

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Mise en réseau dans Amazon EC2
<a name="ec2-networking"></a>

Amazon VPC vous permet de lancer AWS des ressources, telles que des instances Amazon EC2, dans un réseau virtuel dédié à AWS votre compte, connu sous le nom de cloud privé virtuel (VPC). Lorsque vous lancez une instance, vous pouvez sélectionner un sous-réseau à partir du VPC. L’instance est configurée avec une interface réseau principale, qui est une carte réseau virtuelle logique. L'instance reçoit une adresse IP privée principale à partir de l' IPv4 adresse du sous-réseau, et elle est attribuée à l'interface réseau principale.

Vous pouvez contrôler si l’instance reçoit une adresse IP publique du pool d’adresses IP publiques d’Amazon. L’adresse IP publique d’une instance est associée à votre instance uniquement jusqu’à ce qu’elle soit arrêtée ou résiliée. Si vous avez besoin d'une adresse IP publique persistante, vous pouvez attribuer une adresse IP élastique à votre AWS compte et l'associer à une instance ou à une interface réseau. Une adresse IP élastique reste associée à votre AWS compte jusqu'à ce que vous la publiiez, et vous pouvez la déplacer d'une instance à l'autre selon vos besoins. Vous pouvez apporter votre propre plage d’adresses IP à votre compte AWS , où elle apparaît sous la forme d’un pool d’adresses, puis allouer des adresses IP Elastic à partir de votre pool d’adresses.

Pour augmenter les performances réseau et réduire la latence, vous pouvez lancer des instances dans un groupe de placement. Vous pouvez obtenir des performances de paquets par seconde (PPS) nettement plus élevées grâce à la mise en réseau améliorée. Vous pouvez accélérer les applications de calcul hautes performances et de Machine Learning à l’aide d’un Elastic Fabric Adapter (EFA), qui est un appareil réseau que vous pouvez attacher à un type d’instance pris en charge.

**Topics**
+ [

# Régions et zones
](using-regions-availability-zones.md)
+ [Adressage IP des instances](using-instance-addressing.md)
+ [

# Noms d’hôte et domaines des instances EC2
](ec2-instance-naming.md)
+ [Fourniture de vos propres adresses IP](ec2-byoip.md)
+ [Adresses IP élastiques](elastic-ip-addresses-eip.md)
+ [Interfaces réseau](using-eni.md)
+ [Bande passante du réseau](ec2-instance-network-bandwidth.md)
+ [Réseaux améliorés](enhanced-networking.md)
+ [Elastic Fabric Adapter](efa.md)
+ [Topologie EC2](ec2-instance-topology.md)
+ [Groupes de placement](placement-groups.md)
+ [MTU réseau](network_mtu.md)
+ [Clouds privés virtuels](using-vpc.md)
+ [Réseaux secondaires](secondary-networks.md)

# Régions et zones
<a name="using-regions-availability-zones"></a>

Amazon EC2 est hébergé sur plusieurs sites dans le monde entier. Ces emplacements sont composés de zones de disponibilité Régions AWS, de zones locales et de zones de longueur d'onde. AWS Outposts
+ Les **régions** sont des zones géographiques distinctes.
+ Les **zones de disponibilité** sont des emplacements multiples isolés dans chaque région.
+ Les **zones locales** vous permettent de placer des ressources, telles que le calcul et le stockage, dans plusieurs emplacements au plus près de vos utilisateurs finaux.
+ Les **zones Wavelength** vous permettent de créer des applications qui offrent des latences ultrafaibles aux appareils 5G et aux utilisateurs finaux. Wavelength déploie des services de AWS calcul et de stockage standard à la périphérie des réseaux 5G des opérateurs de télécommunications.
+ **AWS Outposts**apporte AWS des services, une infrastructure et des modèles d'exploitation natifs à pratiquement tous les centres de données, espaces de colocation ou installations sur site.

AWS exploite state-of-the-art des centres de données à haute disponibilité. Bien qu’elles soient rares, des pannes touchant la disponibilité des instances se trouvant au même emplacement peuvent se produire. Si vous hébergez toutes vos instances dans un seul emplacement touché par une panne, aucune de vos instances ne sera disponible.

Pour plus d’informations, consultez [Infrastructure mondiale AWS](https://aws.amazon.com/about-aws/global-infrastructure/).

