.18 \
       /usr/local/bin/etcd \
       --data-dir=/etcd-data \
       --listen-client-urls=http://0.0.0.0:2379 \
       --advertise-client-urls=http://0.0.0.0:2379 \
       --listen-peer-urls=http://0.0.0.0:2380 \
       --initial-advertise-peer-urls=http://0.0.0.0:2380 \
       --initial-cluster=default=http://0.0.0.0:2380
   ```

1. Stellen Sie sicher, dass der ETCD-Server läuft.

   ```
   $ curl -L http://localhost:2379/health
   ```

   Erwartete Ausgabe:

   ```
   {"health":"true"}
   ```

1. Öffnen Sie zwei Terminals für die Instanz. Führen Sie auf beiden Terminals den folgenden Befehl aus, um die Installation zu überprüfen. Der Befehl verwendet den ETCD-Server auf derselben Instance, verwendet Libfabric als Backend und arbeitet mit GPU-Speicher.

   ```
   $ docker run -it --gpus all --network host nixlbench:latest \
       nixlbench --etcd_endpoints http://localhost:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM \
       --target_seg_type VRAM
   ```
**Anmerkung**  
Verwenden Sie den Wert `DRAM` anstelle von `VRAM` für Nicht-GPU-Instanzen.

------
#### [ Build from source ]

**Wichtig**  
Folgen Sie dieser Registerkarte nur, wenn Sie in Schritt 6 **Aus Quelle erstellen** ausgewählt haben.

**Um NIXL Benchmark zu installieren**

1. Installieren Sie die erforderlichen Systemabhängigkeiten.

   ```
   $ sudo apt install libgflags-dev
   ```

1. Installieren Sie den ETCD-Server und -Client.

   ```
   $ sudo apt install -y etcd-server etcd-client
   ```

1. Installieren Sie die ETCD CPP API.

   1. Installieren Sie die erforderlichen Abhängigkeiten für die ETCD CPP-API.

      ```
      $ sudo apt install libboost-all-dev libssl-dev libgrpc-dev libgrpc++-dev libprotobuf-dev protobuf-compiler-grpc libcpprest-dev
      ```

   1. Klonen und installieren Sie die ETCD CPP API.

      ```
      $ cd $HOME
      $ git clone https://github.com/etcd-cpp-apiv3/etcd-cpp-apiv3.git
      $ cd etcd-cpp-apiv3
      $ mkdir build && cd build
      $ cmake ..
      $ sudo make -j$(nproc) && sudo make install
      ```

1. Erstellen und installieren Sie Nixlbench.

   ```
   $ sudo meson setup . $HOME/nixl/benchmark/nixlbench -Dnixl_path=/usr/local/nixl/
   $ sudo ninja && sudo ninja install
   ```

**Um Ihre EFA- und NIXL-Konfiguration zu testen**

1. Starten Sie den ETCD-Server auf der Instanz.

   ```
   $ etcd --listen-client-urls "http://0.0.0.0:2379" \
       --advertise-client-urls "http://localhost:2379" &
   ```

1. Stellen Sie sicher, dass der ETCD-Server läuft.

   ```
   $ curl -L http://localhost:2379/health
   ```

   Erwartete Ausgabe:

   ```
   {"health":"true"}
   ```

1. Öffnen Sie zwei Terminals für die Instanz. Führen Sie auf beiden Terminals die folgenden Schritte aus, um nixlbench auszuführen.

   1. Navigieren Sie zu dem Verzeichnis, in dem Nixlbench installiert ist.

      ```
      $ cd /usr/local/nixlbench/bin/
      ```

   1. Führen Sie den Test aus und geben Sie das Backend, die Adresse des ETCD-Servers und den Initiatorsegmenttyp an. Der folgende Befehl verwendet den ETCD-Server auf derselben Instanz, verwendet Libfabric als Backend und arbeitet mit GPU-Speicher. Die Umgebungsvariablen konfigurieren Folgendes:
      + `NIXL_LOG_LEVEL=INFO`— Ermöglicht eine detaillierte Debugging-Ausgabe. Sie können auch angeben`WARN`, dass nur Fehlermeldungen empfangen werden sollen.
      + `LD_LIBRARY_PATH`— Legt den Pfad für die NIXL-Bibliothek fest.

      Weitere Informationen zu den NIXL-Benchmark-Argumenten finden Sie in der [NIXLbenchREADME-Datei](https://github.com/ai-dynamo/nixl/blob/main/benchmark/nixlbench/README.md) im offiziellen Nixlbench-Repository.

      ```
      $ export NIXL_LOG_LEVEL=INFO
      $ export LD_LIBRARY_PATH=/usr/local/nixl/lib/$(gcc -dumpmachine):$LD_LIBRARY_PATH
      
      $ nixlbench --etcd-endpoints 'http://localhost:2379' \
          --backend 'LIBFABRIC' \
          --initiator_seg_type 'VRAM' \
          --target_seg_type 'VRAM'
      ```
**Anmerkung**  
Verwenden Sie den Wert `DRAM` anstelle von `VRAM` für Nicht-GPU-Instanzen.

------

## Schritt 8: Installieren Sie Ihre Anwendungen für maschinelles Lernen
<a name="nixl-start-base-app"></a>

Installieren Sie die Machine-Learning-Anwendungen auf der temporären Instance. Der Installationsvorgang variiert je nach Machine-Learning-Anwendung.

**Anmerkung**  
Installationsanweisungen finden Sie in der Dokumentation Ihrer Anwendung für maschinelles Lernen.

## Schritt 9: Erstellen Sie ein EFA- und NIXL-fähiges AMI
<a name="nixl-start-base-ami"></a>

Nachdem Sie die erforderlichen Softwarekomponenten installiert haben, erstellen Sie ein AMI, das Sie erneut verwenden können, um Ihre EFA-fähigen Instances zu starten.

**So erstellen Sie ein AMI aus Ihrer temporären Instance:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die temporäre Instance aus, die Sie erstellt haben, und wählen Sie anschließend **Actions** (Aktionen), **Image** und **Create Image** (Image erstellen) aus.

1. Gehen Sie bei **Create Image** (Image erstellen) wie folgt vor:

   1. Geben Sie unter **Image name** (Image-Name) einen beschreibenden Namen für das AMI ein.

   1. (Optional:) Geben Sie bei **Image description** (Image-Beschreibung) eine kurze Beschreibung des Zwecks des AMI ein.

   1. Wählen Sie **Create Image (Image erstellen)** aus.

1. Wählen Sie im Navigationsbereich **AMIs** aus.

1. Suchen Sie das AMI, das Sie erstellt haben, in der Liste. Warten Sie, bis der Status von `pending` zu `available` wechselt, bevor Sie mit dem nächsten Schritt fortfahren.

## Schritt 10: Beenden der temporären Instance
<a name="nixl-start-base-terminate"></a>

An diesem Punkt benötigen Sie die temporäre Instance, die Sie gestartet haben, nicht mehr. Sie können die Instance beenden, damit keine weiteren Kosten dafür anfallen.

**So beenden Sie die temporäre Instance:**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die temporäre instance aus, die Sie erstellt haben, und wählen Sie anschließend **Actions** (Aktionen), **Instance state** (Instance-Zustand) und **Terminate instance** (Instance beenden) aus.

1. Wählen Sie **Terminate (Kündigen)** aus, wenn Sie zur Bestätigung aufgefordert werden.

## Schritt 11: Starten Sie EFA- und NIXL-fähige Instances
<a name="nixl-start-base-cluster"></a>

**Starten Sie Ihre EFA- und NIXL-fähigen Instances mit dem EFA-fähigen AMI, das Sie in **Schritt 9** erstellt haben, und der EFA-fähigen Sicherheitsgruppe, die Sie in Schritt 1 erstellt haben.**

**Um EFA- und NIXL-fähige Instances zu starten**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** und dann **Instances starten** aus, um den Launch Instance Wizard zu öffnen.

1. (*Optional*) Geben Sie im Bereich **Name and tags** (Name und Tags) einen Namen für die Instance an, z. B. `EFA-instance`. Der Name wird der Instance als Ressourcen-Tag (`Name=EFA-instance`) zugewiesen.

1. Wählen Sie im Abschnitt **Anwendungs- und Betriebssystemimages** die Option **My AMIs** und dann das AMI aus, das Sie im vorherigen Schritt erstellt haben.

1. Wählen Sie im Bereich **Instance-Typ** einen unterstützten Instance-Typ aus.

1. Wählen Sie im Bereich **Key pair** (Schlüsselpaar) das Schlüsselpaar aus, das für die Instance verwendet werden soll.

1. Wählen Sie im Bereich **Network settings** (Netzwerkeinstellungen) **Edit** (Bearbeiten) aus und führen Sie dann Folgendes aus:

   1. Wählen Sie unter **Subnetz** das Subnetz aus, in dem die Instance gestartet werden soll. Wenn Sie kein Subnetz auswählen, können Sie die Instance nicht für EFA aktivieren.

   1. Wählen Sie für **Firewall (Sicherheitsgruppen)** die **Option Bestehende Sicherheitsgruppe auswählen** und wählen Sie dann die Sicherheitsgruppe aus, die Sie in **Schritt 1** erstellt haben.

   1. Erweitern Sie den Abschnitt **Erweiterte Netzwerkkonfiguration**.

      Wählen Sie für **Netzwerkschnittstelle 1** **Netzwerkkartenindex = 0**, **Geräteindex = 0** und **Schnittstellentyp = EFA mit ENA** aus.

      (*Optional*) Wenn Sie einen Instance-Typ mit mehreren Karten verwenden, z. B. `p4d.24xlarge` oder `p5.48xlarge`, wählen Sie für jede weitere erforderliche Netzwerkschnittstelle die Option **Netzwerkschnittstelle hinzufügen**, wählen Sie für **Netzwerkkartenindex** den nächsten ungenutzten Index aus und wählen Sie dann **Geräteindex = 1** und **Schnittstellentyp = EFA mit ENA** oder **Nur-EFA** aus.

1. (*Optional*) Konfigurieren Sie im Bereich **Storage** (Speicher) die Volumes nach Bedarf.

1. Geben Sie im Bereich **Summary** (Zusammenfassung) rechts bei **Number of instances** (Anzahl der Instances) die Anzahl EFA-fähiger Instances ein, die Sie starten möchten, und wählen Sie dann **Launch instance** (Instance starten).

## Schritt 12: Passwortloses SSH aktivieren
<a name="nixl-start-base-passwordless"></a>

Damit Ihre Anwendungen auf allen Instances in Ihrem Cluster ausgeführt werden können, müssen Sie passwortlosen SSH-Zugriff vom Führungsknoten auf die Mitgliedsknoten aktivieren. Der Führungsknoten ist die Instance, von der aus Sie die Anwendungen ausführen. Die verbleibenden Instances im Cluster sind die Mitgliedsknoten.

**So aktivieren Sie passwortloses SSH zwischen den Instances im Cluster:**

1. Wählen Sie eine Instance im Cluster als Führungsknoten aus und stellen Sie eine Verbindung zu ihr her.

1. Deaktivieren Sie `strictHostKeyChecking` und aktivieren Sie `ForwardAgent` für den Führungsknoten. Öffnen Sie `~/.ssh/config` mit dem bevorzugten Texteditor und fügen Sie Folgendes hinzu.

   ```
   Host *
       ForwardAgent yes
   Host *
       StrictHostKeyChecking no
   ```

1. Generieren Sie ein RSA-Schlüsselpaar.

   ```
   $ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa
   ```

   Das Schlüsselpaar wird im `$HOME/.ssh/`-Verzeichnis erstellt.

1. Ändern Sie die Berechtigungen des privaten Schlüssels auf dem Führungsknoten.

   ```
   $ chmod 600 ~/.ssh/id_rsa
   chmod 600 ~/.ssh/config
   ```

1. Öffnen Sie `~/.ssh/id_rsa.pub` mit Ihrem bevorzugten Texteditor und kopieren Sie den Schlüssel.

1. Gehen Sie für jeden Mitgliedsknoten im Cluster wie folgt vor:

   1. Stellen Sie eine Verbindung mit der Instance her.

   1. Öffnen Sie `~/.ssh/authorized_keys` mit Ihrem bevorzugten Texteditor und fügen Sie den öffentlichen Schlüssel hinzu, den Sie zuvor kopiert haben.

1. Um zu testen, ob das passwortlose SSH wie erwartet funktioniert, stellen Sie eine Verbindung zum Leaderknoten her und führen Sie den folgenden Befehl aus.

   ```
   $ ssh member_node_private_ip
   ```

   Sie sollten eine Verbindung zum Mitgliedsknoten herstellen können, ohne zur Eingabe eines Schlüssels oder Passworts aufgefordert zu werden.

**Wichtig**  
Folgen Sie Schritt 13 nur, wenn Sie Schritt 7 befolgt haben.

## Schritt 13: Testen Sie Ihre EFA- und NIXL-Konfiguration instanzübergreifend
<a name="nixl-start-base-test-multi"></a>

Führen Sie einen Test durch, um sicherzustellen, dass Ihre Instances ordnungsgemäß für EFA und NIXL konfiguriert sind.

------
#### [ Build from Docker ]

**Um Ihre EFA- und NIXL-Konfiguration instanzübergreifend mit Docker zu testen**

1. Wählen Sie zwei Hosts aus, um den Nixlbench-Benchmark auszuführen. Verwenden Sie die IP-Adresse des ersten Hosts als ETCD-Server-IP für den Metadatenaustausch.

1. Starten Sie den ETCD-Server auf Host 1.

   ```
   $ docker run -d --name etcd-server \
       -p 2379:2379 -p 2380:2380 \
       quay.io/coreos/etcd:v3.5.18 \
       /usr/local/bin/etcd \
       --data-dir=/etcd-data \
       --listen-client-urls=http://0.0.0.0:2379 \
       --advertise-client-urls=http://0.0.0.0:2379 \
       --listen-peer-urls=http://0.0.0.0:2380 \
       --initial-advertise-peer-urls=http://0.0.0.0:2380 \
       --initial-cluster=default=http://0.0.0.0:2380
   ```

1. Stellen Sie sicher, dass der ETCD-Server läuft.

   ```
   $ curl -L http://localhost:2379/health
   ```

   ```
   {"health":"true"}
   ```

1. Führen Sie den Nixlbench-Benchmark auf Host 1 aus.

   ```
   $ docker run -it --gpus all --network host nixlbench:latest \
       nixlbench --etcd_endpoints http://localhost:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM
   ```

1. Führen Sie den Nixlbench-Benchmark auf Host 2 aus.

   ```
   $ docker run -it --gpus all --network host nixlbench:latest \
       nixlbench --etcd_endpoints http://ETCD_SERVER_IP:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM
   ```

------
#### [ Build from source ]

**Wichtig**  
Folgen Sie dieser Registerkarte nur, wenn Sie in Schritt **6 Aus Quelle erstellen** ausgewählt haben.

**Um Ihre EFA- und NIXL-Konfiguration instanzübergreifend zu testen**

1. Wählen Sie zwei Hosts aus, um den Nixlbench-Benchmark auszuführen. Verwenden Sie die IP-Adresse des ersten Hosts als ETCD-Server-IP für den Metadatenaustausch.

1. Starten Sie den ETCD-Server auf Host 1.

   ```
   $ etcd --listen-client-urls "http://0.0.0.0:2379" \
       --advertise-client-urls "http://localhost:2379" &
   ```

1. Stellen Sie sicher, dass der ETCD-Server läuft.

   ```
   $ curl -L http://localhost:2379/health
   ```

   ```
   {"health":"true"}
   ```

1. Führen Sie den Nixlbench-Benchmark auf Host 1 aus.

   ```
   $ export NIXL_LOG_LEVEL=INFO
   $ export LD_LIBRARY_PATH=$HOME/nixl/lib/x86_64-linux-gnu:$LD_LIBRARY_PATH
   
   $ nixlbench \
       --etcd-endpoints http://localhost:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM
   ```

1. Führen Sie den Nixlbench-Benchmark auf Host 2 aus.

   ```
   $ export NIXL_LOG_LEVEL=INFO
   $ export LD_LIBRARY_PATH=$HOME/nixl/lib/x86_64-linux-gnu:$LD_LIBRARY_PATH
   
   $ nixlbench \
       --etcd-endpoints http://ETCD_SERVER_IP:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM
   ```

------

## *Schritt 14: Testen Sie die disaggregierte Inferenzbereitstellung über vLLM (optional)*
<a name="nixl-start-base-serve"></a>

Nach der Installation von NIXL können Sie NIXL über LLM-Inferenz- und Serving-Frameworks wie vLLM und Tensorrt-LLM verwenden. SGLang

**Um Ihren Inferenz-Workload mit vLLM zu bedienen**

1. Installieren Sie vLLM.

   ```
   $ pip install vllm
   ```

1. Starten Sie den vLLM-Server mit NIXL. Die folgenden Beispielbefehle erstellen eine Prefill- (Producer) und eine Decodierungsinstanz (Consumer) für die NIXL-Handshake-Verbindung, den KV-Connector, die KV-Rolle und das Transport-Backend. [Ausführliche Beispiele und Skripts finden Sie im Nutzungshandbuch. NIXLConnector](https://github.com/vllm-project/vllm/blob/2d977a7a9ead3179fde9ed55d69393ef7b6cec47/docs/features/nixl_connector_usage.md)

   Um NIXL mit EFA zu verwenden, legen Sie die Umgebungsvariablen entsprechend Ihrem Setup und Anwendungsfall fest.
   + Konfiguration des Herstellers (Prefiller)

     ```
     $ vllm serve your-application \
         --port 8200 \
         --enforce-eager \
         --kv-transfer-config '{"kv_connector":"NixlConnector","kv_role":"kv_both","kv_buffer_device":"cuda","kv_connector_extra_config":{"backends":["LIBFABRIC"]}}'
     ```
   + Konfiguration für Verbraucher (Decoder)

     ```
     $ vllm serve your-application \
         --port 8200 \
         --enforce-eager \
         --kv-transfer-config '{"kv_connector":"NixlConnector","kv_role":"kv_both","kv_buffer_device":"cuda","kv_connector_extra_config":{"backends":["LIBFABRIC"]}}'
     ```

   Die vorherige Beispielkonfiguration legt Folgendes fest:
   + `kv_role`to`kv_both`, was eine symmetrische Funktionalität ermöglicht, bei der der Konnektor sowohl als Produzent als auch als Verbraucher agieren kann. Dies bietet Flexibilität für Versuchsaufbauten und Szenarien, in denen die Rollenverteilung nicht im Voraus festgelegt ist.
   + `kv_buffer_device`to`cuda`, was die Verwendung von GPU-Speicher ermöglicht.
   + NIXL-Backend zu`LIBFABRIC`, wodurch der NIXL-Verkehr über EFA übertragen werden kann.

# Maximieren der Netzwerkbandbreite auf Amazon-EC2-Instances mit mehreren Netzwerkkarten
<a name="efa-acc-inst-types"></a>

Viele Instance-Typen, die EFA unterstützen, verfügen auch über mehrere Netzwerkkarten. Weitere Informationen finden Sie unter [Netzwerkkarten](using-eni.md#network-cards). Wenn Sie EFA mit einem dieser Instance-Typen verwenden möchten, empfehlen wir die folgende Grundkonfiguration:
+ Erstellen Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex`0`, Geräteindex`0`) eine ENA-Schnittstelle. Sie können eine Nur-EFA-Netzwerkschnittstelle nicht als primäre Netzwerkschnittstelle verwenden.
+ Wenn der Netzwerkkartenindex 0 EFA unterstützt, erstellen Sie eine reine EFA-Netzwerkschnittstelle für den Netzwerkkartenindex`0`, Geräteindex. `1`
+ Verwenden Sie für jede weitere Netzwerkschnittstelle je nach Anwendungsfall, z. B. ENA-Bandbreitenanforderungen oder IP-Adressraum, den nächsten ungenutzten Netzwerkkartenindex`0`, den Geräteindex, den Geräteindex für die Netzwerkschnittstelle, den and/or Geräteindex `1` für die ENA-Netzwerkschnittstelle, den Geräteindex, den Geräteindex für die ENA-Netzwerkschnittstelle. Anwendungs-Fallbeispiele finden Sie unter [EFA-Konfiguration für P5- und P5e-Instances](#efa-for-p5).

**Anmerkung**  
P5-Instances erfordern, dass Netzwerkschnittstellen auf eine bestimmte Weise konfiguriert werden, um eine maximale Netzwerkbandbreite zu ermöglichen. Weitere Informationen finden Sie unter [EFA-Konfiguration für P5- und P5e-Instances](#efa-for-p5).

Die folgenden Beispiele zeigen, wie eine Instance auf der Grundlage dieser Empfehlungen gestartet wird.

------
#### [ Instance launch ]

**Um dies EFAs während des Instance-Starts mit dem Launch-Instance-Assistenten festzulegen**

1. Wählen Sie im Abschnitt **Netzwerkeinstellungen** die Option **Bearbeiten** aus.

1. **Erweiterte Netzwerkkonfiguration** erweitert

1. Erstellen Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex`0`, Geräteindex`0`) eine ENA-Schnittstelle. Sie können eine Nur-EFA-Netzwerkschnittstelle nicht als primäre Netzwerkschnittstelle verwenden.

1. Wenn der Netzwerkkartenindex 0 EFA unterstützt, erstellen Sie eine reine EFA-Netzwerkschnittstelle für den Netzwerkkartenindex`0`, Geräteindex. `1`

1. Verwenden Sie für jede weitere Netzwerkschnittstelle je nach Anwendungsfall, z. B. ENA-Bandbreitenanforderungen oder IP-Adressraum, den nächsten ungenutzten Netzwerkkartenindex`0`, den Geräteindex, den Geräteindex für die Netzwerkschnittstelle, den and/or Geräteindex `1` für die ENA-Netzwerkschnittstelle, den Geräteindex, den Geräteindex für die ENA-Netzwerkschnittstelle. Anwendungs-Fallbeispiele finden Sie unter [EFA-Konfiguration für P5- und P5e-Instances](#efa-for-p5).

**[Um dies EFAs beim Start der Instanz mit dem Befehl run-instances anzugeben](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html)**  
Geben Sie für `--network-interfaces` die erforderliche Anzahl von Netzwerkschnittstellen an. Geben Sie für die primäre Netzwerkschnittstelle `NetworkCardIndex=0`, `DeviceIndex=0` und `InterfaceType=interface` an. Wenn der Netzwerkkartenindex 0 EFA unterstützt, geben Sie`NetworkCardIndex=0`, `DeviceIndex=1` und an. `InterfaceType=efa-only` `NetworkCardIndex`Geben Sie für alle weiteren Netzwerkschnittstellen den nächsten ungenutzten Index an, `DeviceIndex=0` für`InterfaceType=efa-only`, and/or `DeviceIndex=1` für`InterfaceType=interface`.

Der folgende Ausschnitt eines Beispielbefehls zeigt eine Anfrage mit 32 EFA-Netzwerkschnittstellen und einem ENA-Gerät.

```
$ aws ec2 run-instances \
 --instance-type p5.48xlarge \
 --count 1 \
 --key-name key_pair_name \
 --image-id ami-0abcdef1234567890 \
 --network-interfaces "NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=0,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=1,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=2,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=3,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=4,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=5,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=6,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=7,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=8,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=9,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=10,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=11,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=12,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=13,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=14,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=15,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=16,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=17,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=18,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=19,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=20,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=21,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=22,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=23,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=24,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=25,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=26,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=27,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=28,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=29,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=30,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=31,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only"
...
```

------
#### [ Launch templates ]

**So fügen Sie EFAs über die Amazon-EC2-Konsole zu einer Startvorlage hinzu**

1. Erweitern Sie unter **Netzwerkeinstellungen** **Erweiterte Netzwerkkonfiguration**.

1. Erstellen Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex`0`, Geräteindex`0`) eine ENA-Schnittstelle. Sie können eine Nur-EFA-Netzwerkschnittstelle nicht als primäre Netzwerkschnittstelle verwenden.

1. Wenn der Netzwerkkartenindex 0 EFA unterstützt, erstellen Sie eine reine EFA-Netzwerkschnittstelle für den Netzwerkkartenindex`0`, Geräteindex. `1`

1. Verwenden Sie für jede weitere Netzwerkschnittstelle je nach Anwendungsfall, z. B. ENA-Bandbreitenanforderungen oder IP-Adressraum, den nächsten ungenutzten Netzwerkkartenindex`0`, den Geräteindex, den Geräteindex für die Netzwerkschnittstelle, den and/or Geräteindex `1` für die ENA-Netzwerkschnittstelle, den Geräteindex, den Geräteindex für die ENA-Netzwerkschnittstelle. Anwendungs-Fallbeispiele finden Sie unter [EFA-Konfiguration für P5- und P5e-Instances](#efa-for-p5). 

**Um eine Startvorlage EFAs mit dem folgenden Befehl zu erweitern [create-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-launch-template.html)**  
Geben Sie für `NetworkInterfaces` die erforderliche Anzahl von Netzwerkschnittstellen an. Geben Sie für die primäre Netzwerkschnittstelle `NetworkCardIndex=0`, `DeviceIndex=0` und `InterfaceType=interface` an. Wenn der Netzwerkkartenindex 0 EFA unterstützt, geben Sie `NetworkCardIndex=0``DeviceIndex=1`, und `InterfaceType=efa-only` an. `NetworkCardIndex`Geben Sie für alle weiteren Netzwerkschnittstellen den nächsten ungenutzten Index an, `DeviceIndex=0` für`InterfaceType=efa-only`, and/or `DeviceIndex=1` für`InterfaceType=interface`.

Der folgende Ausschnitt zeigt ein Beispiel mit 3 Netzwerkschnittstellen (von möglichen 32 Netzwerkschnittstellen).