**Topics**
+ [

## Régions
](#concepts-regions)
+ [

## Zones de disponibilité
](#concepts-availability-zones)
+ [

## Local Zones
](#concepts-local-zones)
+ [

## Zones Wavelength
](#concepts-wavelength-zones)
+ [

## AWS Outposts
](#concepts-outposts)

## Régions
<a name="concepts-regions"></a>

Chaque région est conçue pour être complètement isolée des autres régions . Cela permet d’atteindre la plus grande tolérance aux pannes possible et une stabilité optimale.

Lorsque vous lancez une instance, sélectionnez une région qui place vos instances à proximité de clients spécifiques ou qui répond à vos exigences légales ou autres. Vous pouvez lancer des instances dans plusieurs régions.

Lorsque vous consultez vos ressources, vous voyez uniquement celles liées à la région que vous avez spécifiée. Cela est dû au fait que les régions sont éloignées les unes des autres et que nous ne répliquons pas automatiquement les ressources entre régions .

### Régions disponibles
<a name="concepts-available-regions"></a>

Pour obtenir la liste des régions actuelles, consultez la section [Régions AWS](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html).

### Points de terminaison régionaux pour Amazon EC2
<a name="using-regions-endpoints"></a>

Lorsque vous utilisez une instance à l’aide de la CLI ou des actions d’API, vous devez spécifier son point de terminaison régional. Pour plus d'informations sur les régions et les points de terminaison d'Amazon EC2, consultez la section [Points de terminaison des EC2 services Amazon](https://docs.aws.amazon.com/ec2/latest/devguide/ec2-endpoints.html) dans le guide du * EC2 développeur Amazon*.

Pour plus d’informations, consultez la section [Régions AWS](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-regions.html) dans le *Guide de l’utilisateur des Régions AWS et des zones de disponibilité*.

## Zones de disponibilité
<a name="concepts-availability-zones"></a>

Chaque région se compose de plusieurs emplacements isolés appelés *zones de disponibilité*. Le code d'une zone de disponibilité représente son code de région suivi d'un identifiant à lettre. Par exemple, `us-east-1a`.

En lançant EC2 des instances dans plusieurs zones de disponibilité, vous pouvez protéger vos applications contre la défaillance d'un seul site de la région.

Le schéma suivant illustre plusieurs zones de disponibilité dans une AWS région. La zone de disponibilité A et la zone de disponibilité B ont chacune un sous-réseau, et chaque sous-réseau possède EC2 des instances. La zone de disponibilité C n’a pas de sous-réseaux. Par conséquent, vous ne pouvez pas lancer d’instances dans cette zone de disponibilité.

![\[Une région avec des instances dans une seule zone de disponibilité.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/region-with-azs.png)


Pour de plus amples informations, veuillez consulter [Clouds privés virtuels pour vos EC2 instances](using-vpc.md).

### Zones de disponibilité par région
<a name="available-availability-zones"></a>

Pour obtenir la liste des zones de disponibilité par région, consultez la section [Zones de disponibilitéAWS](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-availability-zones.html).

### Zones de disponibilité des instances
<a name="using-regions-availability-zones-launching"></a>

Lorsque vous lancez une instance, vous sélectionnez une région et un cloud privé virtuel (VPC). Ensuite, vous pouvez sélectionner un sous-réseau dans l’une des zones de disponibilité ou nous laisser en choisir un à votre place. Lorsque vous lancez vos premières instances, nous vous recommandons de nous laisser sélectionner une zone de disponibilité à votre place en fonction de l’état du système et de la capacité disponible. Si vous lancez des instances supplémentaires, ne spécifiez une zone de disponibilité que si vos nouvelles instances doivent être proches de vos instances existantes ou en être séparées.

Si vous répartissez les instances sur plusieurs zones de disponibilité et qu’une instance tombe en panne, vous pouvez concevoir votre application de manière à ce qu’une instance située dans une autre zone de disponibilité traite les requêtes à sa place.

Pour plus d’informations, consultez la section [Zones de disponibilitéAWS](https://docs.aws.amazon.com/global-infrastructure/latest/regions/aws-availability-zones.html) dans le *Guide de l’utilisateur des zones de disponibilitéRégions AWS *.

## Local Zones
<a name="concepts-local-zones"></a>

Une zone locale est une extension d'une AWS région située à proximité géographique de vos utilisateurs. Les zones locales disposent de leurs propres connexions à Internet et de leur propre support Direct Connect, de sorte que les ressources créées dans une zone locale peuvent servir les utilisateurs locaux avec des communications à faible latence. Pour plus d'informations, voir [Qu'est-ce que AWS les zones locales ?](https://docs.aws.amazon.com/local-zones/latest/ug/what-is-aws-local-zones.html) dans le *Guide de l'utilisateur des Zones AWS Locales*.

Le code d’une zone locale est son code de Région suivi par un identifiant qui indique son emplacement physique. Par exemple, `us-west-2-lax-1` à Los Angeles.

Le schéma suivant illustre la AWS région`us-west-2`, deux de ses zones de disponibilité et deux de ses zones locales. Le VPC couvre les zones de disponibilité et l’une des zones locales. Chaque zone du VPC possède un sous-réseau et chaque sous-réseau possède une instance.

![\[Un VPC avec des zones de disponibilité et des zones locales.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/region-with-lzs.png)


### Local Zones disponibles
<a name="available-local-zones"></a>

Pour obtenir la liste des zones locales disponibles, consultez [Zones locales disponibles](https://docs.aws.amazon.com/local-zones/latest/ug/available-local-zones.html) dans le *AWS guide de l'utilisateur des zones locales*. Pour la liste des zones locales annoncées, consultez [AWS Emplacements des zones locales](https://aws.amazon.com/about-aws/global-infrastructure/localzones/locations/).

### Instances dans les zones locales
<a name="local-zones-launching"></a>

Pour utiliser une zone locale, vous devez d’abord l’activer. Créez ensuite un sous-réseau dans la Local Zone. Vous pouvez préciser le sous-réseau de la zone locale lorsque vous lancez des instances, ce qui les place dans le sous-réseau de la zone locale dans cette zone.

Lorsque vous lancez une instance dans une zone locale, vous pouvez allouer une adresse IP à partir d'un groupe de frontières réseau. Un groupe frontalier du réseau est un ensemble unique de zones de disponibilité, de zones locales ou de zones de longueur d'onde à partir AWS duquel les adresses IP sont publiées, par exemple,`us-west-2-lax-1a`. Vous pouvez allouer les adresses IP suivantes à partir d’un groupe de frontières réseau :
+ Adresses Elastic fournies par Amazon IPv4 
+ Adresses IPv6 VPC fournies par Amazon (disponibles uniquement dans les zones de Los Angeles)

Pour plus d'informations sur le lancement d'une instance dans une zone locale, consultez [Getting started with AWS Local Zones](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html) dans le *guide de l'utilisateur des zones AWS locales*.

## Zones Wavelength
<a name="concepts-wavelength-zones"></a>

AWS Wavelength permet aux développeurs de créer des applications offrant des latences extrêmement faibles aux appareils mobiles et aux utilisateurs finaux. Wavelength déploie des services de AWS calcul et de stockage standard à la périphérie des réseaux 5G des opérateurs de télécommunications. Les développeurs peuvent étendre un cloud privé virtuel (VPC) à une ou plusieurs zones de Wavelength, puis utiliser AWS des ressources telles que des EC2 instances Amazon pour exécuter des applications nécessitant une latence très faible et une connexion aux AWS services de la région.

Une zone Wavelength est une zone isolée située à l’emplacement du transporteur où l’infrastructure Wavelength est déployée. Les zones Wavelength sont liées à une région. Une zone Wavelength est une extension logique d’une région et est gérée par le plan de contrôle de la région.

Le code d’une zone Wavelength est son code de Région suivi par un identifiant qui indique son emplacement physique. Par exemple, `us-east-1-wl1-bos-wlz-1` à Boston.

Le schéma suivant illustre la AWS région`us-west-2`, deux de ses zones de disponibilité et une zone Wavelength. Le VPC couvre les zones de disponibilité et la zone Wavelength. Chaque zone du VPC possède un sous-réseau et chaque sous-réseau possède une instance.

![\[Un VPC avec des zones de disponibilité et une zone Wavelength.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/region-with-wavelength-zones.png)


Les zones Wavelength ne sont pas disponibles dans toutes les régions. Pour plus d’informations sur les régions qui prennent en charge les zones Wavelength, consultez [Zones Wavelength disponibles](https://docs.aws.amazon.com/wavelength/latest/developerguide/wavelength-quotas.html#concepts-available-zones) dans le *Guide du développeur AWS Wavelength *.