```
"NetworkInterfaces":[
{
  "NetworkCardIndex":0,
  "DeviceIndex":0,
  "InterfaceType": "interface",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
},
{
  "NetworkCardIndex": 0,
  "DeviceIndex": 1,
  "InterfaceType": "efa-only",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
},
{
  "NetworkCardIndex": 1,
  "DeviceIndex": 0,
  "InterfaceType": "efa-only",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
},
{
  "NetworkCardIndex": 2,
  "DeviceIndex": 0,
  "InterfaceType": "efa-only",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
},
{
  "NetworkCardIndex": 3,
  "DeviceIndex": 0,
  "InterfaceType": "efa-only",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
}
...
```

------

## EFA-Konfiguration für P5- und P5e-Instances
<a name="efa-for-p5"></a>

`p5.48xlarge`- und `p5e.48xlarge`-Instances unterstützen 32 Netzwerkkarten und haben eine gesamte Netzwerkbandbreitenkapazität von 3 200 Gbit/s, wovon bis zu 800 Gbit/s für IP-Netzwerkdatenverkehr genutzt werden können. Da EFA- und IP-Netzwerkverkehr dieselben zugrunde liegenden Ressourcen gemeinsam nutzen, reduziert die Bandbreite, die von der einen verwendet wird, die Bandbreite, die der anderen zur Verfügung steht. Das bedeutet, dass Sie die Netzwerkbandbreite in beliebiger Kombination zwischen EFA-Verkehr und IP-Verkehr verteilen können, sofern die Gesamtbandbreite 3 200 Gbit/s und die IP-Bandbreite 800 Gbit/s nicht überschreitet. Wenn Sie beispielsweise 400 Gbit/s für die IP-Bandbreite verwenden, können Sie bis zu 2 800 Gbit/s EFA-Bandbreite gleichzeitig erreichen.

**Anwendungsfall 1: IP-Adressen speichern und potenzielle Linux-IP-Probleme vermeiden**

Diese Konfiguration bietet bis zu 3 200 Gbit/s EFA-Netzwerkbandbreite und bis zu 100 Gbit/s IP-Netzwerkbandbreite mit einer privaten IP-Adresse. Diese Konfiguration trägt auch dazu bei, potenzielle Linux-IP-Probleme zu vermeiden, wie z. B. die unzulässige automatische Zuweisung öffentlicher IP-Adressen und IP-Routing-Herausforderungen (Probleme bei der Zuordnung von Host-Namen zu IP-Adressen und Nichtübereinstimmungen der Quell-IP-Adressen), die auftreten können, wenn eine Instance über mehrere Netzwerkschnittstellen verfügt. 
+ Verwenden Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex 0, Geräteindex 0) eine ENA-Schnittstelle.
+ Erstellen Sie für Netzwerkkartenindex 0, Geräteindex 1, eine reine EFA-Netzwerkschnittstelle.
+ Verwenden Sie für die übrigen Netzwerkschnittstellen (Netzwerkkartenindizes 1—31, Geräteindex 0) ausschließlich EFA-Netzwerkschnittstellen.

**Anwendungsfall 2: Maximale EFA- und IP-Netzwerkbandbreite**

Diese Konfiguration bietet bis zu 3 200 Gbit/s EFA-Netzwerkbandbreite und bis zu 800 Gbit/s IP-Netzwerkbandbreite mit 8 privaten IP-Adressen. Mit dieser Konfiguration können Sie öffentliche IP-Adressen nicht automatisch zuweisen. Sie können jedoch nach dem Start eine elastische IP-Adresse an die primäre Netzwerkschnittstelle anhängen (Netzwerkkartenindex=0, Geräteindex=0), um eine Internetverbindung herzustellen.
+ Verwenden Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex 0, Geräteindex 0) eine ENA-Netzwerkschnittstelle.
+ Führen Sie für die verbleibenden Schnittstellen die folgenden Schritte aus:
  + Geben Sie Netzwerkschnittstellen nur für EFA für Netzwerkkartenindex 0 (Geräteindex 1) an, und verwenden Sie für Netzwerkkartenindizes 1, 2 und 3 den Geräteindex 0.
  + Geben Sie eine ENA-Netzwerkschnittstelle und vier reine EFA-Netzwerkschnittstellen **in jeder** der folgenden Netzwerkkarten-Index-Untergruppen an und verwenden Sie Geräteindex 1 für die ENA-Netzwerkschnittstelle und den Geräteindex 0 für reine EFA-Netzwerkschnittstellen:
    + [4,5,6,7]
    + [8,9,10,11]
    + [12,13,14,15]
    + [16,17,18,19]
    + [20,21,22,23]
    + [24,25,26,27]
    + [28,29,30,31]

Das folgende Beispiel veranschaulicht diese Konfiguration:

```
$ aws --region $REGION ec2 run-instances \
 --instance-type p5.48xlarge \
 --count 1 \
 --key-name key_pair_name \
 --image-id ami_id \
 --network-interfaces "NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=0,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=1,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=2,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=3,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=4,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=4,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=5,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=6,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=7,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=8,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=8,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=9,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=10,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=11,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=12,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=12,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=13,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=14,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=15,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=16,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=16,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=17,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=18,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=19,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=20,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=20,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=21,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=22,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=23,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=24,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=24,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=25,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=26,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=27,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=28,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=28,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=29,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=30,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=31,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only"
...
```

## EFA-Konfiguration für P6-B200-Instances
<a name="efa-for-p6-b200"></a>

P6-B200-Instances haben eine gesamte Netzwerkbandbreitenkapazität von 3 200 Gbit/s, wovon bis zu 1 600 Gbit/s für ENA genutzt werden können. Sie verfügen über 8 GPUs und 8 Netzwerkkarten, wobei jede Netzwerkkarte bis zu 400 Gbit/s EFA-Bandbreite und 200 Gbit/s ENA-Bandbreite unterstützt. Da EFA- und ENA-Netzwerkverkehr dieselben zugrunde liegenden Ressourcen gemeinsam nutzen, reduziert die Bandbreite, die von der einen verwendet wird, die Bandbreite, die der anderen zur Verfügung steht.

**Anwendungsfall 1: IP-Adressen speichern**

Diese Konfiguration verbraucht mindestens eine private IP-Adresse pro Instance und unterstützt bis zu 3 200 Gbit/s EFA-Bandbreite und 200 Gbit/s ENA-Bandbreite.
+ Verwenden Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex 0, Geräteindex 0) eine ENA-Schnittstelle.
+ Erstellen Sie für Netzwerkkartenindex 0, Geräteindex 1, eine reine EFA-Netzwerkschnittstelle.
+ Verwenden Sie für die verbleibenden 7 Netzwerkkarten (Netzwerkkartenindizes 1—7, Geräteindex 0) ausschließlich EFA-Netzwerkschnittstellen.

**Anwendungsfall 2: Maximale EFA- und ENA-Bandbreite**

Diese Konfiguration verbraucht mindestens 8 private IP-Adressen pro Instance und unterstützt bis zu 3 200 Gbit/s EFA-Bandbreite und 1600 Gbit/s ENA-Bandbreite.
+ Verwenden Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex 0, Geräteindex 0) eine ENA-Schnittstelle.
+ Erstellen Sie für Netzwerkkartenindex 0, Geräteindex 1, eine reine EFA-Netzwerkschnittstelle.
+ Erstellen Sie für die verbleibenden 7 Netzwerkkarten (Netzwerkkartenindizes 1—7) eine reine EFA-Netzwerkschnittstelle auf Geräteindex 0 und eine ENA-Netzwerkschnittstelle auf Geräteindex 1.

## EFA-Konfiguration für P6e-Instanzen GB200
<a name="efa-for-p6e"></a>

GB200 P6e-Instances können mit bis zu 17 Netzwerkkarten konfiguriert werden. Die folgende Abbildung zeigt das Layout der physischen Netzwerkschnittstellenkarte (NIC) für GB200 P6e-Instances zusammen mit der Zuordnung der Netzwerkkartenindizes (). NCIs

![\[Zuordnung von physischen Netzwerkschnittstellenkarten (NIC) und Netzwerkkartenindex (NCI) für P6e-Instanzen. GB200\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/p6e.png)


Das primäre NCI (Index 0) unterstützt bis zu 100 Gbit/s ENA-Bandbreite. NCIs mit den folgenden Indizes werden ausschließlich EFA-Netzwerkschnittstellen und eine EFA-Bandbreite von 400 Gbit/s unterstützt: [1, 3, 5, 7, 9, 11, 13, 15]. NCIs mit den folgenden Indizes werden bis zu 200 Gbit/s ENA- oder EFA-Bandbreite unterstützt: [2, 4, 6, 8, 10, 12, 14, 16].

Die folgenden Gruppen teilen NCIs sich eine zugrunde liegende physische Netzwerkkarte auf dem Host:
+ [1 und 2]
+ [3 und 4]
+ [5 und 6]
+ [7 und 8]
+ [9 und 10]
+ [11 und 12]
+ [13 und 14]
+ [15 und 16]

Jede physische NIC unterstützt eine Bandbreite von bis zu 400 Gbit/s. Da NCIs sich die Gruppen dieselbe zugrunde liegende physische Netzwerkkarte teilen, reduziert die von einer Gruppe verwendete Bandbreite die Bandbreite, die der anderen zur Verfügung steht. Wenn beispielsweise NIC 2 200 Gbit/s ENA-Bandbreite verwendet, kann NCI 1 gleichzeitig bis zu 200 Gbit/s EFA-Bandbreite verwenden.

Jede zugrunde liegende GPU auf dem Host kann Datenverkehr direkt über die folgenden Paare sendenNCIs:
+ [1 und 3]
+ [5 und 7]
+ [9 und 11]
+ [13 und 15]

Jede GPU unterstützt bis zu 400 Gbit/s EFA-Bandbreite. Da die Netzwerkkarten in diesen Gruppen dieselbe GPU gemeinsam nutzen, reduziert die Bandbreite, die von der einen verwendet wird, die Bandbreite, die der anderen zur Verfügung steht- Wenn beispielsweise NIC 1 200 Gbit/s EFA-Bandbreite verwendet, kann NCI 3 gleichzeitig bis zu 200 Gbit/s EFA-Bandbreite verwenden. Um eine maximale EFA-Leistung zu erzielen, empfehlen wir Ihnen daher, **einen der folgenden Schritte** durchzuführen, um eine EFA-Bandbreite von insgesamt 1 600 Gbit/s zu erreichen:
+ Fügen Sie nur einer NCI in jeder Gruppe eine reine EFA-Netzwerkschnittstelle hinzu, um 400 Gbit/s pro Netzwerkschnittstelle zu erreichen (*4 EFA-Netzwerkschnittstellen x 400 Gbit/s*).
+ Fügen Sie jeder NCI in jeder Gruppe eine reine EFA-Netzwerkschnittstelle hinzu, um 200 Gbit/s pro Netzwerkschnittstelle zu erreichen (*8 EFA-Netzwerkschnittstellen x 200 Gbit/s*).

Die folgende Konfiguration bietet beispielsweise bis zu 1 600 Gbit/s EFA-Bandbreite mit einer einzigen reinen EFA-Netzwerkschnittstelle in jeder NCI-Gruppe und bis zu 100 Gbit/s ENA-Netzwerkbandbreite, wenn nur die primäre NCI verwendet wird (Index 0).
+ Verwenden Sie für die primäre NCI (Netzwerkkartenindex 0, Geräteindex 0) eine EFA-Netzwerkschnittstelle.
+ Fügen Sie den Folgenden eine reine EFA-Netzwerkschnittstellen hinzu:
  + NCI 1, Geräteindex 0
  + NCI 5, Geräteindex 0
  + NCI 9, Geräteindex 0
  + NCI 13, Geräteindex 0

## EFA-Konfiguration für P6-B300-Instanzen
<a name="efa-for-p6-b300"></a>

P6-B300-Instances haben eine gesamte Netzwerkbandbreitenkapazität von bis zu 6400 Gbit/s für EFA-Verkehr und bis zu 3870 Gbit/s für ENA-Verkehr. Sie verfügen über 8 GPUs und 17 Netzwerkkarten, wobei die primäre Netzwerkkarte nur eine ENA-Netzwerkschnittstelle mit bis zu 350 Gbit/s Bandbreite unterstützt. Die sekundären Netzwerkkarten unterstützen bis zu 400 Gbit/s EFA und bis zu 220 Gbit/s ENA-Bandbreite. Da EFA- und ENA-Netzwerkverkehr dieselben zugrunde liegenden Ressourcen gemeinsam nutzen, reduziert die Bandbreite, die von der einen verwendet wird, die Bandbreite, die der anderen zur Verfügung steht.

![\[Zuordnung von physischen Netzwerkschnittstellenkarten (NIC) und Netzwerkkartenindex (NCI) für P6-B300-Instances.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/p6-b300.png)


**Anwendungsfall 1: IP-Adressen speichern**

Diese Konfiguration verbraucht mindestens eine private IP-Adresse pro Instanz und unterstützt bis zu 6400 Gbit/s EFA-Bandbreite und bis zu 350 Gbit/s ENA-Bandbreite.
+ Verwenden Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex 0, Geräteindex 0) eine ENA-Netzwerkschnittstelle.
+ Verwenden Sie für die übrigen Netzwerkkarten (Netzwerkkartenindizes 1—16, Geräteindex 0) ausschließlich EFA-Netzwerkschnittstellen.

```
--network-interfaces \
"NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=1,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=2,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=3,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=4,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=5,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=6,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=7,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=8,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=9,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=10,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=11,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=12,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=13,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=14,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=15,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=16,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only"
```

**Anwendungsfall 2: Maximale EFA- und ENA-Bandbreite**

Diese Konfiguration verbraucht mindestens 17 private IP-Adressen pro Instanz und unterstützt bis zu 6400 Gbit/s EFA-Bandbreite und bis zu 3870 Gbit/s ENA-Bandbreite.
+ Verwenden Sie für die primäre Netzwerkschnittstelle (Netzwerkkartenindex 0, Geräteindex 0) eine ENA-Netzwerkschnittstelle.
+ Erstellen Sie für die übrigen Netzwerkkarten eine reine EFA-Schnittstelle (Netzwerkkartenindizes 1—16, Geräteindex 0) und eine ENA-Schnittstelle (Netzwerkkartenindizes 1—16, Geräteindex 1).

```
--network-interfaces \
"NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=1,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=2,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=3,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=4,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=5,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=6,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=7,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=8,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=9,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=10,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=11,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=12,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=13,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=14,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=15,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=16,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=1,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=2,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=3,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=4,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=5,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=6,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=7,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=8,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=9,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=10,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=11,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=12,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=13,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=14,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=15,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=16,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface"
```

# Erstellen eines Elastic Fabric Adapters und Hinzufügen zu einer Amazon-EC2-Instance
<a name="create-efa"></a>

Sie können einen EFA erstellen und ihn mit einer Amazon-EC2-Instance verbinden, wie jede andere elastische Netzwerkschnittstelle in Amazon EC2. Im Gegensatz zu elastischen Netzwerkschnittstellen EFAs können sie jedoch nicht an eine Instance in einem bestimmten Zustand angehängt oder von dieser getrennt werden. `running`

**Überlegungen**
+  Sie können die Sicherheitsgruppe ändern, die einem EFA zugeordnet ist. Zum Aktivieren der Funktion der Betriebssystemumgehung muss das EFA zu einer Sicherheitsgruppe gehören, die allen eingehenden und ausgehenden Datenverkehr von und zu der Sicherheitsgruppe selbst zulässt. Weitere Informationen finden Sie unter [Schritt 1: Vorbereiten einer EFA-aktivierten Sicherheitsgruppe](efa-start.md#efa-start-security).

  Sie können die Sicherheitsgruppe, die einem EFA zugewiesen ist, auf gleiche Weise ändern, wie Sie die Sicherheitsgruppe ändern, die einer Elastic Network Interface zugewiesen ist. Weitere Informationen finden Sie unter [Ändern der Netzwerkschnittstellen-Attribute](modify-network-interface-attributes.md).
+ Sie weisen einer EFA-Netzwerkschnittstelle (EFA mit ENAIPv4) eine Elastic IP () und eine IPv6 Adresse auf die gleiche Weise zu, wie Sie einer elastic network interface eine IP-Adresse zuweisen. Weitere Informationen finden Sie unter [Verwalten von IP-Adressen](managing-network-interface-ip-addresses.md).

  Sie können einer Nur-EFA-Netzwerkschnittstelle keine IP-Adresse zuweisen.

**Topics**
+ [

## Erstellen eines EFA
](#efa-create)
+ [

## Anfügen eines EFA an eine gestoppte Instance
](#efa-attach)
+ [

## Anfügen einer EFA beim Starten einer Instance
](#efa-launch)
+ [

## Hinzufügen eines EFA zu einer Startvorlage
](#efa-launch-template)

## Erstellen eines EFA
<a name="efa-create"></a>

Sie können ein EFA in einem Subnetz in einer VPC erstellen. Sie können das EFA nach der Erstellung nicht in ein anderes Subnetz verschieben und Sie können es nur an Instances in der gleichen Availability Zone anfügen.

------
#### [ Console ]

**So erstellen Sie eine EFA-Netzwerkschnittstelle (EFA mit ENA oder nur ENA)**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Klicken Sie im Navigationsbereich auf **Network Interfaces** (Netzwerkschnittstellen) und wählen Sie dann **Netzwerkschnittstelle erstellen** aus.

1. Geben Sie unter **Description (Beschreibung)** einen aussagekräftigen Namen für das EFA ein.

1. Wählen Sie für **Subnet (Subnetz)** das Subnetz aus, in das Sie das EFA erstellen möchten.

1. Wählen Sie für **Schnittstellentyp** eine der folgenden Optionen:
   + **EFA mit ENA** – Um eine Netzwerkschnittstelle zu erstellen, die sowohl ENA- als auch EFA-Geräte unterstützt.
   + **Nur EFA** – Um eine Netzwerkschnittstelle nur mit einem EFA-Gerät zu erstellen.

1. (Nur für EFA mit ENA) Konfigurieren Sie die IP-Adresse und die Präfixzuweisung für die Netzwerkschnittstelle. Die Art der IP-Adressen und Präfixe, die Sie zuweisen können, hängt vom ausgewählten Subnetz ab. Für IPv4 reine Subnetze können Sie nur IPv4 IP-Adressen und Präfixe zuweisen. Für Subnetze, die IPv6 nur den Status „-Status“ haben, können Sie nur IPv6 IP-Adressen und Präfixe zuweisen. Dual-Stack-Subnetzen können Sie sowohl IP-Adressen als auch Präfixe IPv4 zuweisen. IPv6 
**Anmerkung**  
Sie können einer reinen EFA-Netzwerkschnittstelle keine IP-Adressen zuweisen.

   1. Wählen Sie für **Private IPv4 and/or **IPv6 Adressadresse**** die Option **Automatisch zuweisen**, damit Amazon EC2 automatisch eine IP-Adresse aus dem ausgewählten Subnetz zuweist, oder wählen Sie **Benutzerdefiniert**, um die zuzuweisende IP-Adresse manuell anzugeben.

   1. Wenn Sie eine IPv6 Adresse zuweisen, können Sie optional die Option Primäre IP **zuweisen** aktivieren. IPv6 Dadurch wird der Netzwerkschnittstelle eine primäre IPv6 globale Unicast-Adresse (GUA) zugewiesen. Durch die Zuweisung einer primären IPv6 Adresse können Sie verhindern, dass der Datenverkehr zu den Instances oder unterbrochen wird. ENIs [Weitere Informationen finden Sie unter IPv6 Adressen.](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses)

   1. Wählen Sie für IPv4 die **Delegierung** von and/or **IPv6 Präfix-Delegierungen** **Automatisch zuweisen**, damit Amazon EC2 automatisch ein Präfix aus dem CIDR-Block des Subnetzes zuweist, oder wählen Sie **Benutzerdefiniert**, um manuell ein Präfix aus dem CIDR-Block des Subnetzes anzugeben. Wenn Sie ein Präfix angeben, wird AWS überprüft, ob es nicht bereits einer anderen Ressource zugewiesen ist. Weitere Informationen finden Sie unter [Präfix-Delegierung für EC2 Amazon-Netzwerkschnittstellen](ec2-prefix-eni.md).

   1. (Optional) Konfigurieren Sie die **Timeout-Einstellungen für die Nachverfolgung von Verbindungen im Leerlauf**. Weitere Informationen finden Sie unter [Timeout für die Nachverfolgung von Leerlaufverbindungen](security-group-connection-tracking.md#connection-tracking-timeouts).
      + **Timeout für bestehende TCP-Verbindungen** – Die Timeout-Zeit in Sekunden für bestehende TCP-Verbindungen im Leerlauf. Min: 60 Sekunden. Max: 432 000 Sekunden (fünf Tage). Standard: 432 000 Sekunden. Empfohlen: Weniger als 432 000 Sekunden.
      + **UDP-Timeout** – Die Timeout-Zeit in Sekunden für UDP-Datenflüsse im Leerlauf, bei denen Datenverkehr nur in eine Richtung oder nur in einer einzelnen Anforderung-Antwort-Transaktion übermittelt wurde. Min: 30 Sekunden. Max: 60 Sekunden. Standard: 30 Sekunden.
      + **UDP-Stream-Timeout** – Die Timeout-Zeit in Sekunden für UDP-Datenflüsse im Leerlauf, die als Streams klassifiziert sind, bei denen mehr als eine Anforderung-Antwort-Transaktion stattgefunden hat. Min: 60 Sekunden. Max: 180 Sekunden (3 Minuten) Standard: 180 Sekunden.

1. Wählen Sie unter **Security groups (Sicherheitsgruppen)** eine oder mehrere Sicherheitsgruppen aus.

1. Klicken Sie auf **Create network interface (Netzwerkschnittstellen erstellen)**.

------
#### [ AWS CLI ]

**So erstellen Sie ein EFA**  
Verwenden Sie den Befehl [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html). Geben Sie für `--interface-type` entweder `efa` für eine EFA-Netzwerkschnittstelle oder `efa-only` für eine reine EFA-Netzwerkschnittstelle an.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --interface-type efa \
    --description "my efa"
```

------
#### [ PowerShell ]

**So erstellen Sie ein EFA**  
Verwenden Sie das cmdlet [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html). Geben Sie für `-InterfaceType` entweder `efa` für eine EFA-Netzwerkschnittstelle oder `efa-only` für eine reine EFA-Netzwerkschnittstelle an.

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -InterfaceType efa `
    -Description "my efa"
```

------

## Anfügen eines EFA an eine gestoppte Instance
<a name="efa-attach"></a>

Sie können ein EFA an jede unterstützte Instance anfügen, die sich im Zustand `stopped` befindet. Sie können keine EFA an eine Instance anfügen, die sich im Zustand `running` befindet. Weitere Informationen zu den unterstützten Instance-Typen finden Sie unter [Unterstützte Instance-Typen](efa.md#efa-instance-types).

Sie fügen einen EFA auf gleiche Weise an eine Instance an, wie Sie eine Schnittstelle an eine Instance anfügen. Weitere Informationen finden Sie unter [Netzwerkschnittstelle anhängen](network-interface-attachments.md#attach_eni).

## Anfügen einer EFA beim Starten einer Instance
<a name="efa-launch"></a>

------
#### [ AWS CLI ]

**So fügen Sie beim Starten einer Instance eine vorhandene EFA an**  
Verwenden den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) mit der Option `--network-interfaces`. Geben Sie für die primäre Netzwerkschnittstelle eine EFA-Netzwerkschnittstelle und `NetworkCardIndex=0` und `DeviceIndex=0` an. Um mehrere EFA-Netzwerkschnittstellen anzuschließen, finden Sie Informationen unter [Maximierung der Netzwerkbandbreite](efa-acc-inst-types.md).

```
--network-interfaces "NetworkCardIndex=0, \
    DeviceIndex=0, \
    NetworkInterfaceId=eni-1234567890abcdef0, \
    Groups=sg-1234567890abcdef0, \
    SubnetId=subnet-0abcdef1234567890"
```

**So fügen Sie beim Starten einer Instance eine neue EFA an**  
Verwenden den Befehl [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) mit der Option `--network-interfaces`. Verwenden Sie für die primäre Netzwerkschnittstelle `NetworkCardIndex=0`, `DeviceIndex=0` und `InterfaceType=efa` an. Wenn Sie mehrere EFA-Netzwerkschnittstellen anschließen, finden Sie weitere Informationen unter [Maximierung der Netzwerkbandbreite](efa-acc-inst-types.md).

```
--network-interfaces "NetworkCardIndex=0, \
    DeviceIndex=0, \
    InterfaceType=efa, \
    Groups=sg-1234567890abcdef0, \
    SubnetId=subnet-0abcdef1234567890"
```

------
#### [ PowerShell ]

**So fügen Sie beim Starten einer Instance eine vorhandene EFA an**  
Verwenden Sie das [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet mit dem Parameter. `-NetworkInterfaces`

```
-NetworkInterface $networkInterface
```

Definieren Sie die Netzwerkschnittstelle wie folgt.

```
$networkInterface = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification
$networkInterface.DeviceIndex = 0
$networkInterface.NetworkInterfaceId = "eni-1234567890abcdef0"
$networkInterface.Groups = @("sg-1234567890abcdef0")
$networkInterface.SubnetId = "subnet-0abcdef1234567890"
```

**So fügen Sie beim Starten einer Instance eine neue EFA an**  
Verwenden Sie das [New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)Cmdlet mit dem Parameter. `-NetworkInterfaces`

```
-NetworkInterface $networkInterface
```

Definieren Sie die Netzwerkschnittstelle wie folgt.

```
$networkInterface = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification
$networkInterface.DeviceIndex = 0
$networkInterface.InterfaceType = "efa"
$networkInterface.Groups = @("sg-1234567890abcdef0")
$networkInterface.SubnetId = "subnet-0abcdef1234567890"
```

------

## Hinzufügen eines EFA zu einer Startvorlage
<a name="efa-launch-template"></a>

Sie können eine Startvorlage erstellen, die die Konfigurationsdaten zum Starten einer EFA-aktivierten Instance enthält. Sie können sowohl EFA- als auch Nur-EFA-Netzwerkschnittstellen in der Startvorlage angeben. Zum Erstellen einer EFA-aktivierten Startvorlage erstellen Sie eine neue Startvorlage und geben einen unterstützten Instance-Typen, Ihr EFA-aktiviertes AMI und eine EFA-aktivierte Sicherheitsgruppe an. Geben Sie für `NetworkInterfaces` die anzuschließenden EFA-Netzwerkschnittstellen an. Verwenden Sie für die primäre Netzwerkschnittstelle `NetworkCardIndex=0`, `DeviceIndex=0` und `InterfaceType=efa` an. Wenn Sie mehrere EFA-Netzwerkschnittstellen anschließen, finden Sie weitere Informationen unter [Maximieren der Netzwerkbandbreite auf Amazon-EC2-Instances mit mehreren Netzwerkkarten](efa-acc-inst-types.md).

Sie können Startvorlagen verwenden, um EFA-fähige Instances mit anderen AWS Diensten wie oder zu starten. [AWS Batch[AWS ParallelCluster](https://docs.aws.amazon.com/parallelcluster/latest/ug/what-is-aws-parallelcluster.html)](https://docs.aws.amazon.com/batch/latest/userguide/what-is-batch.html)

Weitere Informationen zum Erstellen von Startvorlagen finden Sie unter [Eine Amazon-EC2-Startvorlage erstellen](create-launch-template.md).

# Trennen und löschen Sie eine EFA von einer Amazon-EC2-Instance
<a name="detach-efa"></a>

Sie können eine EFA von einer Amazon-EC2-Instance trennen und sie auf dieselbe Weise wie alle anderen Elastic-Network-Schnittstellen in Amazon EC2 löschen.

## Trennen eines EFA
<a name="efa-detach"></a>

Zum Trennen eines EFA von der Instance müssen Sie zuerst die Instance stoppen. Sie können kein EFA von einer Instance trennen, die sich in einem laufenden Zustand befindet.

Sie trennen ein EFA auf gleiche Weise von einer Instance, wie Sie eine Elastic Network-Schnittstelle von einer Instance trennen. Weitere Informationen finden Sie unter [Netzwerkschnittstelle abhängen](network-interface-attachments.md#detach_eni).

## Löschen eines EFA
<a name="efa-delete"></a>

Zum Löschen eines EFA müssen Sie es zuerst von der Instance trennen. Sie können keinen EFA löschen, während er an eine Instance angefügt ist.

Sie löschen EFAs auf die gleiche Weise wie Elastic Network-Schnittstellen. Weitere Informationen finden Sie unter [Löschen einer Netzwerkschnittstelle](delete_eni.md).

# Elastic Fabric-Adapter auf Amazon EC2 überwachen
<a name="efa-working-monitor"></a>

Sie können die folgenden Features zum Überwachen der Leistung Ihrer Elastic Fabric Adapter verwenden.

**Topics**
+ [

## EFA-Treiber-Metriken für eine Amazon-EC2-Instance
](#efa-driver-metrics)
+ [

## Amazon VPC-Flussprotokolle
](#efa-flowlog)
+ [

## Amazon CloudWatch
](#efa-cloudwatch)

## EFA-Treiber-Metriken für eine Amazon-EC2-Instance
<a name="efa-driver-metrics"></a>

Der Elastic Fabric Adapter (EFA)-Treiber veröffentlicht mehrere Metriken von den Instances, an die EFA-Schnittstellen angeschlossen sind, in Echtzeit. Sie können diese Metriken verwenden, um Probleme mit der Instance-Leistung zu beheben, die richtige Cluster-Größe für einen Workload auszuwählen, Skalierungsaktivitäten proaktiv zu planen und Anwendungen zu vergleichen, um zu bestimmen, ob sie die auf einer Instance verfügbare EFA-Leistung maximieren.

**Topics**
+ [

### Verfügbare EFA-Treibermetriken
](#available-efa-metrics)
+ [

### EFA-Treibermetriken für Ihre Instance abrufen
](#view-efa-driver-metrics)

### Verfügbare EFA-Treibermetriken
<a name="available-efa-metrics"></a>

Die ENA-Treiber publizieren die folgenden Metriken in Echtzeit an die Instance. Dabei geben Sie die Gesamtzahl der Fehler, Verbindungsereignisse und Pakete oder Bytes an, die seit dem Start der Instance oder dem letzten Treiber-Reset von den angehängten EFA-Geräten gesendet, empfangen oder gelöscht wurden.


| Metrik | Description | Unterstützte Instance-Typen | 
| --- | --- | --- | 
| tx\$1bytes |  Die Anzahl der übertragenen Bytes. Einheit: Bytes  | Alle Instance-Typen, die EFA unterstützen | 
| rx\$1bytes |  Die Anzahl der empfangenen Bytes. Einheit: Bytes  | Alle Instance-Typen, die EFA unterstützen | 
| tx\$1pkts |  Die Anzahl der übertragenen Pakete. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| rx\$1pkts |  Die Anzahl der empfangenen Pakete. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| rx\$1drops |  Die Anzahl der empfangenen und dann verworfenen Pakete. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| send\$1bytes |  Die Anzahl der über Sendevorgänge gesendeten Bytes. Einheit: Bytes  | Alle Instance-Typen, die EFA unterstützen | 
| recv\$1bytes |  Die Anzahl der von Sendevorgängen empfangenen Bytes. Einheit: Bytes  | Alle Instance-Typen, die EFA unterstützen | 
| send\$1wrs |  Die Anzahl der über Sendevorgängen gesendeten Pakete. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| recv\$1wrs |  Die Anzahl der von Sendevorgängen empfangenen Pakete. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| rdma\$1write\$1wrs |  Die Anzahl der abgeschlossenen RDMA-Schreibvorgänge. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| rdma\$1read\$1wrs |  Die Anzahl der abgeschlossenen RDMA-Schreibvorgänge. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| rdma\$1write\$1bytes |  Die Anzahl der von anderen Instances mithilfe von RDMA-Schreibvorgängen darauf geschriebenen Bytes. Einheit: Bytes  | Alle Instance-Typen, die EFA unterstützen | 
| rdma\$1read\$1bytes |  Die Anzahl der über RDMA-Lesevorgänge empfangenen Bytes. Einheit: Bytes  | Alle Instance-Typen, die EFA unterstützen | 
| rdma\$1write\$1wr\$1err |  Die Anzahl der RDMA-Schreibvorgänge, bei denen lokale oder externe Fehler aufgetreten sind. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| rdma\$1read\$1wr\$1err |  Die Anzahl der RDMA-Schreibvorgänge, bei denen lokale oder externe Fehler aufgetreten sind. Einheit: Anzahl  | Alle Instance-Typen, die EFA unterstützen | 
| rdma\$1read\$1resp\$1bytes |  Die Anzahl der als Antwort auf RDMA-Lesevorgänge gesendeten Bytes. Einheit: Bytes  | Alle Instance-Typen, die EFA unterstützen | 
| rdma\$1write\$1recv\$1bytes |  Die Anzahl der von Sendevorgängen empfangenen Bytes. Einheit: Bytes  | Alle Instance-Typen, die EFA unterstützen | 
| retrans\$1bytes |  Die Anzahl der erneut übertragenen EFA-SRD-Bytes. Einheit: Anzahl  | Instance-Typen von Nitro v4 und höher, die EFA unterstützen | 
| retrans\$1pkts |  Die Anzahl der erneut übertragenen EFA-SRD-Pakete. Einheit: Bytes  | Instance-Typen von Nitro v4 und höher, die EFA unterstützen | 
| retrans\$1timeout\$1events |  Die Häufigkeit, mit der EFA-SRD-Datenverkehr das Zeitlimit überschritten hat und zu einer Änderung des Netzwerkpfads geführt hat. Einheit: Anzahl  | Instance-Typen von Nitro v4 und höher, die EFA unterstützen | 
| impaired\$1remote\$1conn\$1events |  Wie oft EFA-SRD-Verbindungen in einen beeinträchtigten Status übergegangen sind, was zu einer verringerten Durchsatzrate geführt hat. Einheit: Anzahl  | Instance-Typen von Nitro v4 und höher, die EFA unterstützen | 
| unresponsive\$1remote\$1events |  Wie oft eine EFA-SRD-Remoteverbindung nicht reagiert hat. Einheit: Anzahl  | Instance-Typen von Nitro v4 und höher, die EFA unterstützen | 

Weitere Informationen zu den Instance-Typen, die EFA unterstützen, finden Sie unter [Unterstützte Instance-Typen](efa.md#efa-instance-types).

### EFA-Treibermetriken für Ihre Instance abrufen
<a name="view-efa-driver-metrics"></a>

Sie können das Befehlszeilentool [rdma-tool](https://man7.org/linux/man-pages/man8/rdma.8.html) verwenden, um die Metriken für alle mit einer Instance verbundenen EFA-Schnittstellen wie folgt abzurufen:

```
$ rdma -p statistic show
link rdmap0s31/1 
    tx_bytes 0 
    tx_pkts 0 
    rx_bytes 0 
    rx_pkts 0 
    rx_drops 0 
    send_bytes 0 
    send_wrs 0 
    recv_bytes 0 
    recv_wrs 0 
    rdma_read_wrs 0 
    rdma_read_bytes 0 
    rdma_read_wr_err 0 
    rdma_read_resp_bytes 0 
    rdma_write_wrs 0 
    rdma_write_bytes 0 
    rdma_write_wr_err 0
    retrans_bytes 0
    retrans_pkts 0
    retrans_timeout_events 0
    unresponsive_remote_events 0
    impaired_remote_conn_events 0
```

Alternativ können Sie die Metriken für jede EFA-Schnittstelle, die an eine Instance angefügt ist, mit dem folgenden Befehl aus den SYS-Dateien abrufen.

```
$ more /sys/class/infiniband/device_number/ports/port_number/hw_counters/* | cat
```

Beispiel

```
$ more /sys/class/infiniband/rdmap0s31/ports/1/hw_counters/* | cat
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/lifespan
::::::::::::::
12
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_read_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_read_resp_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_read_wr_err
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_read_wrs
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_write_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_write_recv_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_write_wr_err
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_write_wrs
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/recv_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/recv_wrs
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rx_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rx_drops
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rx_pkts
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/send_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/send_wrs
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/tx_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/tx_pkts
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/retrans_bytes
::::::::::::::
0
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/retrans_pkts
::::::::::::::
0
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/retrans_timeout_events
::::::::::::::
0
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/unresponsive_remote_events
::::::::::::::
0
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/impaired_remote_conn_events
::::::::::::::
0
```

## Amazon VPC-Flussprotokolle
<a name="efa-flowlog"></a>

Sie können ein Amazon VPC-Flow-Protokoll erstellen, um Informationen über den Datenverkehr zu und von Ihrem EFA zu erfassen. Flow-Protokolldaten können in Amazon CloudWatch Logs und Amazon S3 veröffentlicht werden. Nachdem Sie ein Flow-Protokoll erstellt haben, können Sie die darin enthaltenen Daten abrufen und an dem gewählten Ziel anzeigen. Weitere Informationen finden Sie unter [VPC-Flow-Protokolle](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) im *Amazon VPC Benutzerhandbuch*.

Sie erstellen ein Flow-Protokoll für einen EFA auf gleiche Weise, wie Sie ein Flow-Protokoll für eine Elastic Network Interface erstellen. Weitere Informationen finden Sie unter [Erstellen eines Flow-Protokolls](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log) im *Amazon-VPC-Benutzerhandbuch*.

In den Flow-Protokolleinträgen wird EFA-Datenverkehr von `srcAddress` und `destAddress` identifiziert, die beide als MAC-Adressen formatiert sind, wie im folgenden Beispiel veranschaulicht.

```
version accountId  eniId        srcAddress        destAddress       sourcePort destPort protocol packets bytes start      end        action log-status
2       3794735123 eni-10000001 01:23:45:67:89:ab 05:23:45:67:89:ab -          -        -        9       5689  1521232534 1524512343 ACCEPT OK
```

## Amazon CloudWatch
<a name="efa-cloudwatch"></a>

Wenn Sie EFA in einem Amazon EKS-Cluster verwenden, können Sie Ihre EFAs Nutzung von CloudWatch Container Insights überwachen. Amazon CloudWatch Container Insights unterstützt alle [EFA-Treibermetriken](#efa-driver-metrics) mit Ausnahme von: `retrans_bytes``retrans_pkts`,`retrans_timeout_events`,`unresponsive_remote_events`, und`impaired_remote_conn_events`.

Weitere Informationen finden Sie unter [Amazon EKS- und Kubernetes Container Insights-Metriken](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-metrics-enhanced-EKS.html#Container-Insights-metrics-EFA) im * CloudWatch Amazon-Benutzerhandbuch*.

# Überprüfen des EFA-Installationsprogramms mithilfe einer Prüfsumme
<a name="efa-verify"></a>

Sie können den EFA-Tarball (`.tar.gz`Datei) optional mit einer OR-Prüfsumme verifizieren. MD5 SHA256 Diese Vorgehensweise wird empfohlen, um die Identität des Software-Publishers zu überprüfen und zu prüfen, ob die Anwendung seit der Veröffentlichung nicht verändert oder beschädigt wurde.

**So überprüfen Sie die Tarball**  
Verwenden Sie das Hilfsprogramm **md5sum** für die MD5 Prüfsumme oder das Hilfsprogramm **sha256sum** für die Prüfsumme und geben Sie den SHA256 Tarball-Dateinamen an. Sie müssen den Befehl aus dem Verzeichnis heraus ausführen, in dem Sie die Tarball-Datei gespeichert haben.
+ MD5

  ```
  $  md5sum tarball_filename.tar.gz
  ```
+ SHA256

  ```
  $  sha256sum tarball_filename.tar.gz
  ```

Die Befehle sollten einen Prüfsummenwert im folgenden Format zurückgeben.

```
checksum_value tarball_filename.tar.gz
```

Vergleichen Sie den vom Befehl zurückgegebenen Prüfsummenwert mit dem in der folgenden Tabelle angegebenen Prüfsummenwert. Wenn die Prüfsummen übereinstimmen, ist es sicher, das Installationsskript auszuführen. Wenn die Prüfsummen nicht übereinstimmen, führen Sie das Installationsskript nicht aus, und wenden Sie sich an den Support Support.

Der folgende Befehl verifiziert beispielsweise den EFA 1.9.4-Tarball anhand der Prüfsumme. SHA256 

```
$  sha256sum aws-efa-installer-1.9.4.tar.gz
```

Beispielausgabe:

```
1009b5182693490d908ef0ed2c1dd4f813cc310a5d2062ce9619c4c12b5a7f14 aws-efa-installer-1.9.4.tar.gz
```

In der folgenden Tabelle sind die Prüfsummen für aktuelle Versionen von EFA aufgeführt.


| Version | Prüfsummen | 
| --- | --- | 
| EFA 1.47.0 |  **MD5: **`c81d4caf24dabc04a6e4818590620f5f` **SHA256: **`2df4201e046833c7dc8160907bee7f52b76ff80ed147376a2d0ed8a0dd66b2db`  | 
| EFA 1.46.0 |  **MD5: a88bbd9b71624d7ca401b54bc2fc0c19** `` **SHA256: **`8302bd7849afb95c903a875d7dcb6f85b3d7629e9a8b67d020031cfc6f4d0ee1`  | 
| EFA 1.45.1 |  **MD5: 91c3c87e16bbcaca1513252c38b771bb** `` **SHA256: **`9aeb20c645135b6039cc08986d8f14e63280f7839e882a74df5e83627ffeaa17`  | 
| EFA 1.45.0 |  **MD5: 800aeddfa9d9c5f139a7b8f7c4fec627** `` **SHA256: **`25ba26a0877fe3317390dc126aad2f23e27fc461cf0b940004f032cb342fa539`  | 
| EFA 1,44.0 |  **MD5: d024f6bebe080db42745103b84ca7c43** `` **SHA256: **`f129a5b44a49d593d247e55a59eb9bcb57121566e1c2e42b832a4e794fa83d8a`  | 
| EFA 1.43.3 |  **MD5: **`4dbc6eeecc516760253c10cbedb6319d` **SHA256: **`6c470ebce254c7165347b5048895ac2996c88567271642297f4c597738300652`  | 
| EFA 1.43.2 |  **MD5: **`7287b25a07c9747c0d4001e8fc5f59b2` **SHA256: **`de15c5bdbc83b952afbde876110830c604ad0796680e5157c05f7c1979a41069`  | 
| EFA 1.43.1 |  **MD5: **`7cfafc8debaea51dd4966fa0b2bba673` **SHA256: 54211eda0c193138ee8ed09b5fb41c41fc76fe0a77935fa4ec8d989466342740** ``  | 
| EFA 1,43,0 |  **MD5: **`f2b3dd7dc8670b541f7c23fd58e5e503` **SHA256: **`786df3458c499237be33bb8e50ffd4da7c18c20e254380ffc80fb90833d8cc73`  | 
| EFA 1.42.0 |  **MD5: **`94b2b1db09da1dde08ec049db1f24370` **SHA256: **`4114fe612905ee05083ae5cb391a00a012510f3abfecc642d86c9a5ae4be9008`  | 
| EFA 1.41.0 |  **MD5: **`086181c3ee3f8da512fc6e1c795e8936` **SHA256: **`3506354cdfbe31ff552fe75f5d0d9bb7efd29cf79bd99457347d29c751c38f9f`  | 
| EFA 1.40.0 |  **MD5: **`f3ec6f73fbeaccba082327507581157c` **SHA256: **`30491b0fe7c3470d4439594538855c981b05fa69862d74f8c05eb9b97912368a`  | 
| EFA 1.39.0 |  **MD5: **`c223d5954a85a7fbcd248c942b866e43` **SHA256: **`2cbc028c03064633bb990782b47c36156637769e2f48704417a9c700a7a32101`  | 
| EFA 1.38.1 |  **MD5: **`f112569e828ab65187777f794bab542c` **SHA256: **`83923374afd388b1cfcf4b3a21a2b1ba7cf46a01a587f7b519b8386cb95e4f81`  | 
| EFA 1.38.0 |  **MD5: **`43a2a446b33a2506f40853d55059f1ea` **SHA256: **`4f436954f35ad53754b4d005fd8d0be63de3b4184de41a695b504bdce0fecb22`  | 
| EFA 1.37.0 |  **MD5: **`6328070192bae920eca45797ad4c1db1` **SHA256: **`2584fc3c8bb99f29b3285e275747ff09d67c18e162c2a652e36c976b72154bfb`  | 
| EFA 1.36.0 |  **MD5: **`1bec83180fbffb23452ab6469ca21dfa` **SHA256: **`de183f333cfb58aeb7908a67bf9106985ba3ccb7f8638b851d2a0d8dbfacaec4`  | 
| EFA 1.35.0 |  **MD5: **`252f03c978dca5f8e8d9f34e488b256e` **SHA256: **`432b6ad4368ba0cd8b902729d14a908a97be7a3dcc5239422ea994a47f35a5e1`  | 
| EFA 1.34.0 |  **MD5: **`5cd4b28d27a31677c16139b54c9acb45` **SHA256: **`bd68839e741b0afd3ec2e37d50603803cfa7a279c120f0a736cc57c2ff2d7fdc`  | 
| EFA 1.33.0 |  **MD5: **`e2f61fccbcaa11e2ccfddd3660522276` **SHA256: **`0372877b87c6a7337bb7791d255e1053b907d030489fb2c3732ba70069185fce`  | 
| EFA 1.32.0 |  **MD5: **`db8d65cc028d8d08b5a9f2d88881c1b1` **SHA256: **`5f7233760be57f6fee6de8c09acbfbf59238de848e06048dc54d156ef578fc66`  | 
| EFA 1.31.0 |  **MD5: **`856352f12bef2ccbadcd75e35aa52aaf` **SHA256: **`943325bd37902a4300ac9e5715163537d56ecb4e7b87b37827c3e547aa1897bf`  | 
| EFA 1.30.0 |  **MD5: **`31f48e1a47fe93ede8ebd273fb747358` **SHA256: **`876ab9403e07a0c3c91a1a34685a52eced890ae052df94857f6081c5f6c78a0a`  | 
| EFA 1.29.1 |  **MD5: **`e1872ca815d752c1d7c2b5c175e52a16` **SHA256: **`178b263b8c25845b63dc93b25bcdff5870df5204ec509af26f43e8d283488744`  | 
| EFA 1.29.0 |  **MD5: **`39d06a002154d94cd982ed348133f385` **SHA256: **`836655f87015547e733e7d9f7c760e4e24697f8bbc261bb5f3560abd4206bc36`  | 
| EFA 1.28.0 |  **MD5: **`9dc13b7446665822605e66febe074035` **SHA256: **`2e625d2d6d3e073b5178e8e861891273d896b66d03cb1a32244fd56789f1c435`  | 
| EFA 1.27.0 |  **MD5: **`98bfb515ea3e8d93f554020f3837fa15` **SHA256: **`1d49a97b0bf8d964d91652a79ac851f2550e33a5bf9d0cf86ec9357ff6579aa3`  | 
| EFA 1.26.1 |  **MD5: **`884e74671fdef4725501f7cd2d451d0c` **SHA256: **`c616994c924f54ebfabfab32b7fe8ac56947fae00a0ff453d975e298d174fc96`  | 
| EFA 1.26.0 |  **MD5: **`f8839f12ff2e3b9ba09ae8a82b30e663` **SHA256: **`bc1abc1f76e97d204d3755d2a9ca307fc423e51c63141f798c2f15be3715aa11`  | 
| EFA 1.25.1 |  **MD5: **`6d876b894547847a45bb8854d4431f18` **SHA256: **`d2abc553d22b89a4ce92882052c1fa6de450d3a801fe005da718b7d4b9602b06`  | 
| EFA 1.25.0 |  **MD5: **`1993836ca749596051da04694ea0d00c` **SHA256: **`98b7b26ce031a2d6a93de2297cc71b03af647194866369ca53b60d82d45ad342`  | 
| EFA 1.24.1 |  **MD5: **`211b249f39d53086f3cb0c07665f4e6f` **SHA256: **`120cfeec233af0955623ac7133b674143329f9561a9a8193e473060f596aec62`  | 
| EFA 1.24.0 |  **MD5: **`7afe0187951e2dd2c9cc4b572e62f924` **SHA256: **`878623f819a0d9099d76ecd41cf4f569d4c3aac0c9bb7ba9536347c50b6bf88e`  | 
| EFA 1.23.1 |  **MD5: **`22491e114b6ee7160a8290145dca0c28` **SHA256: **`5ca848d8e0ff4d1571cd443c36f8d27c8cdf2a0c97e9068ebf000c303fc40797`  | 
| EFA 1.23.0 |  **MD5: **`38a6d7c1861f5038dba4e441ca7683ca` **SHA256: **`555d497a60f22e3857fdeb3dfc53aa86d05926023c68c916d15d2dc3df6525bd`  | 
| EFA 1.22.1 |  **MD5: **`600c0ad7cdbc06e8e846cb763f92901b` **SHA256: **`f90f3d5f59c031b9a964466b5401e86fd0429272408f6c207c3f9048254e9665`  | 
| EFA 1.22.0 |  **MD5: **`8f100c93dc8ab519c2aeb5dab89e98f8` **SHA256: **`f329e7d54a86a03ea51da6ea9a5b68fb354fbae4a57a02f9592e21fce431dc3a`  | 
| EFA 1.21.0 |  **MD5: **`959ccc3a4347461909ec02ed3ba7c372` **SHA256: **`c64e6ca34ccfc3ebe8e82d08899ae8442b3ef552541cf5429c43d11a04333050`  | 
| EFA 1.20.0 |  **MD5: **`7ebfbb8e85f1b94709df4ab3db47913b` **SHA256: **`aeefd2681ffd5c4c631d1502867db5b831621d6eb85b61fe3ec80df983d1dcf0`  | 
| EFA 1.19.0 |  **MD5: **`2fd45324953347ec5518da7e3fefa0ec` **SHA256: **`99b77821b9e72c8dea015cc92c96193e8db307deee05b91a58094cc331f16709`  | 
| EFA 1.18.0 |  **MD5: **`fc2571a72f5d3c7b7b576ce2de38d91e` **SHA256: **`acb18a0808aedb9a5e485f1469225b9ac97f21db9af78e4cd6939700debe1cb6`  | 
| EFA 1.17.3 |  **MD5: **`0517df4a190356ab559235147174cafd` **SHA256: **`5130998b0d2883bbae189b21ab215ecbc1b01ae0231659a9b4a17b0a33ebc6ca`  | 
| EFA 1.17.2 |  **MD5: **`a329dedab53c4832df218a24449f4c9a` **SHA256: **`bca1fdde8b32b00346e175e597ffab32a09a08ee9ab136875fb38283cc4cd099`  | 
| EFA 1.17.1 |  **MD5: **`733ae2cfc9d14b52017eaf0a2ab6b0ff` **SHA256: **`f29322640a88ae9279805993cb836276ea240623820848463ca686c8ce02136f`  | 
| EFA 1.17.0 |  **MD5: **`d430fc841563c11c3805c5f82a4746b1` **SHA256: **`75ab0cee4fb6bd38889dce313183f5d3a83bd233e0a6ef6205d8352821ea901d`  | 
| EFA 1.16.0 |  **MD5: **`399548d3b0d2e812d74dd67937b696b4` **SHA256: **`cecec36495a1bc6fdc82f97761a541e4fb6c9a3cbf3cfcb145acf25ea5dbd45b`  | 
| EFA 1.15.2 |  **MD5: **`955fea580d5170b05823d51acde7ca21` **SHA256: **`84df4fbc1b3741b6c073176287789a601a589313accc8e6653434e8d4c20bd49`  | 
| EFA 1.15.1 |  **MD5: **`c4610267039f72bbe4e35d7bf53519bc` **SHA256: **`be871781a1b9a15fca342a9d169219260069942a8bda7a8ad06d4baeb5e2efd7`  | 
| EFA 1.15.0 |  **MD5: **`9861694e1cc00d884fadac07d22898be` **SHA256: **`b329862dd5729d2d098d0507fb486bf859d7c70ce18b61c302982234a3a5c88f`  | 
| EFA 1.14.1 |  **MD5: **`50ba56397d359e57872fde1f74d4168a` **SHA256: **`c7b1b48e86fe4b3eaa4299d3600930919c4fe6d88cc6e2c7e4a408a3f16452c7`  | 
| EFA 1.14.0 |  **MD5: **`40805e7fd842c36ececb9fd7f921b1ae` **SHA256: **`662d62c12de85116df33780d40e0533ef7dad92709f4f613907475a7a1b60a97`  | 
| EFA 1.13.0 |  **MD5: **`c91d16556f4fd53becadbb345828221e` **SHA256: **`ad6705eb23a3fce44af3afc0f7643091595653a723ad0374084f4f2b715192e1`  | 
| EFA 1.12.3 |  **MD5: **`818aee81f097918cfaebd724eddea678` **SHA256: **`2c225321824788b8ca3fbc118207b944cdb096b847e1e0d1d853ef2f0d727172`  | 
| EFA 1.12.2 |  **MD5: **`956bb1fc5ae0d6f0f87d2e481d49fccf` **SHA256: **`083a868a2c212a5a4fcf3e4d732b685ce39cceb3ca7e5d50d0b74e7788d06259`  | 
| EFA 1.12.1 |  **MD5: **`f5bfe52779df435188b0a2874d0633ea` **SHA256: **`5665795c2b4f09d5f3f767506d4d4c429695b36d4a17e5758b27f033aee58900`  | 
| EFA 1.12.0 |  **MD5: **`d6c6b49fafb39b770297e1cc44fe68a6` **SHA256: **`28256c57e9ecc0b0778b41c1f777a9982b4e8eae782343dfe1246079933dca59`  | 
| EFA 1.11.2 |  **MD5: **`2376cf18d1353a4551e35c33d269c404` **SHA256: **`a25786f98a3628f7f54f7f74ee2b39bc6734ea9374720507d37d3e8bf8ee1371`  | 
| EFA 1.11.1 |  **MD5: **`026b0d9a0a48780cc7406bd51997b1c0` **SHA256: **`6cb04baf5ffc58ddf319e956b5461289199c8dd805fe216f8f9ab8d102f6d02a`  | 
| EFA 1.11.0 |  **MD5: **`7d9058e010ad65bf2e14259214a36949` **SHA256: **`7891f6d45ae33e822189511c4ea1d14c9d54d000f6696f97be54e915ce2c9dfa`  | 
| EFA 1.10.1 |  **MD5: **`78521d3d668be22976f46c6fecc7b730` **SHA256: **`61564582de7320b21de319f532c3a677d26cc46785378eb3b95c636506b9bcb4`  | 
| EFA 1.10.0 |  **MD5: **`46f73f5a7afe41b4bb918c81888fefa9` **SHA256: **`136612f96f2a085a7d98296da0afb6fa807b38142e2fc0c548fa986c41186282`  | 
| EFA 1.9.5 |  **MD5: **`95edb8a209c18ba8d250409846eb6ef4` **SHA256: **`a4343308d7ea4dc943ccc21bcebed913e8868e59bfb2ac93599c61a7c87d7d25`  | 
| EFA 1.9.4 |  **MD5: **`f26dd5c350422c1a985e35947fa5aa28` **SHA256: **`1009b5182693490d908ef0ed2c1dd4f813cc310a5d2062ce9619c4c12b5a7f14`  | 
| EFA 1.9.3 |  **MD5: **`95755765a097802d3e6d5018d1a5d3d6` **SHA256: **`46ce732d6f3fcc9edf6a6e9f9df0ad136054328e24675567f7029edab90c68f1`  | 
| EFA 1.8.4 |  **MD5: **`85d594c41e831afc6c9305263140457e` **SHA256: **`0d974655a09b213d7859e658965e56dc4f23a0eee2dc44bb41b6d039cc5bab45`  | 

# Versionshinweise zu Elastic Fabric Adapter
<a name="efa-changelog"></a>

In der folgenden Tabelle werden der Versionsverlauf und das Änderungsprotokoll für die Elastic-Fabric-Adapter-Software beschrieben.


| Version | Änderungen | Datum der Veröffentlichung | 
| --- | --- | --- | 
| 1.47.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 29. Januar 2026 | 
| 1.46.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 12. Dezember 2025 | 
| 1.45.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 26. November 2025 | 
| 1.45.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 17. November 2025 | 
| 1,44,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 29. Oktober 2025 | 
| 1.43.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 1. Oktober 2025 | 
| 1.43,2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 15. August 2025 | 
| 1.43.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 31. Juli 2025 | 
| 1.43,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 25 Juli 2025 | 
| 1.42.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 6. Juni 2025 | 
| 1.41.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 16. Mai 2025 | 
| 1.40.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 2. Mai 2025 | 
| 1.39.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 16. April 2025 | 
| 1,38,1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 03. März 2025 | 
| 1,38,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 8. Januar 2025 | 
| 1.37.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 18. November 2024 | 
| 1.36.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 7. November 2024 | 
| 1.35.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 14. Oktober 2024 | 
| 1.34.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 6. August 2024 | 
| 1,33,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 20. Juni 2024 | 
| 1.32.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 18. April 2024 | 
| 1.31.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | 7. März 2024 | 
| 1.30.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Dezember 2023 | 
| 1.29.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Dezember 2023 | 
| 1.29.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | November 2023 | 
| 1.28.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Oktober 2023 | 
| 1.27.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | September 2023 | 
| 1.26.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | September 2023 | 
| 1.26.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | September 2023 | 
| 1.25.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | September 2023 | 
| 1.25.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2023 | 
| 1.24.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2023 | 
| 1.24.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juni 2023 | 
| 1.23.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juni 2023 | 
| 1.23.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mai 2023 | 
| 1.22.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | März 2023 | 
| 1.22.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Februar 2023 | 
| 1.21.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Dezember 2022 | 
| 1.20.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | November 2022 | 
| 1.19.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Oktober 2022 | 
| 1.18.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | August 2022 | 
| 1.17.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | August 2022 | 
| 1.17.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2022 | 
| 1.17.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2022 | 
| 1.17.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2022 | 
| 1.16.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juni 2022 | 
| 1.15.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mai 2022 | 
| 1.15.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | März 2022 | 
| 1.15.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Februar 2022 | 
| 1.14.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Oktober 2021 | 
| 1.14.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Oktober 2021 | 
| 1.13.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | August 2021 | 
| 1.12.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2021 | 
| 1.12.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juni 2021 | 
| 1.12.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mai 2021 | 
| 1.12.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mai 2021 | 
| 1.11.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Februar 2021 | 
| 1.11.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Dezember 2020 | 
| 1.11.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Dezember 2020 | 
| 1.10.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | November 2020 | 
| 1.10.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Oktober 2020 | 
| 1.9.5 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | September 2020 | 
| 1.9.4 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2020 | 
| 1.9.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juni 2020 | 
| 1.8.4 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | April 2020 | 
| 1.8.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Februar 2020 | 
| 1.8.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Januar 2020 | 
| 1.8.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Januar 2020 | 
| 1.8.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Dezember 2019 | 
| 1.7.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Dezember 2019 | 
| 1.7.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | November 2019 | 
| 1.6.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Oktober 2019 | 
| 1.6.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Oktober 2019 | 
| 1.5.4 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | September 2019 | 
| 1.5.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | September 2019 | 
| 1.5.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | August 2019 | 
| 1.5.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | August 2019 | 
| 1.4.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2019 | 
| 1.4.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juli 2019 | 

# Amazon-EC2-Topologie
<a name="ec2-instance-topology"></a>

Die Amazon-EC2-Topologie bietet eine hierarchische Ansicht der relativen Nähe Ihrer Rechenkapazität. Sie können diese Informationen verwenden, um High Performance Computing (HPC), maschinelles Lernen (ML) und generative KI-Recheninfrastruktur in großem Umfang zu verwalten.

**Verfügbar APIs**

Amazon EC2 bietet zwei APIs zum Verständnis Ihrer EC2-Topologie:
+ [DescribeInstanceTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceTopology.html)
  + Zeigt, wo sich Ihre *laufenden* Instances relativ zueinander in der Netzwerkhierarchie befinden.
  + Hilft bei der Optimierung, wo Ihre Workloads auf Ihren vorhandenen Instances ausgeführt werden sollen.
+ [DescribeCapacityReservationTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeCapacityReservationTopology.html)
  + Zeigt an, wo sich Ihre reservierten Kapazitäten relativ zueinander in der Netzwerkhierarchie befinden werden, *bevor Sie Instances starten*.
  + Hilft bei der Kapazitätsplanung, indem es Sie vor dem Start von Instances über die Platzierung der reservierten Kapazität informiert.

**Wichtigste Vorteile**

Die EC2-Topologie bietet die folgenden wichtigen Vorteile:
+ Kapazitätsmanagement – Optimierung der Ressourcennutzung.
+ Auftragsplanung – Treffen Sie fundierte Entscheidungen über die Platzierung von Workloads.
+ Knotenrangfolge – Achten Sie auf die relative Nähe, um die Leistung auf eng gekoppelten Instances zu optimieren.

**Überlegungen**
+ Topologie-Ansichten sind nur verfügbar für:
  + Instances im Status `running`
  + Kapazitätsreservierungen im Status `pending` oder `active`
+ Jede Topologieansicht ist einzigartig pro. AWS-Konto
+ Das unterstützt AWS-Managementkonsole nicht die Anzeige der Topologie.
+ Topologie-Informationen helfen Ihnen zwar, die Instance-Platzierung zu verstehen, Sie können sie aber nicht verwenden, um eine neue Instance in der physischen Nähe einer bereits vorhandenen Instance zu starten. Um die Instance-Platzierung zu beeinflussen, können Sie [Kapazitätsreservierungen in Cluster-Placement-Gruppen erstellen](cr-cpg.md).

**Preisgestaltung**  
Für die Beschreibung Ihrer EC2-Topologie fallen keine zusätzlichen Kosten an.

**Topics**
+ [Funktionsweise](how-ec2-instance-topology-works.md)
+ [Voraussetzungen](ec2-instance-topology-prerequisites.md)
+ [Beispiele](ec2-instance-topology-examples.md)

# So funktioniert die Amazon-EC2-Topologie
<a name="how-ec2-instance-topology-works"></a>

Das AWS Netzwerk ist in einer Hierarchie von Ebenen angeordnet. EC2-Instances stellen je nach Instance-Typ eine Verbindung zum Netzwerk auf oder unter der dritten Schicht her. Die Topologie einer Instance wird durch eine Gruppe von Knoten beschrieben, wobei sich in jeder Netzwerkschicht ein Knoten befindet. Der in der [DescribeInstanceTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceTopology.html)oder [DescribeCapacityReservationTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeCapacityReservationTopology.html)API-Antwort festgelegte Knoten bietet eine Ansicht der Netzwerkhierarchie von oben nach unten, wobei der unterste Knoten mit einer Instanz verbunden ist.

**Anmerkung**  
Einige Instance-Typen bestehen aus 4 Netzwerkknoten in einem Knotensatz, der 4 Schichten im Netzwerk repräsentiert, während andere aus 3 Netzwerkknoten bestehen, die 3 Schichten im Netzwerk repräsentieren. Weitere Informationen zu den unterstützten Instance-Typen finden Sie unter [Instance-Typen](ec2-instance-topology-prerequisites.md#inst-net-topology-prereqs-instance-types).  
Je nach der Art der Kapazitätsreservierung werden möglicherweise nur 1, 2 oder 3 Netzwerkknoten angezeigt.

Das folgende Diagramm enthält eine visuelle Darstellung, anhand derer Sie die EC2-Topologie nachvollziehen können. Die Netzwerkknoten werden als **NN1**— **NN7**identifiziert. Die Angaben **i**, **ii** und **iii** identifizieren die verschiedenen Netzwerkschichten. Die Ziffern **1**, **2**, **3** und **4** identifizieren die EC2-Instances. Instances stellen eine Verbindung mit einem Knoten in der untersten Schicht her, wie im folgenden Diagramm als **iii** identifiziert. Mehrere Instances können eine Verbindung mit dem gleichen Knoten herstellen.

![\[Graphische Darstellung der Instance-Topologie.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/instance-topology.png)


In diesem Beispiel:
+ Instanz 1 stellt eine Verbindung zum Netzwerkknoten 4 (NN4) in Schicht iii her. NN4 stellt eine Verbindung zu Netzwerkknoten 2 (NN2) in Schicht ii NN2 her und stellt eine Verbindung zu Netzwerkknoten 1 (NN1) in Schicht i her, der in diesem Beispiel an der Spitze der Netzwerkhierarchie steht. Der Netzwerkknotensatz umfasst NN1 NN2, und NN4, hierarchisch ausgedrückt von den oberen Schichten bis zur unteren Schicht.
+ Instanz 2 stellt auch eine Verbindung zum Netzwerkknoten 4 (NN4) her. Instanz 1 und Instanz 2 teilen sich den gleichen Netzwerkknotensatz: NN1 NN2, und NN4.
+ Instanz 3 stellt eine Verbindung mit Netzwerkknoten 5 (NN5) her. NN5 stellt eine Verbindung zu NN2 her und NN2 stellt eine Verbindung zu her NN1. Der Netzwerkknotensatz für Instanz 3 ist NN1, NN2, und NN5.
+ Instanz 4 stellt eine Verbindung zum Netzwerkknoten 6 (NN6) her. Ihr Netzwerkknotensatz ist NN1, NN3, und NN6.

Betrachtet man die Nähe der Instanzen 1, 2 und 3, liegen die Instanzen 1 und 2 näher beieinander, weil sie mit demselben Netzwerkknoten (NN4) verbunden sind, während Instanz 3 weiter entfernt ist, weil sie eine Verbindung zu einem anderen Netzwerkknoten (NN5) herstellt.

Betrachtet man die Nähe aller Instanzen in diesem Diagramm, liegen die Instanzen 1, 2 und 3 näher beieinander als Instanz 4, da sie sich ihren Netzwerkknotensatz teilen NN2 .

Faustregel: Wenn zwei beliebige Instances mit dem gleichen Netzwerkknoten verbunden sind, befinden sie sich physisch nahe beieinander (wie bei den Instances 1 und 2). Außerdem gilt: Je weniger Hops zwischen Netzwerkknoten liegen, desto näher sind die Instances beieinander. Beispielsweise haben die Instanzen 1 und 3 weniger Hops zu einem gemeinsamen Netzwerkknoten (NN2) als zu dem Netzwerkknoten (NN1), den sie mit Instanz 4 gemeinsam haben, und liegen daher näher beieinander als an Instanz 4.

In diesem Beispiel werden keine Instanzen unter Netzwerkknoten 7 (NN7) ausgeführt, weshalb die API-Ausgabe nicht enthalten ist NN7.

## Wie interpretiert man die DescribeInstanceTopology Ausgabe
<a name="how-to-interpret-the-output"></a>

Sie können die Instanztopologie mithilfe der [DescribeInstanceTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceTopology.html)API beschreiben. Die Ausgabe enthält eine hierarchische Ansicht der zugrunde liegenden Netzwerktopologie für eine Instance.

Die folgende Beispielausgabe entspricht den Netzwerktopologie-Informationen der vier Instances aus dem vorherigen Diagramm. Für dieses Beispiel wurden der Beispielausgabe Kommentare hinzugefügt.

Beachten Sie folgende wichtige Informationen in der Ausgabe:
+ `NetworkNodes` beschreibt den Netzwerkknotensatz einer einzelnen Instance.
+ In jedem Netzwerkknotensatz sind die Netzwerkknoten absteigend in hierarchischer Reihenfolge aufgeführt.
+ Der mit der Instance verbundene Netzwerkknoten ist der letzte Netzwerkknoten in der Liste (die unterste Schicht).
+ Um zu ermitteln, welche Instances nahe beieinander liegen, suchen Sie zuerst nach gemeinsamen Netzwerkknoten in der untersten Schicht. Wenn es in der untersten Schicht keine gemeinsamen Netzwerkknoten gibt, suchen Sie nach gemeinsamen Netzwerkknoten in den oberen Schichten.

In der folgenden Beispielausgabe befinden sich `i-1111111111example` und `i-2222222222example` am nächsten beieinander (verglichen mit den anderen Instances des Beispiels), da sie den Netzwerkknoten `nn-4444444444example` in der untersten Schicht gemeinsam haben.

**Anmerkung**  
Die Antwort enthält 3 oder mehr Netzwerkknoten. Mehr Informationen zur Anzahl der Netzwerkknoten in der Antwort für jeden unterstützten Instance-Typ finden Sie unter [Instance-Typen](ec2-instance-topology-prerequisites.md#inst-net-topology-prereqs-instance-types).

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",  //Corresponds to instance 1
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",           //Corresponds to NN1 in layer i
                "nn-2222222222example",           //Corresponds to NN2 in layer ii
                "nn-4444444444example"            //Corresponds to NN4 in layer iii - bottom layer, connected to the instance
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",  //Corresponds to instance 2
            "InstanceType": "p4d.24xlarge",
            "NetworkNodes": [
                "nn-1111111111example",           //Corresponds to NN1 - layer i
                "nn-2222222222example",           //Corresponds to NN2 - layer ii
                "nn-4444444444example"            //Corresponds to NN4 - layer iii - connected to instance
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-3333333333example",  //Corresponds to instance 3
            "InstanceType": "trn1.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",           //Corresponds to NN1 - layer i
                "nn-2222222222example",           //Corresponds to NN2 - layer ii
                "nn-5555555555example"            //Corresponds to NN5 - layer iii - connected to instance
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"            
        },
        {
            "InstanceId": "i-444444444example",  //Corresponds to instance 4
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",          //Corresponds to NN1 - layer i
                "nn-3333333333example",          //Corresponds to NN3 - layer ii
                "nn-6666666666example"           //Corresponds to NN6 - layer iii - connected to instance
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"          
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

## Wie interpretiert man die Ausgabe DescribeCapacityReservationTopology
<a name="how-to-interpret-the-describecapacityreservationtopology-output"></a>

Sie können die Topologie der Kapazitätsreservierung mithilfe der [DescribeCapacityReservationTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeCapacityReservationTopology.html)API beschreiben. Die Ausgabe enthält eine hierarchische Ansicht der zugrunde liegenden Netzwerktopologie für die reservierte Kapazität.

Die folgende Beispielausgabe entspricht den Netzwerktopologie-Informationen aus dem vorherigen Diagramm. Für dieses Beispiel wurden der Beispielausgabe Kommentare hinzugefügt.

Beachten Sie folgende wichtige Informationen in der Ausgabe:
+ `NetworkNodes` beschreibt den Netzwerkknotensatz einer einzelnen Kapazitätsreservierung.
+ In jedem Netzwerkknotensatz sind die Netzwerkknoten absteigend in hierarchischer Reihenfolge aufgeführt.
+ Der mit der Kapazitätsreservierung verbundene Netzwerkknoten ist der letzte Netzwerkknoten in der Liste (die unterste Schicht).
+ Um zu ermitteln, ob Kapazitätsreservierungen nahe beieinander liegen, suchen Sie zuerst nach gemeinsamen Netzwerkknoten in der untersten Schicht in der Ausgabe. Wenn es in der untersten Schicht keine gemeinsamen Netzwerkknoten gibt, suchen Sie nach gemeinsamen Netzwerkknoten in den oberen Schichten.

In der folgenden Beispielsausgabe befindet sich `cr-1111111111example` am Standort `nn-2222222222example` und `cr-2222222222example` befindet sich auf `nn-3333333333example`. Da sich die Kapazitätsreservierungen auf verschiedenen Netzwerkknoten in `layer ii` befinden, ist die Kommunikation von Instances in einer Kapazitätsreservierung zu Instances in der anderen Kapazitätsreservierung ineffizient.

**Anmerkung**  
Die Antwort enthält je nach Art der Kapazitätsreservierung 1, 2 oder 3 Netzwerkknoten.

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-1111111111example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "p4d.24xlarge",
            "NetworkNodes": [
                "nn-1111111111example",      //Corresponds to NN1 - layer i
                "nn-2222222222example"       //Corresponds to NN2 - layer ii
                // Visibility of additional nodes requires an instance launch and 
                // the DescribeInstanceTopology API
            ],
            "AvailabilityZone": "us-west-2a"
        },
        {
            "CapacityReservationId": "cr-2222222222example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",      //Corresponds to NN1 - layer i
                "nn-3333333333example"       //Corresponds to NN3 - layer ii
                // Visibility of additional nodes requires an instance launch and 
                // the DescribeInstanceTopology API
            ],
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

## Unterschiede zwischen und DescribeInstanceTopology DescribeCapacityReservationTopology
<a name="differences-between-describing-instance-topology-and-capacity-reservation-topology"></a>

In der folgenden Tabelle werden die wichtigsten Unterschiede zwischen DescribeInstanceTopology und verglichen DescribeCapacityReservationTopology APIs:


| Vergleichspunkt | DescribeInstanceTopology | DescribeCapacityReservationTopology | 
| --- | --- | --- | 
| Nutzungsphase | Nach dem Start (Ausführungsmodus) | Vor dem Start (Planungs- und Verwaltungsmodus) | 
| Hauptzweck | Workloads auf laufenden Instances optimieren |  Kapazitätsplanung und Verwaltung der Kapazitätsreservierung (Zusammenführen, Teilen, Zuweisen) vor dem Start der Instance  | 
| Anzahl der Netzwerkknoten |  Zeigt alle Knoten für eine laufende Instance an. Wenn sich die Instance in einer Kapazitätsreservierung befindet, entsprechen die ersten Knoten der entsprechenden Kapazitätsreservierungs-Topologie, gefolgt von weiteren Knoten, die eine Verbindung zur Instance herstellen.  |  Zeigt einen Teil der Knoten an, die je nach Status (`pending` oder `active`) und Typ der Kapazitätsreservierung variieren.\$1  | 
| Status |  Instances müssen sich im Status `running` befinden  |  Kapazitätsreservierungen müssen im Status `pending` oder `active` sein  | 
| Anwendungsfälle |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/how-ec2-instance-topology-works.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/how-ec2-instance-topology-works.html)  | 

\$1 Bei Kapazitätsblöcken für Ultraserver ist der Netzwerkknotensatz derselbe wie bei der Beschreibung der Topologie für eine `active`-Kapazitätsreservierung oder deren laufende Instance. 

# Voraussetzungen für die Amazon-EC2-Topologie
<a name="ec2-instance-topology-prerequisites"></a>

Um Ihre Amazon-EC2-Topologie zu beschreiben, stellen Sie sicher, dass Ihre Instances und Kapazitätsreservierungen die folgenden Voraussetzungen erfüllen.

**Topics**
+ [

## AWS-Regionen
](#inst-net-topology-prereqs-regions)
+ [

## Instance-Typen
](#inst-net-topology-prereqs-instance-types)
+ [

## Status
](#inst-net-topology-prereqs-instance-state)
+ [

## IAM-Berechtigungen
](#ec2-instance-topology-iam-permissions)

## AWS-Regionen
<a name="inst-net-topology-prereqs-regions"></a>

Unterstützt AWS-Regionen:
+ USA Ost (Nord-Virginia), USA Ost (Ohio), USA West (Nordkalifornien), USA West (Oregon)
+ Afrika (Kapstadt)
+ Asien-Pazifik (Jakarta), Asien-Pazifik (Hongkong), Asien-Pazifik (Hyderabad), Asien-Pazifik (Melbourne), Asien-Pazifik (Mumbai), Asien-Pazifik (Osaka), Asien-Pazifik (Seoul), Asien-Pazifik (Singapur), Asien-Pazifik (Sydney), Asien-Pazifik (Tokio)
+ Kanada (Zentral)
+ Europa (Frankfurt), Europa (Irland), Europa (London), Europa (Paris), Europa (Spanien), Europa (Stockholm), Europa (Zürich)
+ Israel (Tel Aviv)
+ Naher Osten (Bahrain), Naher Osten (UAE)
+ Südamerika (São Paulo)
+ AWS GovCloud (US-West)

Die DescribeCapacityReservationTopology API wird in Israel (Tel Aviv) und AWS GovCloud (US-West) nicht unterstützt.

## Instance-Typen
<a name="inst-net-topology-prereqs-instance-types"></a>

Unterstützte Instance-Typen:
+ Gibt **3\$1 Netzwerkknoten** in der Antwort zurück: 
  + `g6e.xlarge` \$1 `g6e.2xlarge` \$1 `g6e.4xlarge` \$1 `g6e.8xlarge` \$1 `g6e.12xlarge` \$1 `g6e.16xlarge` \$1 `g6e.24xlarge` \$1 `g6e.48xlarge` \$1 `g7e.2xlarge` \$1 `g7e.4xlarge` \$1 `g7e.8xlarge` \$1 `g7e.12xlarge` \$1 `g7e.24xlarge` \$1 `g7e.48xlarge`
  + `hpc6a.48xlarge` \$1 `hpc6id.32xlarge` \$1 `hpc7g.4xlarge` \$1 `hpc7g.8xlarge` \$1 `hpc7g.16xlarge` \$1 `hpc7a.12xlarge` \$1 `hpc7a.24xlarge` \$1 `hpc7a.48xlarge` \$1 `hpc7a.96xlarge` \$1 `hpc8a.96xlarge`
  + `p3dn.24xlarge` \$1 `p4d.24xlarge` \$1 `p4de.24xlarge` \$1 `p5.48xlarge` \$1 `p5e.48xlarge` \$1 `p5en.48xlarge` \$1 `p6e-gb200.36xlarge`
  + `trn1.2xlarge` \$1 `trn1.32xlarge` \$1 `trn1n.32xlarge` \$1 `trn2.48xlarge` \$1 `trn2u.48xlarge`
+ Gibt in der Antwort **4\$1 Netzwerkknoten** zurück: 
  + `p6-b200.48xlarge` \$1 `p6-b300.48xlarge`

\$1 Die Anzahl der zurückgegebenen Netzwerkknoten gilt nur bei Verwendung der DescribeInstanceTopology API. Bei der DescribeCapacityReservationTopology API variiert die Anzahl der zurückgegebenen Netzwerkknoten je nach Art und Status der Kapazitätsreservierung.

Die verfügbaren Instance-Typen variieren je nach Region. Weitere Informationen finden Sie unter [Amazon-EC2-Instance-Typen nach Region](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-instance-regions.html).

## Status
<a name="inst-net-topology-prereqs-instance-state"></a>
+ Für – `DescribeInstanceTopology`Instances müssen sich im Status `running` befinden.
+ Für – `DescribeCapacityReservationTopology`Kapazitätsreservierungen müssen sich im Status `pending` oder `active` befinden.

Sie können keine Informationen zur Topologie für Instances oder Kapazitätsreservierungen in einem anderen Status abrufen.

## IAM-Berechtigungen
<a name="ec2-instance-topology-iam-permissions"></a>

Ihre IAM-Identität (Benutzer, Gruppe oder Rolle) erfordert die folgenden Berechtigungen:
+ `ec2:DescribeInstanceTopology`
+ `ec2:DescribeCapacityReservationTopology`

# Beispiele für Amazon-EC2-Instance-Topologie
<a name="ec2-instance-topology-examples"></a>

Sie können den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) verwenden, um die Topologie für Ihre EC2-Instances zu beschreiben. Sie können auch den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) verwenden, um die Topologie Ihrer Kapazitätsreservierungen zu beschreiben.

Wenn Sie den Befehl `describe-instance-topology` oder `describe-capacity-reservation-topology` ohne Parameter oder Filter verwenden, umfasst die Antwort alle Ihre Instances oder Kapazitätsreservierungen (je nachdem, welchen Befehl Sie verwendet haben), die den unterstützten Instance-Typen für diesen Befehl in der angegebenen Region entsprechen. Sie können die Region angeben, indem Sie den `--region`-Parameter einschließen oder eine Standardregion festlegen. Weitere Informationen zum Festlegen einer Standardregion finden Sie unter [Region für Ihre Amazon-EC2-Ressourcen auswählen](using-regions-availability-zones-setup.md).

Sie können Parameter angeben, um Instances oder Kapazitätsreservierungen zurückzugeben, die den angegebenen Instance- oder Kapazitätsreservierungs- IDs oder Platzierungsgruppennamen entsprechen. Sie können auch Filter einschließen, um Instances oder Kapazitätsreservierungen zurückzugeben, die einem angegebenen Instance-Typ oder einer angegebenen Instance-Familie entsprechen, oder Instances in einer angegebenen Availability Zone oder Local Zone. Sie können einen einzelnen Parameter oder Filter oder eine Kombination aus Parametern und Filtern einschließen.

Die Ausgabe ist paginiert und umfasst standardmäßig bis zu 20 Instances oder Kapazitätsreservierungen pro Seite. Mit dem Parameter `--max-results` können Sie bis zu 100 Instances oder Kapazitätsreservierungen pro Seite angeben.

Weitere Informationen erhalten Sie unter [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) und [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-reservation-topology-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-reservation-topology-topology.html).

**Erforderliche Berechtigungen**

Die folgenden Berechtigungen sind erforderlich:
+ `ec2:DescribeInstanceTopology` – Zur Beschreibung der Instance-Topologie
+  `ec2:DescribeCapacityReservationTopology` – Zur Beschreibung der Topologie der Kapazitätsreservierung

**Contents**
+ [

## Beispiel 1: DescribeInstanceTopology — Instanz IDs
](#instance-topology-ex1)
+ [

## Beispiel 2: DescribeInstanceTopology - Parameter für den Namen der Platzierungsgruppe
](#instance-topology-ex2)
+ [

## Beispiel 3: DescribeInstanceTopology - Filter für den Instanztyp
](#instance-topology-ex3)
  + [

### Beispiel 3a – Filter mit exakter Übereinstimmung für einen angegebenen Instance-Typ
](#instance-topology-ex3a)
  + [

### Beispiel 3b – Platzhalterfilter für eine Instance-Familie
](#instance-topology-ex3b)
  + [

### Beispiel 3c – Kombinierte Filter für Instance-Familie und exakte Übereinstimmung
](#instance-topology-ex3c)
+ [

## Beispiel 4: DescribeInstanceTopology - Zonen-ID-Filter
](#instance-topology-ex4)
  + [

### Beispiel 4a – Availability-Zone-Filter
](#instance-topology-ex4a)
  + [

### Beispiel 4b – Filter für lokale Zone
](#instance-topology-ex4b)
  + [

### Beispiel 4c – Kombination von Availability-Zone-Filter und Filter für die lokale Zone
](#instance-topology-ex4c)
+ [

## Beispiel 5: DescribeInstanceTopology - Instanztyp- und Zonen-ID-Filter
](#instance-topology-ex5)
+ [

## Beispiel 6: DescribeCapacityReservationTopology - Kapazitätsreservierung IDs
](#instance-topology-ex6)
+ [

## Beispiel 7: DescribeCapacityReservationTopology — Filter für den Instanztyp
](#instance-topology-ex7)

## Beispiel 1: DescribeInstanceTopology — Instanz IDs
<a name="instance-topology-ex1"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie angegebener Instances**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit dem Parameter `--instance-ids`. Die Ausgabe umfasst nur die Instanzen, die der angegebenen Instanz entsprechen IDs.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --instance-ids i-1111111111example i-2222222222example
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "GroupName": "HPC-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie angegebener Instances**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -InstanceId i-1111111111example, i-2222222222example
```