### Zones Wavelength disponibles
<a name="available-wavelength-zones"></a>

Pour la liste des zones Wavelength disponibles, consultez [Zones Wavelength disponibles](https://docs.aws.amazon.com/wavelength/latest/developerguide/available-wavelength-zones.html) dans le *AWS Wavelength Guide*.

### Instances dans les zones Wavelength
<a name="wavelength-zones-launching"></a>

Pour utiliser une zone Wavelength, vous devez d’abord vous inscrire à la zone. Créez ensuite un sous-réseau dans la zone Wavelength. Vous pouvez préciser le sous-réseau Wavelength lorsque vous lancez des instances. Vous allouez également une adresse IP de transporteur à partir d’un groupe de frontières réseau, qui est un ensemble unique de zones de disponibilité, de Local Zones ou de zones Wavelength à partir desquelles AWS annonce des adresses IP, par exemple `us-east-1-wl1-bos-wlz-1`.

Pour savoir step-by-step comment lancer une instance dans une zone Wavelength, consultez la section Get [started with AWS Wavelength](https://docs.aws.amazon.com/wavelength/latest/developerguide/get-started-wavelength.html) dans le *guide du AWS Wavelength développeur*.

## AWS Outposts
<a name="concepts-outposts"></a>

AWS Outposts est un service entièrement géré qui étend AWS l'infrastructureAPIs, les services et les outils aux locaux du client. En fournissant un accès local à l'infrastructure AWS gérée, il AWS Outposts permet aux clients de créer et d'exécuter des applications sur site en utilisant les mêmes interfaces de programmation que dans AWS les régions, tout en utilisant les ressources de calcul et de stockage locales pour réduire la latence et les besoins de traitement des données locaux.

Un avant-poste est un pool de capacités de AWS calcul et de stockage déployé sur le site d'un client. AWS exploite, surveille et gère cette capacité dans le cadre d'une AWS région. Vous pouvez créer des sous-réseaux sur votre Outpost et les spécifier lorsque vous créez des AWS ressources. Les instances des sous-réseaux Outpost communiquent avec d'autres instances de la AWS région à l'aide d'adresses IP privées, le tout au sein du même VPC.

Le schéma suivant illustre la AWS région`us-west-2`, deux de ses zones de disponibilité et un avant-poste. Le VPC couvre les zones de disponibilité et l’Outpost. L’Outpost se trouve dans un centre de données client sur site. Chaque zone du VPC possède un sous-réseau et chaque sous-réseau possède une instance.

![\[Un VPC avec des zones de disponibilité et un Outpost.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/region-with-outpost.png)


### Instances sur un outpost
<a name="outposts-instances"></a>

Pour commencer à l'utiliser AWS Outposts, vous devez créer un avant-poste et commander une capacité d'avant-poste. AWS Outposts propose deux formats, les racks Outposts et les serveurs Outposts. Pour plus d'informations sur les configurations des Outposts, consultez [AWS Outposts Famille](https://aws.amazon.com/outposts/). Une fois votre équipement Outpost installé, la capacité de calcul et de stockage est disponible lorsque vous lancez des EC2 instances sur votre Outpost.

Pour lancer EC2 des instances, vous devez créer un sous-réseau Outpost. Les groupes de sécurité contrôlent le trafic entrant et sortant pour les instances d’un sous-réseau Outpost, comme ils le font pour les instances d’un sous-réseau de zone de disponibilité. Pour vous connecter à des instances dans des sous-réseaux Outpost à l’aide de SSH, spécifiez une paire de clés lorsque vous les lancez, comme vous le faites pour les instances dans les sous-réseaux de zone de disponibilité.

Pour plus d'informations, consultez [Démarrer avec les racks Outposts](https://docs.aws.amazon.com/outposts/latest/userguide/get-started-outposts.html) ou [Démarrer avec les serveurs Outposts](https://docs.aws.amazon.com/outposts/latest/server-userguide/get-started-outposts.html).

### Volumes sur un rack Outposts
<a name="outposts-rack-volumes"></a>

Si la capacité de calcul de vos Outpost se trouve sur un rack Outpost, vous pouvez créer des volumes EBS dans le sous-réseau Outpost que vous avez créé. Lorsque vous créez le volume, spécifiez l’Amazon Resource Name (ARN) de l’outpost.