------

## Beispiel 2: DescribeInstanceTopology - Parameter für den Namen der Platzierungsgruppe
<a name="instance-topology-ex2"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Instances in einer bestimmten Placement-Gruppe**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit dem Parameter `group-names`. Die Ausgabe enthält nur die Instances, die sich in einer der angegebenen Placement-Gruppen befinden.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --group-names ML-group HPC-group
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "GroupName": "HPC-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Instances in einer bestimmten Placement-Gruppe**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -GroupName ML-group, HPC-group
```

------

## Beispiel 3: DescribeInstanceTopology - Filter für den Instanztyp
<a name="instance-topology-ex3"></a>

Sie können nach einem angegebenen Instance-Typ (exakte Übereinstimmung) oder nach einer Instance-Familie (mit einem Platzhalter) filtern. Sie können auch einen Filter für einen angegebenen Instance-Typ und einen Filter für eine Instance-Familie miteinander kombinieren.

### Beispiel 3a – Filter mit exakter Übereinstimmung für einen angegebenen Instance-Typ
<a name="instance-topology-ex3a"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Instances mit einem bestimmten Instance-Typ**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit dem Filter `instance-type`. Die Ausgabe enthält nur die Instances, die dem angegebenen Instance-Typ entsprechen.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --filters Name=instance-type,Values=trn1n.32xlarge
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Instances mit einem bestimmten Instance-Typ**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="instance-type"; Values="trn1n.32xlarge"}
```

------

### Beispiel 3b – Platzhalterfilter für eine Instance-Familie
<a name="instance-topology-ex3b"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Instances mit einer bestimmten Instance-Familie**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit dem Filter `instance-type`. Die Ausgabe enthält nur die Instances, die der angegebenen Instance-Familie entsprechen.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --filters Name=instance-type,Values=trn1*
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-3333333333example",
            "InstanceType": "trn1.32xlarge",
            "NetworkNodes": [
                "nn-1212121212example",
                "nn-1211122211example",
                "nn-1311133311example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az4",
            "AvailabilityZone": "us-west-2d"            
        },
        {
            "InstanceId": "i-444444444example",
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-5434334334example",
                "nn-1235301234example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"          
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Instances mit einer bestimmten Instance-Familie**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="instance-type"; Values="trn1*"}
```

------

### Beispiel 3c – Kombinierte Filter für Instance-Familie und exakte Übereinstimmung
<a name="instance-topology-ex3c"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Instances mit einer Instance-Familie oder einem Instance-Typ**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit dem Filter `instance-type`. Die Ausgabe enthält nur die Instances, die den angegebenen Kriterien entsprechen.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --filters "Name=instance-type,Values=p4d*,trn1n.32xlarge"
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-4343434343example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Instances mit einer Instance-Familie oder einem Instance-Typ**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="instance-type"; Values="p4d*", "trn1n.32xlarge"}
```

------

## Beispiel 4: DescribeInstanceTopology - Zonen-ID-Filter
<a name="instance-topology-ex4"></a>

Mit dem Filter `zone-id` können Sie nach einer Availability Zone oder nach einer lokalen Zone filtern. Sie können auch einen Availability-Zone-Filter und einen Filter für die lokale Zone miteinander kombinieren.

### Beispiel 4a – Availability-Zone-Filter
<a name="instance-topology-ex4a"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Instances in einer bestimmten Availability Zone**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit dem Filter `zone-id`. Die Ausgabe enthält nur Instances in der angegebenen Availability Zone.

```
aws ec2 describe-instance-topology \
    --region us-east-1 \
    --filters Name=zone-id,Values=use1-az1
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-az1",
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Instances in einer bestimmten Availability Zone**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="zone-id"; Values="use1-az1"}
```

------

### Beispiel 4b – Filter für lokale Zone
<a name="instance-topology-ex4b"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Instances in einer bestimmten Local Zone**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit dem Filter `zone-id`. Die Ausgabe enthält nur Instances in der angegebenen Local Zone.

```
aws ec2 describe-instance-topology \
    --region us-east-1 \
    --filters Name=zone-id,Values=use1-atl2-az1
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-atl2-az1",
            "AvailabilityZone": "us-east-1-atl-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Instances in einer bestimmten Local Zone**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="zone-id"; Values="use1-atl2-az1"}
```

------

### Beispiel 4c – Kombination von Availability-Zone-Filter und Filter für die lokale Zone
<a name="instance-topology-ex4c"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Instances in einer bestimmten Zone**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit dem Filter `zone-id`. Die Ausgabe enthält nur die Instances, die sich in einer der angegebenen Zonen befinden.

```
aws ec2 describe-instance-topology \
    --region us-east-1 \
    --filters Name=zone-id,Values=use1-az1,use1-atl2-az1
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-atl2-az1",
            "AvailabilityZone": "us-east-1-atl-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-az1",
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Instances in einer bestimmten Zone**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="zone-id"; Values="use1-az1", "use1-atl2-az1"}
```

------

## Beispiel 5: DescribeInstanceTopology - Instanztyp- und Zonen-ID-Filter
<a name="instance-topology-ex5"></a>

Sie können Filter in einem einzelnen Befehl miteinander kombinieren.

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Instances mit bestimmten Instance-Typen, Instance-Familien und Zonen**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) mit den Filtern `instance-type` und `zone-id`. Die Antwort enthält alle Instances mit einem der angegebenen Instance-Typen, die sich in einer der angegebenen Zonen befinden.

```
aws ec2 describe-instance-topology \
    --region us-east-1 \
    --filters "Name=instance-type,Values=p4d*,trn1n.32xlarge" \
              "Name=zone-id,Values=use1-az1,use1-atl2-az1"
```

Es folgt eine Beispielausgabe.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-atl2-az1",
            "AvailabilityZone": "us-east-1-atl-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-az1",
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Instances mit bestimmten Instance-Typen, Instance-Familien und Zonen**  
Verwenden Sie das cmdlet [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="instance-type"; Values="p4d*", "trn1n.32xlarge"} `
            @{Name="zone-id"; Values="use1-az1", "use1-atl2-az1"}
```

------

## Beispiel 6: DescribeCapacityReservationTopology - Kapazitätsreservierung IDs
<a name="instance-topology-ex6"></a>

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie bestimmter Kapazitätsreservierungen**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-capacity-reservation-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-capacity-reservation-topology.html) mit dem Parameter `capacity-reservation-id`. Die Ausgabe umfasst nur die Kapazitätsreservierungen, die der angegebenen Kapazitätsreservierung entsprechen IDs.

```
aws ec2 describe-capacity-reservation-topology \
    --region us-east-1 \
    --capacity-reservation-id cr-1111111111example cr-2222222222example
```

Es folgt eine Beispielausgabe.

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-1111111111example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "p5.48xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example"
            ],
            "AvailabilityZone": "us-east-1a"
        },
        {
            "CapacityReservationId": "cr-2222222222example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "p5en.48xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example"
            ],
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie bestimmter Kapazitätsreservierungen**  
Verwenden Sie das cmdlet [Get-EC2CapacityReservationTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2CapacityReservationTopology.html).

```
Get-EC2CapacityReservationTopology `
    -CapacityReservationId cr-1111111111example cr-2222222222example
```

------

## Beispiel 7: DescribeCapacityReservationTopology — Filter für den Instanztyp
<a name="instance-topology-ex7"></a>

Sie können nach einem angegebenen Instance-Typ (exakte Übereinstimmung) oder nach einer Instance-Familie (mit einem Platzhalter) filtern. Sie können auch einen Filter für einen angegebenen Instance-Typ und einen Filter für eine Instance-Familie miteinander kombinieren.

------
#### [ AWS CLI ]

**So beschreiben Sie die Topologie von Kapazitätsreservierungen mit einem bestimmten Instance-Typ**  
Verwenden Sie den Befehl [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-capacity-reservation-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-capacity-reservation-topology.html) mit dem Filter `instance-type`. Die Antwort enthält alle Instances mit dem angegebenen Instance-Typ.

```
aws ec2 describe-capacity-reservation-topology \
    --region us-east-1 \
    --filters Name=instance-type,Values=p5en.48xlarge
```

Es folgt eine Beispielausgabe.

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-2222222222example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "p5en.48xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example"
            ],
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**So beschreiben Sie die Topologie von Kapazitätsreservierungen mit einem bestimmten Instance-Typ**  
Verwenden Sie das cmdlet [Get-EC2CapacityReservationTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2CapacityReservationTopology.html).

```
Get-EC2CapacityReservationTopology `
    -Filter @{Name="instance-type"; Values="p5en.48xlarge"}
```

------

# Platzierungsgruppen für Ihre EC2 Amazon-Instances
<a name="placement-groups"></a>

Um den Anforderungen Ihres Workloads gerecht zu werden, können Sie eine Gruppe *voneinander abhängiger* EC2 Instances zu einer *Platzierungsgruppe* zusammenfassen, um deren Platzierung zu beeinflussen.

Je nach Art des Workloads können Sie eine Placement-Gruppe mithilfe einer der folgenden Platzierungsstrategien erstellen:
+ **Cluster** – Verpackt Instances nahe zusammen in einer Availability Zone. Diese Strategie ermöglicht es Workloads, die Netzwerkleistung mit niedriger Latenz zu erreichen, die für eng gekoppelte node-to-node Kommunikation erforderlich ist, wie sie für HPC-Anwendungen (High Performance Computing) typisch ist.
+ **Partition** – Verteilt Instances auf logische Partitionen und gewährleistet dabei, dass Gruppen von Instances in einer Partition keine zugrunde liegende Hardware mit Instances in anderen Partitionen teilen. Diese Strategie wird in der Regel für große verteilte und replizierte Workloads wie Hadoop, Cassandra und Kafka verwendet.
+ **Spread** – Verteilt eine kleine Gruppe von Instances strikt über verschiedene zugrundeliegende Hardware, um korrelierte Fehler zu reduzieren.

Placement-Gruppen sind optional. Wenn Sie Ihre Instances nicht in einer Platzierungsgruppe starten, EC2 versuchen Sie, die Instances so zu platzieren, dass alle Ihre Instances über die zugrunde liegende Hardware verteilt sind, um korrelierte Ausfälle zu minimieren.

**Preisgestaltung**  
Für die Erstellung einer Placement-Gruppe fallen keine Gebühren an.

**Regeln und Einschränkungen**

Beachten Sie vor der Verwendung von Placement-Gruppen die folgenden Regeln:
+ Eine Instance kann jeweils einer Platzierungsgruppe zugeordnet werden. Sie können eine Instance nicht mehreren Platzierungsgruppen zuordnen.
+ Es ist nicht möglich, Placement-Gruppen zusammenzuführen.
+ [Kapazitätsreservierungen auf Abruf](ec2-capacity-reservations.md#capacity-reservations-limits) und [zonale Reserved Instances](reserved-instances-scope.md) ermöglichen es Ihnen, Kapazität für EC2 Instances in Availability Zones zu reservieren. Wenn Sie eine Instance starten und die Instance-Attribute denen entsprechen, die in einer On-Demand-Kapazitätsreservierung oder einer zonalen Reserved Instance angegeben wurden, wird die reservierte Kapazität automatisch von der Instance verwendet. Dies gilt auch, wenn Sie die Instance in eine Platzierungsgruppe starten.
+ Sie können Dedicated Hosts nicht in Placement-Gruppen starten.
+ Sie können keine Spot-Instance starten, die so konfiguriert ist, dass sie bei einer Unterbrechung in einer Platzierungsgruppe angehalten oder in den Ruhezustand versetzt wird.

**Topics**
+ [Platzierungsstrategien](placement-strategies.md)
+ [Erstellen einer Placement-Gruppe](create-placement-group.md)
+ [Instance-Platzierung ändern](change-instance-placement-group.md)
+ [

# Erstellen einer Platzierungsgruppe
](delete-placement-group.md)
+ [

# Freigegebene Platzierungsgruppen
](share-placement-group.md)
+ [

# Platzierungsgruppen auf AWS Outposts
](placement-groups-outpost.md)

# Platzierungsstrategien für Ihre Platzierungsgruppen
<a name="placement-strategies"></a>

Sie können mithilfe einer der folgenden Platzierungsstrategien eine Platzierungsgruppe für Ihre EC2 Instances erstellen.

**Topics**
+ [

## Cluster Placement-Gruppen
](#placement-groups-cluster)
+ [

## Partitions-Placement-Gruppen
](#placement-groups-partition)
+ [

## Spread Placement-Gruppen
](#placement-groups-spread)

## Cluster Placement-Gruppen
<a name="placement-groups-cluster"></a>

Eine Cluster Placement-Gruppe ist eine logische Gruppierung von Instances innerhalb einer einzelnen Availability Zone. Instances sind nicht auf ein einzelnes Rack beschränkt. Eine Cluster-Platzierungsgruppe kann sich über Peering-Netzwerke (VPCs) in derselben Region erstrecken. Für Instances in derselben Cluster-Platzierungsgruppe gilt eine höhere Durchsatzbeschränkung pro Datenfluss und TCP/IP sie befinden sich im gleichen Bandbreitensegment mit hoher Halbierung des Netzwerks.

Im folgenden Image werden Instances dargestellt, die in einer Cluster-Placement-Gruppe platziert sind.

![\[Eine Cluster-Placement-Gruppe.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/placement-group-cluster.png)


Cluster-Placement-Gruppen sind für Anwendungen zu empfehlen, die von niedriger Netzwerklatenz, hohem Netzwerkdurchsatz oder von beidem profitieren. Sie werden auch empfohlen, wenn der Großteil des Netzwerkdatenverkehrs zwischen den Instances in der Gruppe liegt. Um die niedrigste Latenz und die höchste packet-per-second Netzwerkleistung für Ihre Platzierungsgruppe bereitzustellen, wählen Sie einen Instance-Typ, der Enhanced Networking unterstützt. Weitere Informationen erhalten Sie unter [Enhanced Networking](enhanced-networking.md).

Wir empfehlen Ihnen, Ihre Instances folgendermaßen zu starten:
+ Verwenden Sie eine einzelne Startanforderung, um die Anzahl der benötigten Instances in der Placement-Gruppe zu starten.
+ Verwenden Sie denselben Instance-Typ für alle Instances in der Placement-Gruppe. 

Wenn Sie versuchen, der Placement-Gruppe später weitere Instances hinzuzufügen oder mehr als einen Instance-Typ in der Placement-Gruppe zu starten, steigt das Risiko, dass die Kapazität nicht ausreicht und ein entsprechender Fehler auftritt.

Wenn Sie eine Instance in einer Placement-Gruppe anhalten und dann wieder starten, wird sie in der Placement-Gruppe weiterhin ausgeführt. Der Startvorgang schlägt aber fehl, wenn für die Instance nicht genügend Kapazität vorhanden ist.

Wenn Sie beim Starten einer Instance in einer Placement-Gruppe, die bereits laufende Instances enthält, einen Kapazitätsfehler erhalten, sollten Sie alle Instances der Placement-Gruppe beenden und erneut starten und dann versuchen, den Vorgang zu wiederholen. Wenn Sie die Instances starten, werden diese unter Umständen zu Hardware migriert, die über Kapazität für alle angeforderten Instances verfügt.

**Regeln und Einschränkungen**

Für Cluster Placement-Gruppen gelten die folgenden Regeln:
+ Die folgenden Instance-Typen werden unterstützt:
  + Instances der aktuellen Generation mit Ausnahme von [Instances mit Spitzenlastleistung](burstable-performance-instances.md) (z. B. T2), Mac1-Instances und [M7i-flex-Instances](ec2-mac-instances.md).
  + Die folgenden Instances der vorherigen Generation: A1, C3, C4, I2, M4, R3 und R4.
+ Eine Cluster Placement-Gruppe kann nicht übergreifend für mehrere Availability Zones gelten.
+ Die maximale Netzwerk-Durchsatzgeschwindigkeit von Datenverkehr zwischen zwei Instances einer Cluster Placement-Gruppe richtet sich nach der langsameren der beiden Instances und ist entsprechend begrenzt. Wählen Sie für Anwendungen, die einen hohen Durchsatz erfordern, einen Instance-Typ mit einer Netzwerkkonnektivität, die Ihren Anforderungen entspricht.
+ Für Instances, die Enhanced Networking unterstützen, gelten die folgenden Regeln:
  + Instances innerhalb einer Cluster Placement-Gruppe können bis zu 10 Gbit/s für Single-Flow-Verkehr verwenden. Instances außerhalb einer Cluster-Placement-Gruppe können bis zu 5 Gbit/s für Single-Flow-Verkehr verwenden.
  + Datenverkehr zu und von Amazon S3-Buckets innerhalb der gleichen Region über den öffentlichen IP-Adressraum oder durch einen VPC-Endpunkt kann die gesamte verfügbare aggregierte Bandbreite der Instance nutzen.
+ In einer Cluster Placement-Gruppe können mehrere Instance-Typen gestartet werden. Dadurch verringert sich aber die Wahrscheinlichkeit, dass die erforderliche Kapazität vorhanden und der Startvorgang erfolgreich ist. Wir empfehlen Ihnen, für alle Instances einer Cluster Placement-Gruppe den gleichen Instance-Typ zu verwenden.
+ Wir empfehlen Ihnen, die Kapazität explizit in der Cluster-Placement-Gruppe zu reservieren, indem Sie eine [On-Demand-Kapazitätsreservierung in der Cluster-Placement-Gruppe](cr-cpg.md) anlegen. Beachten Sie, dass Sie mit zonalen Reserved Instances keine Kapazität reservieren können, da sie Kapazität nicht explizit in einer Platzierungsgruppe reservieren können.
+ Der Netzwerkverkehr zum Internet und über eine Direct Connect Verbindung zu lokalen Ressourcen ist für Cluster-Placement-Gruppen auf 5 Gbit/s begrenzt.

## Partitions-Placement-Gruppen
<a name="placement-groups-partition"></a>

Partitions-Placement-Gruppen tragen zu einer verringerten Wahrscheinlichkeit korrelierter Hardwarefehler für Ihre Anwendung bei. Bei der Verwendung von Partitionsplatzierungsgruppen EC2 unterteilt Amazon jede Gruppe in logische Segmente, die als Partitionen bezeichnet werden. Amazon EC2 stellt sicher, dass jede Partition innerhalb einer Platzierungsgruppe über einen eigenen Satz von Racks verfügt. Dabei verfügt jedes Rack über sein eigenes Netzwerk und seine eigene Stromquelle. Da keine der Partitionen innerhalb einer Placement-Gruppe dieselben Racks nutzen, können die Auswirkung von Hardwarefehlern auf Ihre Anwendungen reduziert werden.

Das folgende Image ist eine einfache visuelle Darstellung einer Partition-Placement-Gruppe in einer einzelnen Availability Zone. Es zeigt Instances in einer Partition-Placement-Gruppe mit drei Partitionen – **Partition 1**, **Partition 2** und **Partition 3**. Jede Partition umfasst mehrere Instances. Die Instances in der jeweiligen Partition nutzen keine Racks mit den Instances in den anderen Partitionen gemeinsam. Die Auswirkungen eines einzelnen Hardwarefehlers werden somit auf nur die zugehörige Partition eingeschränkt.

![\[Eine Partition-Placement-Gruppe mit drei Partitionen.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/placement-group-partition.png)


Partitionsplatzierungsgruppen können verwendet werden, um große verteilte und replizierte Workloads wie HDFS und Cassandra auf verschiedenen Racks bereitzustellen. HBase Wenn Sie Instances in einer Partitionsplatzierungsgruppe starten, EC2 versucht Amazon, die Instances gleichmäßig auf die von Ihnen angegebene Anzahl von Partitionen zu verteilen. Sie können Instances auch in einer bestimmten Partition starten, um eine bessere Kontrolle darüber zu haben, wo die Instances platziert werden.

Eine Partition-Placement-Gruppe kann Partitionen in mehreren Availability Zones in der gleichen Region umfassen. Eine Partition-Placement-Gruppe kann maximal sieben Partitionen pro Availability Zone aufweisen. Die Anzahl von Instances, die in einer Partition-Placement-Gruppe gestartet werden können, ist nur durch die Begrenzungen in Ihrem Konto limitiert. 

Partitions-Placement-Gruppen bieten außerdem Einsicht in die Partitionen. Sie können sehen, welche Instances sich in welchen Partitionen befinden. Sie können diese Informationen an topologieorientierte Anwendungen wie HDFS und Cassandra weitergeben. HBase die anhand dieser Informationen intelligente Datenreplikationsentscheidungen zur Steigerung der Verfügbarkeit und Lebensdauer von Daten treffen.

Wenn Sie eine Instance in einer Partitions-Placement-Gruppe starten und es nicht genügend eindeutige Hardware zur Erfüllung der Anforderung gibt, schlägt die Anforderung fehl. Amazon EC2 stellt im Laufe der Zeit immer mehr unterschiedliche Hardware zur Verfügung, sodass Sie Ihre Anfrage später erneut versuchen können.

**Regeln und Einschränkungen**

Für Partitions-Placement-Gruppen gelten die folgenden Regeln:
+ Eine Partition-Placement-Gruppe unterstützt maximal sieben Partitionen pro Availability Zone. Die Anzahl von Instances, die Sie in einer Partition-Placement-Gruppe starten können, ist nur durch die Begrenzungen in Ihrem Konto limitiert.
+ Wenn Instances in einer Partitionsplatzierungsgruppe gestartet werden, EC2 versucht Amazon, die Instances gleichmäßig auf alle Partitionen zu verteilen. Amazon garantiert EC2 keine gleichmäßige Verteilung der Instanzen auf alle Partitionen.
+ Eine Partition-Placement-Gruppe mit Dedicated Instances kann maximal zwei Partitionen umfassen.
+ Kapazitätsreservierungen reservieren keine Kapazität in einer Partition-Placement-Gruppe.

## Spread Placement-Gruppen
<a name="placement-groups-spread"></a>

Eine Spread-Placement-Gruppe ist eine Gruppe von Instances, die jeweils auf einer bestimmten Hardware platziert werden. 

Spread Placement-Gruppen werden für Anwendungen mit einer geringen Anzahl kritischer Instances empfohlen, die getrennt voneinander gehalten werden sollten. Das Launchen von Instances in einer Placement-Gruppe auf Spread-Ebene reduziert das Risiko gleichzeitiger Ausfälle, die auftreten können, wenn Instances dieselbe Ausstattung nutzen. Placement-Gruppen auf Spread-Ebene bieten Zugriff auf separate Hardware und eignen sich daher für die Vermischung von Instance-Typen oder das Launchen über eine Zeit hinweg. 

Wenn Sie eine Instance in einer Spread-Placement-Gruppe starten und es nicht genügend eindeutige Hardware zur Erfüllung der Anforderung gibt, schlägt die Anforderung fehl. Amazon EC2 stellt im Laufe der Zeit immer mehr unterschiedliche Hardware zur Verfügung, sodass Sie Ihre Anfrage später erneut versuchen können. Placement-Gruppen können Instances auf Racks oder Hosts verteilen. Verteilte Platzierungsgruppen auf Rackebene können in verschiedenen AWS Regionen und mehr verwendet werden AWS Outposts. Spread-Platzierungsgruppen auf Host-Ebene können AWS Outposts nur mit verwendet werden.

**Spread-Placement-Gruppen auf Rack-Ebene**  
Das folgende Image zeigt sieben Instances in einer einzelnen Availability Zone, die in einer Spread Placement-Gruppe platziert sind. Die sieben Instances sind in sieben verschiedenen Racks untergebracht, wobei jedes Rack über ein eigenes Netzwerk und eine eigene Stromquelle verfügt.

![\[Eine Spread-Placement-Gruppe.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/placement-group-spread.png)


Eine Spread-Placement-Gruppe auf Rack-Ebene kann mehrere Availability Zones in derselben Region umfassen. In einer Region kann eine Spread-Placement-Gruppe auf Rack-Ebene maximal sieben laufende Instances pro Availability Zone pro Gruppe haben. Ihre Spread-Placement-Gruppe auf Rack-Ebene kann so viele Instances aufnehmen, wie Sie Racks in Ihrer Outpost-Bereitstellung haben.

**Spread-Placement-Gruppen auf Host-Ebene**  
Spread Placement-Gruppen auf Hostebene sind nur mit verfügbar AWS Outposts. Ihre Spread-Placement-Gruppe auf Host-Ebene kann so viele Instances aufnehmen, wie Sie Hosts in Ihrer Outpost-Bereitstellung haben. Weitere Informationen finden Sie unter [Platzierungsgruppen auf AWS Outposts](placement-groups-outpost.md).

**Regeln und Einschränkungen**

Für Spread Placement-Gruppen gelten die folgenden Regeln:
+ Eine Rack-Spread-Placement-Gruppen unterstützt maximal sieben laufende Instances pro Availability Zone. In einer Region mit drei Availability Zones können Sie beispielsweise insgesamt 21 Instances in der Gruppe ausführen, mit sieben Instances in jeder Availability Zone. Wenn Sie versuchen, eine achte Instance innerhalb derselben Availability Zone und in derselben Spread Placement-Gruppe zu starten, wird die Instance nicht gestartet. Wenn Sie mehr als sieben Instances in einer Availability Zone benötigen, empfehlen wir Ihnen, mehrere Spread-Placement-Gruppen zu verwenden. Die Verwendung mehrerer Spread-Placement-Gruppen garantiert nicht die Verteilung der Instances zwischen den Gruppen, stellt aber die Verteilung für jede Gruppe sicher, um den Einfluss von bestimmten Fehlerklassen zu begrenzen. 
+ Spread Placement-Gruppen werden für Dedicated Instances nicht unterstützt.
+ Spread Placement-Gruppen auf Hostebene werden nur für Placement-Gruppen unterstützt, die aktiviert sind AWS Outposts. Eine Spread-Placement-Gruppe auf Host-Ebene kann so viele Instances aufnehmen, wie Sie Hosts in Ihrer Outpost-Bereitstellung haben.
+ In einer Region kann eine Spread-Placement-Gruppe auf Rack-Ebene maximal sieben laufende Instances pro Availability Zone pro Gruppe haben. Mit einer AWS Outposts verteilten Platzierungsgruppe auf Rackebene können so viele Instances gespeichert werden, wie Sie in Ihrer Outpost-Bereitstellung Racks haben.
+ Kapazitätsreservierungen reservieren keine Kapazität in einer Spread-Placement-Gruppe.

# Erstellen Sie eine Platzierungsgruppe für Ihre Instances EC2
<a name="create-placement-group"></a>

Sie können eine Platzierungsgruppe verwenden, um die Platzierung von Instances im Verhältnis zueinander zu steuern. Nachdem Sie eine Platzierungsgruppe erstellt haben, können Sie Instances in der Platzierungsgruppe starten.

**Einschränkung**  
Sie können in jeder Region maximal 500 Platzierungsgruppen pro Konto erstellen.

------
#### [ Console ]

**So erstellen Sie eine Platzierungsgruppe**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich die Option **Placement Groups** (Placement-Gruppen).

1. Wählen Sie **Platzierungsgruppe erstellen**.

1. Geben Sie einen Namen für die Gruppe an.

1. Wählen Sie die Platzierungsstrategie für die Gruppe: **Cluster**, **Spread** oder **Partition**.

   Wenn Sie **Spread** wählen, müssen Sie die Spread-Ebene wählen: **Rack** oder **Host**.

   Wenn Sie **Partition** wählen, müssen Sie die Anzahl der Partitionen für die Gruppe eingeben.

1. (Optional) Um ein Tag hinzuzufügen, wählen Sie **Neues Tag hinzufügen** aus und geben Sie den Schlüssel und den Wert für das Tag ein.

1. Wählen Sie **Create group** (Gruppe erstellen) aus.

------
#### [ AWS CLI ]

Verwenden Sie den Befehl [create-placement-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-placement-group.html).

**Eine Cluster-Placement-Gruppe erstellen**  
Das folgende Beispiel erstellt eine Platzierungsgruppe, welche die `cluster`-Platzierungsstrategie verwendet, und wendet ein Tag mit dem Schlüssel von `purpose` und dem Wert von `production` an.

```
aws ec2 create-placement-group \
    --group-name my-cluster \
    --strategy cluster \
    --tag-specifications 'ResourceType=placement-group,Tags={Key=purpose,Value=production}'
```

**So erstellen Sie eine Partition-Placement-Gruppe**  
Im folgenden Beispiel wird eine Platzierungsgruppe erstellt, welche die `partition`-Platzierungsstrategie verwendet und die fünf Partitionen mit dem `--partition-count`-Parameter angibt.

```
aws ec2 create-placement-group \
    --group-name HDFS-Group-A \
    --strategy partition \
    --partition-count 5
```

------
#### [ PowerShell ]

Verwenden Sie das cmdlet [New-EC2PlacementGroup](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2PlacementGroup.html).

**Eine Cluster-Placement-Gruppe erstellen**  
Im folgenden Beispiel wird eine Cluster-Placement-Gruppe erstellt.

```
New-EC2PlacementGroup `
    -GroupName my-placement-group `
    -Strategy cluster
```

**So erstellen Sie eine Partition-Placement-Gruppe**  
Im folgenden Beispiel wird eine Partition-Placement-Gruppe erstellt.

```
New-EC2PlacementGroup `
    -GroupName my-placement-group `
    -Strategy partition `
    -PartitionCount 5
```

------

# Ändern Sie die Platzierung für eine EC2 Instance
<a name="change-instance-placement-group"></a>

Sie können die Platzierungsgruppe für eine Instance wie folgt ändern:
+ Eine Instance in eine Platzierungsgruppe verschieben
+ Verschieben einer Instance von einer Platzierungsgruppe in eine andere
+ Entfernen einer Instance aus einer Platzierungsgruppe

**Anforderung**  
Bevor Sie die Platzierungsgruppe für eine Instance ändern können, muss sich die Instance im Zustand `stopped` befinden.

------
#### [ Console ]

**Die Instance-Platzierung ändern**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich **Instances** aus.

1. Wählen Sie die Instance aus.

1. Wählen Sie **Actions (Aktionen)**, **Instance Settings (Instance-Einstellungen)** und **Modify Instance Placement (Instance-Platzierung ändern)**.

1. Führen Sie für die **Platzierungsgruppe** einen der folgenden Schritte aus:
   + Um die Instance zu einer Platzierungsgruppe hinzuzufügen, wählen Sie die Platzierungsgruppe aus.
   + Um die Instance von einer Platzierungsgruppe zu einer anderen zu verschieben wählen Sie die Platzierungsgruppe aus.
   + Um die Instance aus der Platzierungsgruppe zu entfernen, wählen Sie **Keine** aus.

1. Wählen Sie **Speichern**.

------
#### [ AWS CLI ]

**So verschieben Sie eine Instance in eine Platzierungsgruppe**  
Verwenden Sie den folgenden [modify-instance-placement](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-placement.html)-Befehl.

```
aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name MySpreadGroup
```

**So entfernen Sie eine Instance aus einer Platzierungsgruppe**  
Verwenden Sie den folgenden [modify-instance-placement](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-placement.html)-Befehl. Wenn Sie eine leere Zeichenfolge als Namen für eine Platzierungsgruppe angeben, wird die Instance aus ihrer aktuellen Platzierungsgruppe entfernt.

```
aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name ""
```

------
#### [ PowerShell ]

**So verschieben Sie eine Instance in eine Platzierungsgruppe**  
Verwenden Sie das [Edit-EC2InstancePlacement](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstancePlacement.html)Cmdlet mit dem Namen der Platzierungsgruppe.

```
Edit-EC2InstancePlacement `
    -InstanceId i-0123a456700123456 `
    -GroupName MySpreadGroup
```

**So entfernen Sie eine Instance aus einer Platzierungsgruppe**  
Verwenden Sie das [Edit-EC2InstancePlacement](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstancePlacement.html)Cmdlet mit einer leeren Zeichenfolge für den Namen der Platzierungsgruppe.

```
Edit-EC2InstancePlacement `
    -InstanceId i-0123a456700123456 `
    -GroupName ""
```

------

# Erstellen einer Platzierungsgruppe
<a name="delete-placement-group"></a>

Wenn Sie eine Platzierungsgruppe ersetzen müssen oder nicht mehr benötigen, können Sie sie löschen. Bevor Sie eine Platzierungsgruppe löschen können, darf sie keine Instances enthalten. Sie können die Instances beenden, sie in eine andere Platzierungsgruppe verschieben oder sie aus der Platzierungsgruppe entfernen.

------
#### [ Console ]

**So löschen Sie eine Platzierungsgruppe**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie im Navigationsbereich die Option **Placement Groups** (Placement-Gruppen).

1. Wählen Sie die Platzierungsgruppe aus und wählen Sie **Aktionen**, **Löschen**.

1. Wenn Sie zur Bestätigung aufgefordert werden, geben Sie **Delete** ein und wählen Sie dann **Löschen** aus.

------
#### [ AWS CLI ]

**So löschen Sie eine Platzierungsgruppe**  
Verwenden Sie den Befehl [delete-placement-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-placement-group.html).

```
aws ec2 delete-placement-group --group-name my-cluster
```

------
#### [ PowerShell ]

**So löschen Sie eine Platzierungsgruppe**  
Verwenden Sie das cmdlet [Remove-EC2PlacementGroup](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2PlacementGroup.html).