La commande [create-volume](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-volume.html) suivante crée un volume vide de 50 Go sur l’outpost spécifié.

```
aws ec2 create-volume --availability-zone us-east-2a --outpost-arn arn:aws:outposts:us-east-2:123456789012:outpost/op-03e6fecad652a6138 --size 50
```

Vous pouvez modifier dynamiquement la taille de vos volumes gp2 Amazon EBS sans les détacher. Pour plus d'informations sur la modification d'un volume sans le détacher, consultez [Demander de modifications pour vos volumes EBS](https://docs.aws.amazon.com/ebs/latest/userguide/requesting-ebs-volume-modifications.html) dans le *guide de l'utilisateur d'Amazon EBS*.

Nous vous recommandons de limiter le volume racine d'une instance sur un rack Outpost à 30 GiB ou moins. Vous pouvez spécifier des volumes de données dans le mappage de périphériques de blocs de l’AMI ou de l’instance pour fournir un stockage supplémentaire. Pour couper les blocs inutilisés du volume de démarrage, consultez [Comment créer des volumes EBS fragmentés](https://aws.amazon.com/blogs/apn/how-to-build-sparse-ebs-volumes-for-fun-and-easy-snapshotting/) dans le *AWS blog Partner Network*.

Nous vous recommandons d'augmenter le NVMe délai d'expiration du volume racine. Pour plus d'informations, consultez [Délai d'expiration des opérations d'E/S](https://docs.aws.amazon.com/ebs/latest/userguide/nvme-ebs-volumes.html#timeout-nvme-ebs-volumes) dans le *guide de l'utilisateur Amazon EBS*.

### Volumes sur un serveur Outposts
<a name="outposts-server-volumes"></a>

Les instances sur les serveurs Outposts offrent des volumes de stockage d'instance mais ne prennent pas en charge les volumes EBS. Choisissez une AMI basée sur Amazon EBS avec un seul instantané EBS. Choisissez une taille d'instance avec suffisamment de stockage pour répondre aux besoins de votre application. Pour de plus amples informations, veuillez consulter [Limites de volume de stockage d’instances](instance-store-volumes.md).

# Adressage IP des instances Amazon EC2
<a name="using-instance-addressing"></a>

Amazon EC2 et Amazon VPC prennent en charge à la fois les protocoles d'adressage et d'adressage. IPv4 IPv6 Par défaut, Amazon VPC utilise le protocole d' IPv4 adressage ; vous ne pouvez pas désactiver ce comportement. Lorsque vous créez un VPC, vous devez spécifier un bloc IPv4 CIDR (une plage d'adresses privées IPv4 ). Vous pouvez éventuellement attribuer un bloc IPv6 CIDR à votre VPC et IPv6 attribuer les adresses de ce bloc aux instances de vos sous-réseaux.

Lorsque vous lancez une instance EC2, vous spécifiez un VPC et un sous-réseau. L’instance reçoit une adresse IPv4 privée provenant de la plage CIDR du sous-réseau. Vous pouvez configurer vos instances avec des adresses IPv4 publiques et des adresses IPv6. Si différentes instances EC2 VPCs communiquent via des adresses IP publiques, le trafic reste sur le réseau mondial AWS privé et ne traverse pas l'Internet public.

**Topics**
+ [

## IPv4 Adresses privées
](#concepts-private-addresses)
+ [

## IPv4 Adresses publiques
](#concepts-public-addresses)
+ [

## Optimisation des IPv4 adresses publiques
](#concepts-public-ip-address-opt)
+ [

## IPv6 adresses
](#ipv6-addressing)
+ [

## Plusieurs adresses IP
](#multiple-ip-addresses)
+ [

## Noms d’hôtes d’instance EC2
](#amazon-dns)
+ [

## Adresses lien-local
](#link-local-addresses)
+ [

# Gérez les adresses IPv4 de vos instances EC2
](working-with-ip-addresses.md)
+ [

# Gérez les adresses IPv6 de vos instances EC2
](working-with-ipv6-addresses.md)
+ [

# Adresses IP secondaires pour vos instances EC2
](instance-secondary-ip-addresses.md)
+ [

# Configuration des IPv4 adresses privées secondaires pour les instances Windows
](config-windows-multiple-ip.md)

## IPv4 Adresses privées
<a name="concepts-private-addresses"></a>

Une IPv4 adresse privée est une adresse IP qui n'est pas accessible via Internet. Vous pouvez utiliser des IPv4 adresses privées pour communiquer entre les instances d'un même VPC. Pour plus d'informations sur les normes et les spécifications des IPv4 adresses privées, consultez la [RFC 1918.](http://www.faqs.org/rfcs/rfc1918.html) Nous attribuons des IPv4 adresses privées aux instances à l'aide du protocole DHCP.

**Note**  
Vous pouvez créer un VPC avec un bloc CIDR routable publiquement situé en dehors des plages d' IPv4 adresses privées spécifiées dans la RFC 1918. Toutefois, dans le cadre de cette documentation, nous appelons IPv4 adresses privées (ou « adresses IP privées ») les adresses IP situées dans la plage IPv4 CIDR de votre VPC.

Les sous-réseaux VPC peuvent être de l’un des types suivants :
+ IPv4sous-réseaux -only : vous ne pouvez créer des ressources dans ces sous-réseaux qu'avec des IPv4 adresses qui leur sont attribuées.
+ IPv6sous-réseaux -only : vous ne pouvez créer des ressources dans ces sous-réseaux qu'avec des IPv6 adresses qui leur sont attribuées.
+ IPv4 et IPv6 sous-réseaux : vous pouvez créer des ressources dans ces sous-réseaux en leur attribuant l'une IPv4 ou l'autre IPv6 des adresses.

Lorsque vous lancez une instance EC2 dans un sous-réseau IPv4 uniquement ou à double pile (IPv4 et IPv6), l'instance reçoit une adresse IP privée principale provenant de la plage d' IPv4 adresses du sous-réseau. Pour plus d’informations, consultez la section [IP addressing](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) (Adressage IP) dans le *Guide de l’utilisateur Amazon VPC*. Si vous ne spécifiez pas d'adresse IP privée principale lorsque vous lancez l'instance, nous sélectionnons pour vous une adresse IP disponible dans la IPv4 plage du sous-réseau. Chaque instance possède une interface réseau par défaut (index 0) à laquelle est attribuée l' IPv4 adresse privée principale. Vous pouvez également spécifier des IPv4 adresses privées supplémentaires, appelées * IPv4 adresses privées secondaires*. Contrairement aux adresses IP privées principales, les adresses IP privées secondaires peuvent être réaffectées d’une instance à une autre. Pour de plus amples informations, veuillez consulter [Plusieurs adresses IP](#multiple-ip-addresses). 

Une IPv4 adresse privée, qu'il s'agisse d'une adresse principale ou secondaire, reste associée à l'interface réseau lorsque l'instance est arrêtée et démarrée, ou mise en veille prolongée et est libérée lorsque l'instance est arrêtée.

## IPv4 Adresses publiques
<a name="concepts-public-addresses"></a>

Une adresse IP publique est une IPv4 adresse accessible depuis Internet. Vous pouvez utiliser des adresses publiques pour les communications entre vos instances et Internet.

Lorsque vous lancez une instance dans un VPC par défaut, nous lui attribuons une adresse IP publique par défaut. Lorsque vous lancez une instance dans un VPC autre que celui par défaut, le sous-réseau possède un attribut qui détermine si les instances lancées dans ce sous-réseau reçoivent une adresse IP publique du pool d'adresses publiques. IPv4 Par défaut, nous n’attribuons aucune adresse IP publique aux instances lancées dans un sous-réseau autre que celui défini par défaut.

Vous pouvez contrôler si votre instance reçoit une adresse IP publique en procédant comme suit :
+ **Modifier l’attribut d’adressage IP public de votre sous-réseau.** Pour plus d'informations, consultez [Modifier l'attribut d' IPv4 adressage public de votre sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html) dans le guide de l'*utilisateur Amazon VPC*.
+ **Activer ou désactiver la fonctionnalité d’adressage IP publique pendant le lancement.** Cela remplace l’attribut d’adressage IP public du sous-réseau. Pour de plus amples informations, veuillez consulter [Attribuer une IPv4 adresse publique au lancement](working-with-ip-addresses.md#public-ip-addresses).
+ **Supprimez l’attribution d’une adresse IP publique à votre instance après son lancement.** Pour de plus amples informations, veuillez consulter [Gérez les adresses IP de votre interface réseau](managing-network-interface-ip-addresses.md).