```
Remove-EC2PlacementGroup -GroupName my-cluster
```

------

# Freigegebene Platzierungsgruppen
<a name="share-placement-group"></a>

Durch die Freigabe von Platzierungsgruppen können Sie die Platzierung voneinander abhängiger Instances beeinflussen, die separaten AWS-Konten gehören. Ein Inhaber kann eine Platzierungsgruppe für mehrere Personen AWS-Konten oder innerhalb seiner Organisation gemeinsam nutzen. Ein Teilnehmer kann Instances in einer Platzierungsgruppe starten, die mit seinem -Konto geteilt wird.

Ein Besitzer einer Placement-Gruppe kann eine Placement-Gruppe für folgendes freigeben:
+ Bestimmte AWS Konten innerhalb oder außerhalb seiner Organisation
+ eine Organisationseinheit innerhalb seiner -Organisation
+ seine gesamte -Organisation

Sie können VPC-Peering verwenden, um Instances zu verbinden, die separaten AWS Konten gehören, und die vollen Latenzvorteile nutzen, die Shared Cluster Placement-Gruppen bieten.

**Topics**
+ [

## Regeln und Einschränkungen
](#share-placement-group-limitations)
+ [

## Erforderliche Berechtigungen
](#share-placement-group-permissions)
+ [

## Freigeben in mehreren Availability Zones
](#share-placement-group-sharing-azs)
+ [

## Freigeben von Platzierungsgruppen
](#share-placement-group-share)
+ [

## Freigabe der Platzierungsgruppe aufheben
](#share-placement-group-unshare)

## Regeln und Einschränkungen
<a name="share-placement-group-limitations"></a>

Die folgenden Regeln und Einschränkungen gelten, wenn Sie eine Placement-Gruppe freigeben oder wenn eine Placement-Gruppe mit Ihnen geteilt wird.
+ Um eine Placement-Gruppe gemeinsam zu nutzen, müssen Sie sie in Ihrem AWS Konto besitzen. Sie können keine Platzierungsgruppe freigeben, die für Sie freigegeben wurde.
+ Wenn Sie eine Partition- oder eine Spread-Placement-Gruppe freigeben, ändern sich die Placement-Gruppenlimits nicht. Eine freigegebene Partition-Placement-Gruppe unterstützt maximal sieben Partitionen pro Availability Zone, und eine freigegebene verteilte Spread-Placement-Gruppe unterstützt maximal sieben laufende Instances pro Availability Zone.
+ Um eine Platzierungsgruppe für Ihre Organisation oder eine Organisationseinheit in Ihrer Organisation freigeben zu können, müssen Sie die Freigabe mit AWS Organizations aktivieren. Weitere Informationen finden Sie unter [Freigeben Ihrer AWS -Ressourcen](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html).
+ Wenn Sie die AWS-Managementkonsole zum Starten einer Instance verwenden, können Sie alle Platzierungsgruppen auswählen, die für Sie freigegeben wurden. Wenn Sie die AWS CLI zum Starten einer Instance verwenden, müssen Sie eine gemeinsam genutzte Platzierungsgruppe anhand der ID und nicht anhand des Namens angeben. Sie können den Namen der Platzierungsgruppe nur verwenden, wenn Sie der Besitzer der freigegebenen Platzierungsgruppe sind.
+ Sie sind dafür verantwortlich, die Ihnen gehörenden Instances in einer freigegebenen Placement-Gruppe zu verwalten.
+ Sie können Instances und Kapazitätsreservierungen, die einer gemeinsam genutzten Platzierungsgruppe zugeordnet sind, Ihnen aber nicht gehören, nicht anzeigen oder ändern.
+ Der Amazon-Ressourcenname (ARN) einer Platzierungsgruppe enthält die ID des Kontos, dem die Platzierungsgruppe gehört. Sie können den Konto-ID-Teil eines Platzierungsgruppen-ARN verwenden, um den Besitzer einer Platzierungsgruppe zu identifizieren, die mit Ihnen geteilt wird.

## Erforderliche Berechtigungen
<a name="share-placement-group-permissions"></a>

Um eine Platzierungsgruppe freigeben zu können, müssen Benutzer über Berechtigungen für die folgenden Aktionen verfügen:
+ `ec2:PutResourcePolicy`
+ `ec2:DeleteResourcePolicy`

## Freigeben in mehreren Availability Zones
<a name="share-placement-group-sharing-azs"></a>

Um sicherzustellen, dass Ressourcen auf die Availability Zones einer Region verteilt sind, ordnen wir Availability Zones einzeln Namen für jedes Konto zu. Dies könnte zu in mehreren Konten unterschiedlich benannten Availability Zones führen. Beispielsweise hat die Availability Zone `us-east-1a` für Ihr AWS Konto möglicherweise nicht denselben Standort wie `us-east-1a` für ein anderes AWS Konto.

Um den Ort Ihrer Dedicated Hosts relativ zu Ihren Konten zu bestimmen, müssen Sie die *Availability-Zone-ID* (AZ-ID) verwenden. Die AZ-ID ist eine eindeutige, konsistente Kennung für eine Availability Zone innerhalb aller AWS -Konten. Beispielsweise ist `use1-az1` eine Availability-Zone-ID für die `us-east-1`-Region und ist derselbe Speicherort in jedem AWS -Konto. Weitere Informationen finden Sie unter [AZ IDs](https://docs.aws.amazon.com/global-infrastructure/latest/regions/az-ids.html).

## Freigeben von Platzierungsgruppen
<a name="share-placement-group-share"></a>

Um eine Placement-Gruppe freigeben zu können, müssen Sie diese einer Ressourcenfreigabe hinzufügen. Eine Ressourcenfreigabe ist eine AWS RAM Ressource, mit der Sie Ihre Ressourcen für mehrere AWS Konten gemeinsam nutzen können. Eine Ressourcenfreigabe gibt die freizugebenden Ressourcen und die Konsumenten an, für die sie freigegeben werden.

Wenn Sie Teil einer Organisation sind und die AWS Organizations gemeinsame Nutzung innerhalb Ihrer Organisation aktiviert ist, erhalten Verbraucher in Ihrer Organisation Zugriff auf die gemeinsame Platzierungsgruppe.

Wenn die Placement-Gruppe mit einem AWS Account außerhalb Ihrer Organisation geteilt wird, erhält der AWS Kontoinhaber eine Einladung, der Resource Share beizutreten. Sie können auf die freigegebene Placement-Gruppe zugreifen, nachdem sie die Einladung angenommen haben.

Sie können eine Placement-Gruppe für mehrere AWS Konten gemeinsam nutzen, indem Sie AWS Resource Access Manager. Weitere Informationen finden Sie unter [Erstellen einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-create.html) im *AWS RAM -Benutzerhandbuch*.

## Freigabe der Platzierungsgruppe aufheben
<a name="share-placement-group-unshare"></a>

Der Placement-Gruppenbesitzer kann die Freigabe einer freigegebenen Placement-Gruppe jederzeit aufheben. Wenn Sie die Freigabe einer freigegebenen Platzierungsgruppen aufheben, werden die folgenden Änderungen wirksam:
+ Die AWS Konten, mit denen eine Placement-Gruppe gemeinsam genutzt wurde, können keine Instances mehr starten oder Kapazitäten reservieren.
+ Alle Instances, die in einer gemeinsam genutzten Placement-Gruppe ausgeführt werden, werden von der Placement-Gruppe getrennt, sie werden jedoch weiterhin in Ihrem AWS Konto ausgeführt.
+ Alle Kapazitätsreservierungen in einer Shared Placement-Gruppe werden von der Placement-Gruppe getrennt, stehen Ihnen aber weiterhin in Ihrem AWS Konto zur Verfügung.

Weitere Informationen finden Sie unter [Löschen einer Ressourcenfreigabe](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) im *AWS RAM -Benutzerhandbuch*.

# Platzierungsgruppen auf AWS Outposts
<a name="placement-groups-outpost"></a>

AWS Outposts ist ein vollständig verwalteter Service, der AWS Infrastruktur APIs, Dienste und Tools auf Kundenstandorte ausdehnt. Durch den lokalen Zugriff auf die AWS verwaltete Infrastruktur AWS Outposts können Kunden Anwendungen vor Ort mit denselben Programmierschnittstellen wie in AWS Regionen erstellen und ausführen und gleichzeitig lokale Rechen- und Speicherressourcen für geringere Latenz und lokale Datenverarbeitungsanforderungen nutzen.

Ein Outpost ist ein Pool von AWS Rechen- und Speicherkapazität, der am Standort eines Kunden bereitgestellt wird. AWS betreibt, überwacht und verwaltet diese Kapazität als Teil einer AWS Region. 

Sie können Platzierungsgruppen auf Outposts erstellen, die Sie in Ihrem Konto angelegt haben. Auf diese Weise können Sie die Instances auf die zugrunde liegende Hardware auf einem Outpost an Ihrem Standort verteilen. Sie erstellen und verwenden Platzierungsgruppen auf Outposts auf die gleiche Weise wie Sie Platzierungsgruppen in regulären Availability Zones erstellen und verwenden. Wenn Sie eine Platzierungsgruppe mit einer Spread-Strategie auf einem Outpost erstellen, können Sie wählen, ob die Platzierungsgruppe Instances über Hosts oder Racks verteilt. Wenn Sie Instances auf Hosts verteilen, können Sie eine Spread-Strategie mit einem einzigen Rack-Outpost verwenden. 

**Überlegungen**
+ Ihre Spread-Placement-Gruppe auf Rack-Ebene kann so viele Instances aufnehmen, wie Sie Racks in Ihrer Outpost-Bereitstellung haben.
+ Eine Spread-Placement-Gruppe auf Host-Ebene kann so viele Instances aufnehmen, wie Sie Hosts in Ihrer Outpost-Bereitstellung haben.

**Voraussetzung**  
Sie müssen einen Outpost an Ihrem Standort installiert haben. Weitere Informationen finden Sie unter [Outpost erstellen und die Kapazität dafür bestellen](https://docs.aws.amazon.com/outposts/latest/userguide/order-outpost-capacity.html) im *AWS Outposts -Benutzerhandbuch*.

**So verwenden Sie eine Platzierungsgruppe für einen Outpost**

1. Erstellen Sie ein Subnetz auf dem Outpost. Weitere Informationen finden Sie unter [Erstellen eines Subnetzes](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#create-subnet) im *AWS Outposts -Benutzerhandbuch*.

1. Erstellen Sie eine Platzierungsgruppe in der zugehörigen Region des Outposts. Wenn Sie eine Platzierungsgruppe mit einer Spread-Strategie erstellen, können Sie die Host- oder Rack-Spread-Ebene wählen, um zu bestimmen, wie die Gruppe Instances auf die zugrunde liegende Hardware Ihres Outposts verteilt. Weitere Informationen finden Sie unter [Erstellen Sie eine Platzierungsgruppe für Ihre Instances EC2](create-placement-group.md).

1. Launchen Sie eine Instance in die Platzierungsgruppe. Wählen Sie für **Subnet** (Subnetz) das Subnetz aus, das Sie in Schritt 1 erstellt haben, und für **Placement group name** (Name der Placement-Gruppe), wählen Sie die Platzierungsgruppe aus, die Sie in Schritt 2 erstellt haben. Weitere Informationen finden Sie unter [Launch an Instance on your Outpost](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances) (Starten einer Instance auf Ihrem Outpost) im *AWS Outposts -Benutzerhandbuch*.

# Network Maximum Transmission Unit (MTU) für Ihre Instanz EC2
<a name="network_mtu"></a>

Die maximale Übertragungseinheit (MTU) einer Netzwerkverbindung ist die Größe (in Byte) des größten zulässigen Datenpakets, das über die Verbindung übergeben werden kann. Je größer die MTU einer Verbindung, desto mehr Daten können in einem einzelnen Paket übergeben werden. Ethernet-Rahmen bestehen aus dem Paket, also den eigentlichen Daten, die Sie senden, sowie aus den dazugehörigen Netzwerk-Overhead-Informationen.

Ethernet-Frames können in verschiedenen Formaten vorkommen, wobei das gängigste Format das standardmäßige Ethernet v2-Frameformat ist. Es unterstützt einen MTU-Wert von 1 500. Dies ist die größte unterstützte Ethernet-Paketgröße in den meisten Bereichen des Internets. Der maximal unterstützte MTU-Wert für eine Instance hängt von deren Instance-Typ ab.

Alle EC2 Instance-Typen unterstützen 1500 MTU.

**Topics**
+ [

## Jumbo-Frames (9001 MTU)
](#jumbo_frame_instances)
+ [

## Path MTU Discovery
](#path_mtu_discovery)
+ [

# Legen Sie die MTU für Ihre EC2 Amazon-Instances fest
](ec2-instance-mtu.md)
+ [

## Fehlerbehebung
](#mtu-troubleshooting)

## Jumbo-Frames (9001 MTU)
<a name="jumbo_frame_instances"></a>

Für Jumbo-Frames können Sie die Nutzdatengröße pro Paket erhöhen und somit den Prozentsatz des Pakets erhöhen, bei dem es sich nicht um Paket-Overhead handelt. Mit Jumbo-Frames werden weniger Pakete benötigt, um die gleiche Menge an verwendbaren Daten zu übertragen. Für bestimmte Arten von Datenverkehr gelten jedoch die folgenden Höchstgrenzen für Nutzdaten:

**MTU-Limit 1 500 Byte**
+ Datenverkehr über ein Internet-Gateway
+ Datenverkehr über VPN-Verbindungen
+ Verkehr zwischen AWS Regionen, sofern kein Transit-Gateway verwendet wird

**MTU-Limit 8 500 Byte**
+ Datenverkehr über eine regionsübergreifende VPC-Peering-Verbindung

Sind die Pakete größer als der MTU-Limit, werden sie fragmentiert oder sie werden verworfen, wenn im IP-Header das Flag `Don't Fragment` gesetzt ist.

Jumbo-Frames sollten für Internet-Datenverkehr bzw. für Datenverkehr, der eine VPC verlässt, nur mit Vorsicht verwendet werden. Pakete werden durch zwischengeschaltete Systeme fragmentiert, sodass dieser Datenverkehr verlangsamt wird. Um Jumbo-Frames innerhalb einer VPC zu verwenden und dabei den Datenverkehr, der aus der VPC gesendet werden soll, nicht zu verlangsamen, können Sie die MTU-Größe nach Route konfigurieren oder mehrere Elastic Network-Schnittstellen mit unterschiedlichen MTU-Größen und Routen verwenden.

Bei Instances, die sich gemeinsam innerhalb einer Cluster Placement-Gruppe befinden, helfen Jumbo-Frames dabei, den maximal möglichen Netzwerkdurchsatz zu ermöglichen, und werden für diese Zwecke empfohlen. Weitere Informationen finden Sie unter [Platzierungsgruppen für Ihre EC2 Amazon-Instances](placement-groups.md).

Sie können Jumbo Frames für den Verkehr zwischen Ihren VPCs und Ihren lokalen Netzwerken über verwenden. Direct Connect Weitere Informationen. u. a. zum Überprüfen der Jumbo-Frame-Funktionalität. finden Sie unter [MTU für private virtuelle Schnittstellen oder virtuelle Transitschnittstellen](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html#set-jumbo-frames-vif.html) im *Direct Connect -Benutzerhandbuch*.

Alle Instances der [aktuellen Generation](https://docs.aws.amazon.com/ec2/latest/instancetypes/instance-types.html#current-gen-instances) unterstützen Jumbo-Frames. Die folgenden Instance-Typen der [vorherigen Generation](https://docs.aws.amazon.com/ec2/latest/instancetypes/instance-types.html#previous-gen-instances) unterstützen Jumbo-Frames: A1, C3, I2, M3 und R3.

**Zugehörige Ressourcen**
+ Für NAT-Gateways siehe [NAT-Gateway Grundlagen ](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-basics.html) im *Amazon VPC Benutzerhandbuch*.
+ Für Transit-Gateways, siehe [Maximale Übertragungseinheit](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html#mtu-quotas) im *Benutzerhandbuch für Amazon VPC Transit Gateways*.
+ Für lokale Zonen siehe [Überlegungen](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations) im *AWS Benutzerhandbuch für lokale Zonen*.
+ Weitere Informationen finden Sie unter [Maximale Übertragungseinheit](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#mtu) im *AWS Wavelength Benutzerhandbuch*. AWS Wavelength
+ Informationen zu Outposts finden Sie im *AWS Outposts -Benutzerhandbuch* unter [Anforderungen an die maximale Übertragungseinheit von Service Link](https://docs.aws.amazon.com/outposts/latest/userguide/region-connectivity.html#sl-max-mtu-requirements).

## Path MTU Discovery
<a name="path_mtu_discovery"></a>

Path MTU Discovery (PMTUD) wird verwendet, um den Pfad-MTU-Wert zwischen zwei Geräten zu ermitteln. Die Pfad-MTU ist die maximale Paketgröße, die auf dem Pfad zwischen dem sendenden Host und dem empfangenden Host unterstützt wird. Wenn es im Netzwerk zwischen zwei Hosts unterschiedliche MTU-Größen gibt, ermöglicht PMTUD dem empfangenden Host, mit einer ICMP-Nachricht für den ursprünglichen Host zu antworten. Diese ICMP-Nachricht weist den Ursprungshost an, die niedrigste MTU-Größe mit dem Netzwerkpfad zu verwenden und die Anforderung erneut zu senden. Ohne diese Verhandlung können Paketverluste auftreten, da die Anforderung für den empfangenden Host zu groß ist, um sie akzeptieren zu können.

Wenn IPv4 beispielsweise ein Host ein Paket sendet, das größer als die MTU des empfangenden Hosts oder die MTU eines Geräts auf dem Pfad ist, verwirft der empfangende Host oder das empfangende Gerät das Paket und gibt dann die folgende ICMP-Meldung zurück: `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set` (Typ 3, Code 4). Dies weist den übertragenden Host an, die Nutzlast in mehrere kleinere Pakete aufzuteilen und diese dann erneut zu übertragen. 

Das IPv6 Protokoll unterstützt keine Fragmentierung im Netzwerk. Wenn ein Host ein Paket sendet, das größer als die MTU des empfangenden Hosts ist bzw. das größer als die MTU eines Geräts auf dem Pfad ist, löscht der empfangende Host bzw. das Gerät das Paket und gibt dann die folgende ICMP-Meldung zurück: `ICMPv6 Packet Too Big (PTB)` (Typ 2). Dies weist den übertragenden Host an, die Nutzlast in mehrere kleinere Pakete aufzuteilen und diese dann erneut zu übertragen. 

Verbindungen, die über Komponenten wie NAT-Gateways und Load Balancer hergestellt werden, werden [automatisch verfolgt](security-group-connection-tracking.md#automatic-tracking). Das bedeutet, dass die [Verfolgung von Sicherheitsgruppen](security-group-connection-tracking.md) für ausgehende Verbindungsversuche automatisch aktiviert wird. Wenn Verbindungen automatisch verfolgt werden oder die Sicherheitsgruppenregeln eingehenden ICMP-Datenverkehr zulassen, können Sie PMTUD-Antworten erhalten.

Hinweis: Der ICMP-Datenverkehr kann auch dann blockiert werden, wenn der Datenverkehr auf Ebene der Sicherheitsgruppe zulässig ist, z. B. wenn ein Eintrag in der Liste der Netzwerkzugriffskontrolle den ICMP-Verkehr zum Subnetz verhindert. 

**Wichtig**  
Path MTU Discovery garantiert nicht, dass Jumbo-Frames nicht von einigen Routern verworfen werden. Ein Internet-Gateway in Ihrer VPC leitet nur Pakete mit bis zu 1 500 Byte weiter. Für Internet-Datenverkehr empfehlen sich Pakete mit einem MTU-Wert von 1 500.

Informationen zu MTU-Regeln für NAT-Gateways finden Sie unter [Maximum Transmission Unit (MTU)](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#ngw-mtus) im *Amazon-VPC-Benutzerhandbuch*. Informationen zu MTU-Regeln für Transit-Gateways finden Sie unter [Maximum Transmission Unit (MTU)](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html#mtu-quotas) im *AWS -Transit-Gateway-Benutzerhandbuch*.

# Legen Sie die MTU für Ihre EC2 Amazon-Instances fest
<a name="ec2-instance-mtu"></a>

Die maximale Übertragungseinheit (MTU) einer Netzwerkverbindung ist die Größe (in Byte) des größten zulässigen Datenpakets, das über die Verbindung übergeben werden kann. Alle EC2 Amazon-Instances unterstützen Standard-Frames (1500 MTU) und alle Instance-Typen der aktuellen Generation unterstützen Jumbo-Frames (9001 MTU).

Sie können die MTU für Ihre EC2 Amazon-Instances und die Pfad-MTU zwischen Ihrer Instance und einem anderen Host anzeigen und Ihre Instances so konfigurieren, dass sie entweder Standard- oder Jumbo-Frames verwenden.

**Topics**
+ [

## Überprüfen des Pfad-MTU-Werts zwischen zwei Hosts
](#check_path_mtu)
+ [

## Überprüfen Sie die MTU für Ihre Instance
](#check_mtu)
+ [

## Die MTU für Ihre Instance einstellen
](#set_mtu)

## Überprüfen des Pfad-MTU-Werts zwischen zwei Hosts
<a name="check_path_mtu"></a>

Sie können den Pfad der MTU zwischen Ihrer EC2 Instance und einem anderen Host überprüfen. Sie können einen DNS-Namen oder eine IP-Adresse als Ziel angeben. Wenn es sich bei dem Ziel um eine andere EC2 Instance handelt, stellen Sie sicher, dass deren Sicherheitsgruppe eingehenden UDP-Verkehr zulässt.

Welches Verfahren Sie verwenden, hängt vom Betriebssystem der Instance ab.

### Linux-Instances
<a name="check-path-mtu-linux"></a>

Führen Sie den **tracepath** Befehl auf Ihrer Instance aus, um den Pfad der MTU zwischen Ihrer EC2 Instance und dem angegebenen Ziel zu überprüfen. Dieser Befehl ist Teil des `iputils`-Pakets, das standardmäßig in vielen Linux-Distributionen verfügbar ist.

In diesem Beispiel wird der Pfad MTU zwischen der EC2 Instanz und überprüft. `amazon.com`

```
[ec2-user ~]$ tracepath amazon.com
```

In dieser Beispielausgabe ist die Pfad-MTU 1 500.

```
 1?: [LOCALHOST]     pmtu 9001
 1:  ip-172-31-16-1.us-west-1.compute.internal (172.31.16.1)   0.187ms pmtu 1500
 1:  no reply
 2:  no reply
 3:  no reply
 4:  100.64.16.241 (100.64.16.241)                          0.574ms
 5:  72.21.222.221 (72.21.222.221)                         84.447ms asymm 21
 6:  205.251.229.97 (205.251.229.97)                       79.970ms asymm 19
 7:  72.21.222.194 (72.21.222.194)                         96.546ms asymm 16
 8:  72.21.222.239 (72.21.222.239)                         79.244ms asymm 15
 9:  205.251.225.73 (205.251.225.73)                       91.867ms asymm 16
...
31:  no reply
     Too many hops: pmtu 1500
     Resume: pmtu 1500
```

### Windows-Instances
<a name="check-path-mtu-windows"></a>

**Überprüfen Sie der Pfad-MTU mit mturoute**

1. Laden Sie **mturoute.exe** es von [https://elifulkerson.com/projects/mturoute.php](https://elifulkerson.com/projects/mturoute.php) auf Ihre EC2 Instance herunter.

1. Öffnen Sie ein Eingabeaufforderungsfenster und wechseln Sie zu dem Verzeichnis, in das Sie **mturoute.exe** heruntergeladen haben.

1. Verwenden Sie den folgenden Befehl, um den Pfad der MTU zwischen Ihrer EC2 Instance und dem angegebenen Ziel zu überprüfen. In diesem Beispiel wird die Pfad-MTU zwischen der EC2 Instanz und überprüft. `www.elifulkerson.com`

   ```
   .\mturoute.exe www.elifulkerson.com
   ```

   In dieser Beispielausgabe ist die Pfad-MTU 1 500.

   ```
   * ICMP Fragmentation is not permitted. *
   * Speed optimization is enabled. *
   * Maximum payload is 10000 bytes. *
   + ICMP payload of 1472 bytes succeeded.
   - ICMP payload of 1473 bytes is too big.
   Path MTU: 1500 bytes.
   ```

## Überprüfen Sie die MTU für Ihre Instance
<a name="check_mtu"></a>

Sie können die MTU für Ihre Instance überprüfen. Einige Instances sind so konfiguriert, dass sie Jumbo-Frames nutzen, während andere für die Nutzung von Standard-Framegrößen konfiguriert sind. 

Welches Verfahren Sie verwenden, hängt vom Betriebssystem der Instance ab.

### Linux-Instances
<a name="check-mtu-linux"></a>

**So überprüfen Sie die MTU-Einstellung auf einer Linux-Instance**  
Führen Sie den folgenden **ip** Befehl auf Ihrer EC2 Instance aus. Wenn die primäre Netzwerkschnittstelle nicht `eth0` ist, ersetzen Sie `eth0` durch Ihre Netzwerkschnittstelle.

```
[ec2-user ~]$ ip link show eth0
```

*mtu 9001*Zeigt in dieser Beispielausgabe an, dass die Instanz Jumbo-Frames verwendet.

```
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 02:90:c0:b7:9e:d1 brd ff:ff:ff:ff:ff:ff
```

### Windows-Instances
<a name="check-mtu-windows"></a>

Die Vorgehensweise, die Sie verwenden, ist vom Treiber auf Ihrer Instance abhängig.

------
#### [ ENA driver ]

**Version 2.1.0 und höher**  
Verwenden Sie den folgenden **Get-NetAdapterAdvancedProperty** Befehl auf Ihrer EC2 Instance, um den MTU-Wert abzurufen. Verwenden Sie den Platzhalter (Sternchen), um alle Ethernet-Namen abzurufen. Überprüfen Sie die Ausgabe für den Schnittstellenamen `*JumboPacket`. Der Wert 9015 bedeutet, dass Jumbo-Frames aktiviert sind. Jumbo-Frames sind standardmäßig deaktiviert.

```
Get-NetAdapterAdvancedProperty -Name "Ethernet*"
```

**Version 1.5 und früher**  
Verwenden Sie den folgenden **Get-NetAdapterAdvancedProperty** Befehl auf Ihrer EC2 Instance, um den MTU-Wert abzurufen. Überprüfen Sie die Ausgabe für den Schnittstellenamen `MTU`. Ein Wert von 9001 zeigt an, dass Jumbo-Frames aktiviert sind. Jumbo-Frames sind standardmäßig deaktiviert.

```
Get-NetAdapterAdvancedProperty -Name "Ethernet"
```

------
#### [ Intel SRIOV 82599 driver ]

Verwenden Sie den folgenden **Get-NetAdapterAdvancedProperty** Befehl auf Ihrer EC2 Instance, um den MTU-Wert abzurufen. Überprüfen Sie den Eintrag für die Schnittstelle mit dem Namen `*JumboPacket`. Ein Wert von 9014 zeigt an, dass Jumbo-Frames aktiviert sind. (Beachten Sie, dass in der MTU-Größe der Header und die Nutzlast enthalten sind.) Jumbo-Frames sind standardmäßig deaktiviert.

```
Get-NetAdapterAdvancedProperty -Name "Ethernet"
```

------
#### [ AWS PV driver ]

Verwenden Sie den folgenden Befehl auf Ihrer EC2 Instance, um den MTU-Wert abzurufen. Der Name der Schnittstelle kann hiervon abweichen. Suchen Sie in der Ausgabe nach einem Eintrag mit dem Namen „Ethernet“, „Ethernet 2“ oder „Local Area Connection“. Sie benötigen den Namen der Schnittstelle, um Jumbo-Frames zu aktivieren bzw. zu deaktivieren. Ein Wert von 9001 zeigt an, dass Jumbo-Frames aktiviert sind.

```
netsh interface ipv4 show subinterface
```

------

## Die MTU für Ihre Instance einstellen
<a name="set_mtu"></a>

Sie möchte vielleicht Jumbo-Frames für Netzwerk-Datenverkehr innerhalb Ihrer VPC und Standard-Frames für Internet-Datenverkehr nutzen. Ganz gleich, welcher Anwendungsfall auf Sie zutrifft: Wir empfehlen Ihnen, sicherzustellen, dass Ihre Instance wie erwartet funktioniert.

Welches Verfahren Sie verwenden, hängt vom Betriebssystem der Instance ab.

### Linux-Instances
<a name="set-mtu-linux"></a>

**So legen Sie den MTU-Wert auf einer Linux-Instance fest**

1. Führen Sie den folgenden **ip**-Befehl in Ihrer Instance aus. Er setzt den gewünschten MTU-Wert auf 1 500, aber Sie können stattdessen auch 9 001 verwenden. Wenn die primäre Netzwerkschnittstelle nicht `eth0` ist, ersetzen Sie `eth0` durch die tatsächliche Netzwerkschnittstelle.

   ```
   [ec2-user ~]$ sudo ip link set dev eth0 mtu 1500
   ```

1. (Optional) Um die MTU-Netzwerkeinstellung nach einem Neustart beizubehalten, müssen Sie die folgenden Konfigurationsdateien je nach verwendetem Betriebssystem ändern.
   + **Amazon Linux 2023** – Ändern Sie den `[Link]`-Abschnitt der Konfigurationsdatei. Die Standardkonfigurationsdatei ist`/usr/lib/systemd/network/80-ec2.network`, oder Sie können jede benutzerdefinierte Konfigurationsdatei aktualisieren, die in/run/systemd/network/erstellt wurde, wobei der Dateiname *priority* *interface* -.network lautet. Weitere Informationen finden Sie unter [Netzwerkservice](https://docs.aws.amazon.com/linux/al2023/ug/networking-service.html) im Benutzerhandbuch für Amazon Linux.

     ```
     MTUBytes=1500
     ```
   + **Amazon Linux 2** – Fügen Sie der Datei `/etc/sysconfig/network-scripts/ifcfg-eth0` die folgende Zeile hinzu:

     ```
     MTU=1500
     ```

     Fügen Sie der Datei `/etc/dhcp/dhclient.conf` die folgende Zeile hinzu:

     ```
     request subnet-mask, broadcast-address, time-offset, routers, domain-name, domain-search, domain-name-servers, host-name, nis-domain, nis-servers, ntp-servers;
     ```
   + **Andere Linux-Distributionen** – Sehen Sie in der entsprechenden Dokumentation nach.

1. (Optional) Starten Sie Ihre Instance neu und vergewissern Sie sich, dass die MTU-Einstellung korrekt ist.

### Windows-Instances
<a name="set-mtu-windows"></a>

Die Vorgehensweise, die Sie verwenden, ist vom Treiber auf Ihrer Instance abhängig.

------
#### [ ENA driver ]

Sie können die MTU mit dem Geräte-Manager oder dem **Set-NetAdapterAdvancedProperty**-Befehl in Ihrer Instance ändern.

**Version 2.1.0 und höher**  
Verwenden Sie den folgenden Befehl, um Jumbo-Frames zu aktivieren.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "*JumboPacket" -RegistryValue 9015
```

Um Jumbo-Frames zu deaktivieren, verwenden Sie den folgenden Befehl.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "*JumboPacket" -RegistryValue 1514
```

**Version 1.5 und früher**  
Verwenden Sie den folgenden Befehl, um Jumbo-Frames zu aktivieren.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "MTU" -RegistryValue 9001
```

Um Jumbo-Frames zu deaktivieren, verwenden Sie den folgenden Befehl.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "MTU" -RegistryValue 1500
```

------
#### [ Intel SRIOV 82599 driver ]

Sie können die MTU mit dem Geräte-Manager oder dem **Set-NetAdapterAdvancedProperty**-Befehl in Ihrer Instance ändern.

Verwenden Sie den folgenden Befehl, um Jumbo-Frames zu aktivieren.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "*JumboPacket" -RegistryValue 9014
```

Um Jumbo-Frames zu deaktivieren, verwenden Sie den folgenden Befehl.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "*JumboPacket" -RegistryValue 1514
```

------
#### [ AWS PV driver ]

Sie können die MTU mit dem **netsh**-Befehl auf Ihrer Instance ändern. Sie können die MTU-Einstellung nicht mit dem Geräte-Manager ändern.

Verwenden Sie den folgenden Befehl, um Jumbo-Frames zu aktivieren.