Une adresse IP publique est attribuée à votre instance à partir du pool d' IPv4adresses publiques d'Amazon et n'est pas associée à votre AWS compte. Lorsqu'une adresse IP publique est dissociée de votre instance, elle est réintégrée dans le pool d' IPv4 adresses publiques et vous ne pouvez pas la réutiliser.

Nous libérons l’adresse IP publique de votre instance et en attribuons une nouvelle dans les cas suivants : 
+ Nous libérons l’adresse IP publique de votre instance lorsqu’elle est arrêtée, mise en veille ou résiliée. Nous attribuons une nouvelle adresse IP publique lorsque vous démarrez votre instance arrêtée ou en veille prolongée.
+ Nous libérons l’adresse IP publique lorsque vous associez une adresse IP Elastic à l’instance. Nous attribuons une nouvelle adresse IP publique lorsque vous dissociez l’adresse IP Elastic de votre instance.
+ Si nous publions l’adresse IP publique de votre instance et qu’elle possède une interface réseau secondaire, nous n’attribuons pas de nouvelle adresse IP publique.
+ Si nous libérons l’adresse IP publique de votre instance et qu’elle dispose d’une adresse IP privée secondaire associée à une adresse IP Elastic, nous n’attribuons pas de nouvelle adresse IP publique.

Si vous avez besoin d’une adresse IP publique permanente qui peut être associée aux instances et en être dissociée comme vous le souhaitez, utilisez plutôt une adresse IP Elastic.

Si vous utilisez DNS dynamique pour mapper un nom DNS existant à l’adresse IP publique d’une nouvelle instance, cela peut prendre jusqu’à 24 heures pour que l’adresse IP soit propagée via Internet. De ce fait, de nouvelles instances peuvent ne pas recevoir le trafic alors que des instances terminées continuent de recevoir des demandes. Pour résoudre ce problème, utilisez une adresse IP Elastic. Vous pouvez allouer votre propre adresse IP Elastic, puis l’associer à votre instance. Pour de plus amples informations, veuillez consulter [Adresses IP élastiques](elastic-ip-addresses-eip.md).

Si vous utilisez Amazon VPC IP Address Manager (IPAM), vous pouvez obtenir un bloc contigu d' IPv4adresses publiques AWS et l'utiliser pour allouer des adresses IP élastiques aux ressources. AWS L'utilisation de blocs d' IPv4 adresses contigus permet de réduire considérablement les frais de gestion des listes de contrôle d'accès de sécurité et de simplifier l'allocation et le suivi des adresses IP pour les entreprises qui se développent. AWS Pour plus d’informations, consultez la section [Allocation d’adresses IP élastiques séquentielles à partir d’un pool IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) dans le *guide de l’utilisateur Amazon VPC IPAM*.

**Considérations**
+ AWS frais pour toutes les IPv4 adresses publiques, y compris les IPv4 adresses publiques associées aux instances en cours d'exécution et les adresses IP Elastic. Pour plus d'informations, consultez l'onglet ** IPv4 Adresse publique** sur la page de [tarification d'Amazon VPC](https://aws.amazon.com/vpc/pricing/).
+ Les instances qui accèdent à d’autres instances via leur adresse IP NAT publique doivent régler le transfert de données régional ou Internet (selon que les instances se trouvent dans la même région ou non).

## Optimisation des IPv4 adresses publiques
<a name="concepts-public-ip-address-opt"></a>

AWS frais pour toutes les IPv4 adresses publiques, y compris les IPv4 adresses publiques associées aux instances en cours d'exécution et les adresses IP Elastic. Pour plus d'informations, consultez l'onglet ** IPv4 Adresse publique** sur la page de [tarification d'Amazon VPC](https://aws.amazon.com/vpc/pricing/).