```
netsh interface ipv4 set subinterface "Ethernet" mtu=9001
```

Um Jumbo-Frames zu deaktivieren, verwenden Sie den folgenden Befehl.

```
netsh interface ipv4 set subinterface "Ethernet" mtu=1500
```

------

## Fehlerbehebung
<a name="mtu-troubleshooting"></a>

*Wenn bei der Verwendung von Jumbo Frames Verbindungsprobleme zwischen Ihrer EC2 Instance und einem Amazon Redshift-Cluster [auftreten, finden Sie im Amazon Redshift Management Guide weitere Informationen unter Abfragen, die hängen zu bleiben und manchmal den Cluster nicht zu erreichen](https://docs.aws.amazon.com/redshift/latest/mgmt/troubleshooting-connections.html#connecting-drop-issues).*

# Virtuelle private Clouds für Ihre EC2 Instanzen
<a name="using-vpc"></a>

*Amazon Virtual Private Cloud (Amazon VPC) ermöglicht es Ihnen, ein virtuelles Netzwerk in Ihrem eigenen logisch isolierten Bereich innerhalb der AWS Cloud zu definieren, das als *virtuelle private Cloud* oder VPC bezeichnet wird.* Sie können AWS Ressourcen wie EC2 Amazon-Instances in den Subnetzen Ihrer VPC erstellen. Ihre VPC ist einem herkömmlichen Netzwerk sehr ähnlich, das Sie möglicherweise in Ihrem eigenen Rechenzentrum betreiben, bietet jedoch die Vorteile, die mit der Nutzung der skalierbaren Infrastruktur von AWS einhergehen. Sie können Ihre VPC konfigurieren. Dazu ist es möglich, den IP-Adressbereich auszuwählen, Subnetze zu erstellen sowie Routing-Tabellen, Netzwerk-Gateways und Sicherheitseinstellungen zu konfigurieren. Sie können Instances in Ihrer VPC mit dem Internet oder Ihrem eigenen Rechenzentrum verbinden.

**Topics**
+ [

## Ihre Standardeinstellung VPCs
](#default-vpcs)
+ [

## Nicht standardmäßig VPCs
](#create-nondefault-vpcs)
+ [

## Internetzugang
](#access-internet-from-vpc)
+ [

## Gemeinsam genutzte Subnetze
](#ec2-shared-VPC-subnets)
+ [

## IPv6-nur Subnetze
](#ec2-ipv6-only-subnets)

## Ihre Standardeinstellung VPCs
<a name="default-vpcs"></a>

Wenn Sie Ihr AWS Konto erstellen, erstellen wir in jeder Region eine *Standard-VPC*. Eine Standard-VPC ist eine VPC, die bereits vorkonfiguriert und betriebsbereit ist. In jeder Standard-VPC gibt es beispielsweise ein Standardsubnetz für jede Availability Zone, ein an die VPC angeschlossenes Internet-Gateway und eine Route in der Haupt-Routing-Tabelle, die den gesamten Datenverkehr (0.0.0.0/0) an das Internet-Gateway sendet. Sie können die Konfiguration Ihrer Standardkonfiguration nach VPCs Bedarf ändern. Sie können beispielsweise Subnetze und Routing-Tabellen hinzufügen.

![\[Wir erstellen eine Standard-VPC in jeder Region mit einem Standardsubnetz in jeder Availability Zone.\]](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/default-vpc.png)


## Nicht standardmäßig VPCs
<a name="create-nondefault-vpcs"></a>

Anstatt eine Standard-VPC für Ihre Ressourcen zu verwenden, können Sie Ihre eigene VPC erstellen, wie unter [Erstellen einer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) im *Amazon VPC-Benutzerhandbuch* beschrieben wird.

Hier sind einige Dinge, die Sie bei der Erstellung einer VPC für Ihre EC2 Instances beachten sollten.
+ Sie können den Standardvorschlag für den CIDR-Block verwenden oder den IPv4 CIDR-Block eingeben, der für Ihre Anwendung oder Ihr Netzwerk erforderlich ist.
+ Erstellen Sie Subnetze in mehreren Availability Zones, um eine hohe Verfügbarkeit zu erzielen.
+ Wenn Ihre Instances über das Internet zugänglich sein müssen, führen Sie einen der folgenden Schritte aus:
  + Wenn sich Ihre Instances in einem öffentlichen Subnetz befinden können, fügen Sie öffentliche Subnetze hinzu. Lassen Sie beide DNS-Optionen aktiviert. Optional können Sie jetzt oder später private Subnetze hinzufügen.
  + Wenn sich Ihre Instances in einem privaten Subnetz befinden müssen, fügen Sie nur private Subnetze hinzu. Sie können ein NAT-Gateway hinzufügen, um den Instances in den privaten Subnetzen Internetzugang zu ermöglichen. Wenn Ihre Instances ein erhebliches Volumen an Datenverkehr über Availability Zones hinweg senden oder empfangen, erstellen Sie ein NAT-Gateway in jeder Availability Zone. Andernfalls können Sie ein NAT-Gateway in nur einer der Availability Zones erstellen und Instances starten, die zonenübergreifenden Datenverkehr in derselben Availability Zone wie das NAT-Gateway senden oder empfangen.

## Internetzugang
<a name="access-internet-from-vpc"></a>

Instances, die in einem Standardsubnetz in einer Standard-VPC gestartet werden, haben Zugriff auf das Internet. Standardmäßig VPCs sind sie so konfiguriert, dass sie öffentliche IP-Adressen und DNS-Hostnamen zuweisen, und die Haupt-Routing-Tabelle ist mit einer Route zu einem an die VPC angeschlossenen Internet-Gateway konfiguriert.

Für Instances, die Sie in nicht standardmäßigen Subnetzen starten VPCs, können Sie eine der folgenden Optionen verwenden, um sicherzustellen, dass die Instances, die Sie in diesen Subnetzen starten, Zugriff auf das Internet haben:
+ Konfigurieren Sie ein Internet-Gateway. Weitere Informationen finden Sie unter [Verbinden mit dem Internet über ein Internet-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Amazon-VPC-Benutzerhandbuch*.
+ Konfigurieren Sie ein öffentliches NAT-Gateway. Weitere Informationen finden Sie unter [Zugriff auf das Internet aus einem privaten Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html#public-nat-internet-access) im *Benutzerhandbuch für Amazon VPC*.

## Gemeinsam genutzte Subnetze
<a name="ec2-shared-VPC-subnets"></a>

Beachten Sie beim Starten von EC2 Instances in gemeinsam genutzten VPC-Subnetzen Folgendes:
+ Teilnehmer können Instances in einem freigegebenen Subnetz ausführen, indem sie die ID des freigegebenen Subnetzes angeben. Die Teilnehmer müssen alle von ihnen angegebenen Netzwerkschnittstellen besitzen.
+ Teilnehmer können Instances, die sie in einem freigegebenen Subnetz erstellt haben, starten, anhalten, beenden und beschreiben. Teilnehmer können Instances, die vom VPC-Eigentümer in einem freigegebenen Subnetz erstellt wurden, nicht starten, anhalten, beenden oder beschreiben.
+ VPC-Eigentümer können Instances, die von Teilnehmern in einem freigegebenen Subnetz erstellt wurden, nicht starten, anhalten, beenden oder beschreiben.
+ Teilnehmer können mithilfe von Instance Connect Endpoint eine Verbindung zu einer EC2 Instance in einem gemeinsam genutzten Subnetz herstellen. Der Teilnehmer muss den EC2 Instance Connect-Endpunkt im gemeinsam genutzten Subnetz erstellen. Teilnehmer können keinen EC2 Instance Connect-Endpoint verwenden, den der VPC-Besitzer im gemeinsam genutzten Subnetz erstellt hat.

Informationen zu gemeinsam genutzten EC2 Amazon-Ressourcen finden Sie im Folgenden:
+ [Gemeinsame Nutzung von AMI mit einer Organisation oder OU verwalten](share-amis-org-ou-manage.md)
+ [Freigegebene Kapazitätsreservierungen](capacity-reservation-sharing.md)
+ [Freigegebene Platzierungsgruppen](share-placement-group.md)
+ [Kontoübergreifende gemeinsame Nutzung von Amazon EC2 Dedicated Hosts](dh-sharing.md)

Weitere Informationen zu freigegebenen Subnetzen finden Sie unter [Freigeben Ihrer VPC für andere Konten](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) im *Amazon-VPC-Benutzerhandbuch*.

## IPv6-nur Subnetze
<a name="ec2-ipv6-only-subnets"></a>

Eine EC2 Instance, die in einem IPv6 Nur-only-Subnetz gestartet wird, erhält eine IPv6 Adresse, aber keine Adresse. IPv4 [Bei allen Instances, die Sie in einem IPv6 Nur-Only-Subnetz starten, muss es sich um Nitro-basierte Instances handeln.](instance-types.md#instance-hypervisor-type)

# Sekundäre Netzwerke
<a name="secondary-networks"></a>

Sekundäre Netzwerke sind virtuelle Netzwerke, die speziell für spezielle Netzwerkanwendungen entwickelt wurden. Diese Netzwerke sind innerhalb von Partitionen der Cloud logisch isoliert. AWS Sie können Ressourcen wie sekundäre Subnetze in Ihrem sekundären Netzwerk erstellen. Sekundäre Netzwerke sind eng mit Amazon verknüpft VPCs, sodass ausgewählte Instances mehrfach vernetzt und sowohl in einer VPC als auch in einem sekundären Netzwerk gestartet werden.

Sekundäre Netzwerke sind derzeit für ausgewählte Instance-Typen und über Kapazitätsreservierungen mit langfristigen Verpflichtungen verfügbar. Bitte wenden Sie sich an Ihr Account-Team, um weitere Informationen zu erhalten, wenn Sie der Meinung sind, dass sekundäre Netzwerke für Ihre Arbeitslast von Vorteil sein könnten.

**Topics**
+ [

## Was sind sekundäre Netzwerke?
](#secondary-networks-overview)
+ [

## Die wichtigsten Konzepte
](#secondary-networks-concepts)
+ [

## Architektur
](#secondary-networks-architecture)
+ [

## Weitere Überlegungen
](#secondary-networks-considerations)
+ [

## Erste Schritte
](#secondary-networks-getting-started)
+ [

## Verwaltung sekundärer Netzwerkressourcen
](#secondary-networks-managing-resources)
+ [

## Bewährte Methoden für das Netzwerkdesign
](#secondary-networks-best-practices)
+ [

## Fehlerbehebung
](#secondary-networks-troubleshooting)
+ [

## Kontingente und -Einschränkungen
](#secondary-networks-quotas-limits)

## Was sind sekundäre Netzwerke?
<a name="secondary-networks-overview"></a>

Sekundäre Netzwerke bieten ein logisches, isoliertes Netzwerk, das in Kombination mit einem VPC-Netzwerk verwendet wird, sodass Instanzen in zwei unabhängigen Netzwerken mehrfach vernetzt werden. Zu den Vorteilen sekundärer Netzwerke gehören:
+ Hochleistungsnetzwerke für spezielle Anwendungsfälle und Protokolle wie Ost-West-Konnektivität für ML-Workloads
+ Unterstützung für mehrere Mandanten mit logischer Isolierung
+ Instanzen lassen sich nahtlos in Dienste VPCs integrieren AWS 

## Die wichtigsten Konzepte
<a name="secondary-networks-concepts"></a>

Sekundäres Netzwerk  
Ein regionales Netzwerkkonstrukt, das ein logisches Layer-3-Netzwerk mit einem IPv4 CIDR-Block (im Bereich von /28 bis /12) bereitstellt. Sekundäre Netzwerke funktionieren unabhängig von einer physisch VPCs partitionierten Netzwerkinfrastruktur.

Sekundäres Subnetz  
Ein Availability Zone-spezifisches Konstrukt innerhalb eines sekundären Netzwerks, ähnlich VPC-Subnetzen. Sekundäre Subnetze unterstützen CIDR-Blöcke im Bereich von /28 bis /12.

Sekundäre Schnittstelle  
Netzwerkschnittstellen, die an sekundäre Netzwerkkarten angeschlossen sind und Ost-West-Konnektivität innerhalb sekundärer Subnetze bereitstellen. Diese Schnittstellen sind physisch und logisch von Elastic Network Interfaces () getrennt. ENIs

## Architektur
<a name="secondary-networks-architecture"></a>

EC2-Instances, die sekundäre Netzwerke unterstützen, sind mehrfach vernetzt, was bedeutet, dass sie gleichzeitig innerhalb einer VPC und eines sekundären Netzwerks kommunizieren können:
+ **VPC**: Bietet TCP/IP Nord-Süd-Konnektivität für AWS Dienste, Speicher, Datenbanken, Netzwerkdienste und das Internet
+ **Sekundäres Netzwerk**: Stellt Ost-West-Konnektivität zwischen unterstützten Spezialinstanzen bereit

## Weitere Überlegungen
<a name="secondary-networks-considerations"></a>
+ Sekundäre Schnittstellen werden über diese verwaltet RunInstances und können nicht unabhängig voneinander erstellt oder gelöscht werden.
+ Sekundäre Schnittstellen können nicht verfügbar sein, attached/detached sobald die Instanz gestartet wurde.
+ Die IP-Adressen der sekundären Schnittstellen können nach dem Start nicht geändert werden.
+ VPC-Funktionen wie Sicherheitsgruppen und Flow Logs werden in sekundären Netzwerken nicht unterstützt. NACLs

## Erste Schritte
<a name="secondary-networks-getting-started"></a>

### Voraussetzungen
<a name="secondary-networks-prerequisites"></a>

Bevor Sie Instances mit sekundären Netzwerken starten, stellen Sie sicher, dass Sie auch Ihre VPC in der Zielregion und ein Subnetz in der Ziel-Availability Zone Ihrer EC2-Kapazität konfiguriert haben.

### Schritt 1: Erstellen Sie ein sekundäres Netzwerk
<a name="secondary-networks-create-network"></a>

Erstellen Sie ein sekundäres Netzwerk in derselben Region wie Ihre VPC. Dies ist eine regionale Ressource, die eine logische Isolierung für Ihren RDMA-Verkehr bietet.

```
aws ec2 create-secondary-network \
  --network-type rdma \
  --ipv4-cidr-block 172.31.0.0/16 \
  --region us-east-2
```

**Parameter:**
+ `--network-type`: Netzwerktyp (derzeit wird nur RDMA unterstützt)
+ `--ipv4-cidr-block`: IPv4 CIDR-Block zwischen /28 und /12
+ `--region`: AWS Region (US-Ost-2)

**Anmerkung**  
**Best Practice**: Wählen Sie einen CIDR-Block, der sich nicht mit Ihrem VPC-CIDR überschneidet, um das Routing auf Instanzebene zu vereinfachen.

### Schritt 2: Erstellen Sie ein sekundäres Subnetz
<a name="secondary-networks-create-subnet"></a>

Erstellen Sie ein sekundäres Subnetz in derselben Availability Zone wie Ihr VPC-Subnetz. Dies ist eine AZ-spezifische Ressource.

```
aws ec2 create-secondary-subnet \
  --secondary-network-id sn-1234567890abcdef0 \
  --ipv4-cidr-block 172.31.24.0/24 \
  --availability-zone us-east-2a
```

**Anmerkung**  
**IP-Adressreservierung**: Wie bei VPC-Subnetzen reserviert Amazon die ersten 4 IP-Adressen und die letzte IP-Adresse in jedem sekundären Subnetz für den internen Gebrauch.

### Schritt 3: Starten einer Instance
<a name="secondary-networks-launch-instance"></a>

Starten Sie eine Instance sowohl in Ihrem VPC-Subnetz als auch in Ihrem sekundären Subnetz. Die Instance wird mehrfach vernetzt und bietet Konnektivität zu beiden Netzwerken.

```
aws ec2 run-instances \
  --image-id ami-12345678 \
  --count 1 \
  --instance-type <instance> \
  --key-name MyKeyPair \
  --instance-market-options '{"MarketType": "capacity-block"}' \
  --capacity-reservation-specification '{"CapacityReservationTarget": \
  {"CapacityReservationId": "cr-1234567890abcdef0"}}' \
  --network-interfaces \ 
    "NetworkCardIndex=0,DeviceIndex=0,Groups=sg-12345678,\
    SubnetId=subnet-0987654321fedcba0,InterfaceType=interface" \
  --secondary-interfaces \
    "NetworkCardIndex=1,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=2,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=3,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=4,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=5,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=6,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=7,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=8,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true"
```

**Die wichtigsten Parameter:**
+ `--network-interfaces`: Spezifiziert die primäre Nitro-ENI für VPC-Konnektivität (Netzwerkkartenindex 0)
+ `--secondary-interfaces`: Spezifiziert 8 sekundäre Schnittstellen für Ost-West-Konnektivität innerhalb sekundärer Subnetze (Netzwerkkartenindizes 1—8)
+ `InterfaceType=secondary`: Zeigt eine sekundäre Schnittstelle an

## Verwaltung sekundärer Netzwerkressourcen
<a name="secondary-networks-managing-resources"></a>

### Beschreibung sekundärer Netzwerke
<a name="secondary-networks-describe-networks"></a>

Details zu Ihren sekundären Netzwerken anzeigen:

```
aws ec2 describe-secondary-networks \
  --secondary-network-id sn-1234567890abcdef0
```

### Beschreibung sekundärer Subnetze
<a name="secondary-networks-describe-subnets"></a>

Details zu Ihren sekundären Subnetzen anzeigen:

```
aws ec2 describe-secondary-subnets \
  --secondary-subnet-id ss-98765421yxz
```

### Beschreibung sekundärer Schnittstellen
<a name="secondary-networks-describe-interfaces"></a>

Sehen Sie sich Details zu sekundären Netzwerkschnittstellen an, die mit Ihren Instances verbunden sind:

```
aws ec2 describe-secondary-interfaces \
  --filters "Name=attachment.instance-id,Values=i-1234567890abcdef0"
```

### Löschen von Ressourcen
<a name="secondary-networks-deleting-resources"></a>

Löschen Sie ein sekundäres Subnetz:

```
aws ec2 delete-secondary-subnet \
  --secondary-subnet-id ss-98765421yxz
```

Ein sekundäres Netzwerk löschen:

```
aws ec2 delete-secondary-network \
  --secondary-network-id sn-1234567890abcdef0
```

**Wichtig**  
Sie müssen alle Instances beenden und alle sekundären Subnetze löschen, bevor Sie ein sekundäres Netzwerk löschen können.

## Bewährte Methoden für das Netzwerkdesign
<a name="secondary-networks-best-practices"></a>

### CIDR-Planung
<a name="secondary-networks-cidr-planning"></a>

**Vermeiden Sie Überschneidungen CIDRs**: Sekundäre Netzwerke sind zwar physisch isoliert VPCs, aber die Verwendung nicht überlappender CIDR-Blöcke vereinfacht die Routing-Konfiguration auf Betriebssystemebene der Instanz.

**Anmerkung**  
Amazon reserviert 5 IP-Adressen pro Subnetz.

### Trennung des Datenverkehrs
<a name="secondary-networks-traffic-segregation"></a>

**Trennung nach sekundärem Netzwerk**: Erstellen Sie separate sekundäre Netzwerke für unterschiedliche Projekte, Teams oder Sicherheitsgrenzen. Sekundäre Netzwerke sorgen für eine logische Isolierung zwischen Instanzen. Instanzen können nicht über verschiedene sekundäre Netzwerke hinweg kommunizieren.

**Verwenden Sie mehrere Subnetze**: Verwenden Sie innerhalb eines sekundären Netzwerks mehrere sekundäre Subnetze, um den Datenverkehr nach GPU-Index, Availability Zone oder Workload-Typ zu segmentieren. Ein gängiges Architekturmuster besteht beispielsweise darin, ein einzelnes sekundäres Netzwerk mit 4 oder 8 sekundären Subnetzen bereitzustellen, wobei jedes sekundäre Subnetz einer Gruppe gemeinsamer Indizes zugeordnet ist. GPUs 

## Fehlerbehebung
<a name="secondary-networks-troubleshooting"></a>

### Fehler beim Starten der Instance
<a name="secondary-networks-launch-failures"></a>

**Problem**: Die Instance kann mit sekundären Netzwerkschnittstellen nicht gestartet werden.

**Lösungen:**
+ Stellen Sie sicher, dass Ihr AMI die richtige Treiberunterstützung bietet
+ Stellen Sie sicher, dass Ihr sekundäres Subnetz über ausreichend verfügbare IP-Adressen verfügt
+ Vergewissern Sie sich, dass sich Ihre Kapazitätsreservierung im Status „aktiv“ befindet
+ Vergewissern Sie sich, dass sich Ihr sekundäres Subnetz in derselben Availability Zone wie Ihr VPC-Subnetz befindet.

### Probleme mit der Verbindung
<a name="secondary-networks-connectivity-issues"></a>

**Problem**: RDMA-Konnektivität zwischen Instanzen konnte nicht hergestellt werden.

**Lösungen:**
+ Stellen Sie sicher, dass sich alle Instanzen im selben sekundären Netzwerk und sekundären Subnetz befinden
+ Vergewissern Sie sich, dass die Treiber für die sekundären Schnittstellen ordnungsgemäß auf die Instanz geladen sind
+ Stellen Sie sicher, dass Ihre Anwendung an die richtigen Netzwerkschnittstellen gebunden ist
+ Instanzen innerhalb desselben sekundären Subnetzes sind über direkte Routen erreichbar. Die subnetzübergreifende Kommunikation ist über eine statische Route verfügbar, die über DHCP vertrieben wird.

### API-Fehler
<a name="secondary-networks-api-errors"></a>

**Problem**: API-Aufrufe für Operationen im sekundären Netzwerk und im sekundären Subnetz schlagen fehl.

**Lösungen:**
+ Überprüfen Sie die IAM-Berechtigungen für ec2:CreateSecondaryNetwork, ec2: usw. CreateSecondarySubnet
+ Stellen Sie sicher, dass sich die CIDR-Blöcke im unterstützten Bereich befinden (/28 bis /12)
+ Stellen Sie sicher, dass Sie die richtige Region und Verfügbarkeitszone verwenden

## Kontingente und -Einschränkungen
<a name="secondary-networks-quotas-limits"></a>

Um Kontingenterhöhungen zu beantragen, verwenden Sie die AWS Service Quotas oder wenden Sie sich an den AWS Support.


**Kontingente und Limits für sekundäre Netzwerke**  

| Ressource | Limit | Einstellbar | 
| --- | --- | --- | 
| Sekundäre Netzwerke pro Region | 5 | Ja | 
| Sekundäre Subnetze pro sekundärem Netzwerk | 200 | Ja | 
| CIDR-Blockgröße | /28 bis /12 | Nein | 