La liste suivante contient les mesures que vous pouvez prendre pour optimiser le nombre d' IPv4adresses publiques que vous utilisez :
+ Utilisez un [équilibreur de charge élastique](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/load-balancer-getting-started.html) pour équilibrer la charge du trafic vers vos instances EC2 et [désactivez l'**attribution automatique d'une adresse IP publique** sur l'ENI principal attribué aux instances](managing-network-interface-ip-addresses.md). Les équilibreurs de charge utilisent une IPv4 adresse publique unique, ce qui réduit le nombre d' IPv4 adresses publiques. Vous souhaiterez peut-être également consolider les équilibreurs de charge existants afin de réduire davantage le nombre d' IPv4 adresses publiques. 
+ Si la seule raison d'utiliser une passerelle NAT est de se connecter par SSH à une instance EC2 dans un sous-réseau privé pour des raisons de maintenance ou d'urgence, envisagez plutôt d'utiliser le point de terminaison [EC2 Instance Connect](connect-using-eice.md). Avec EC2 Instance Connect Endpoint, vous pouvez vous connecter à une instance depuis Internet sans que celle-ci ait besoin d'une IPv4 adresse publique.
+ Si vos instances EC2 se trouvent dans un sous-réseau public auquel des adresses IP publiques leur sont attribuées, envisagez de déplacer les instances vers un sous-réseau privé, de supprimer les adresses IP publiques et d'utiliser une [passerelle NAT publique](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) pour autoriser l'accès à vos instances EC2 et depuis celles-ci. L'utilisation de passerelles NAT comporte des considérations financières. Utilisez cette méthode de calcul pour déterminer si les passerelles NAT sont rentables. Vous pouvez obtenir les informations `Number of public IPv4 addresses` nécessaires à ce calcul en [créant un rapport sur les coûts AWS de facturation et l'utilisation](https://aws.amazon.com/blogs/networking-and-content-delivery/identify-and-optimize-public-ipv4-address-usage-on-aws/).

  ```
  NAT gateway per hour + NAT gateway public IPs + NAT gateway transfer / Existing public IP cost
  ```

  Où :
  + `NAT gateway per hour = $0.045 * 730 hours in a month * Number of Availability Zones the NAT gateways are in`
  + `NAT gateway public IPs = $0.005 * 730 hours in a month * Number of IPs associated with your NAT gateways`
  + `NAT gateway transfer = $0.045 * Number of GBs that will go through the NAT gateway in a month`
  + `Existing public IP cost = $0.005 * 730 hours in a month * Number of public IPv4 addresses`

  Si le total est inférieur à 1, les passerelles NAT sont moins chères que les IPv4 adresses publiques.
+ Utilisez-le [AWS PrivateLink](https://docs.aws.amazon.com/vpc/latest/userguide/endpoint-services-overview.html)pour vous connecter en privé à AWS des services ou à des services hébergés par d'autres AWS comptes plutôt que d'utiliser IPv4 des adresses publiques et des passerelles Internet.
+ [Apportez votre propre plage d'adresses IP (BYOIP) AWS et utilisez-la](ec2-byoip.md) pour les IPv4 adresses publiques plutôt que d'utiliser des adresses publiques appartenant à Amazon. IPv4 
+ Désactivez l'[attribution automatique d'une IPv4 adresse publique pour les instances lancées dans des sous-réseaux](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html). Cette option est généralement désactivée par défaut VPCs lorsque vous créez un sous-réseau, mais vous devez vérifier vos sous-réseaux existants pour vous assurer qu'elle est désactivée.
+ Si vous avez des instances EC2 qui n'ont pas besoin d' IPv4 adresses publiques, [vérifiez que l'**attribution automatique d'une adresse IP publique** est désactivée sur les interfaces réseau associées à vos instances](managing-network-interface-ip-addresses.md).
+ [Configurez les points de terminaison de l'accélérateur AWS Global Accelerator](https://docs.aws.amazon.com/global-accelerator/latest/dg/about-endpoints.html) pour les instances EC2 dans des sous-réseaux privés afin de permettre au trafic Internet de circuler directement vers les points de terminaison de votre réseau VPCs sans avoir besoin d'adresses IP publiques. Vous pouvez également [apporter vos propres adresses AWS Global Accelerator et utiliser](https://docs.aws.amazon.com/global-accelerator/latest/dg/using-byoip.html) vos propres IPv4 adresses pour les adresses IP statiques de votre accélérateur.

## IPv6 adresses
<a name="ipv6-addressing"></a>

IPv6 les adresses sont uniques au monde et peuvent être configurées pour rester privées ou accessibles via Internet. L' IPv6 adressage public et privé est disponible en AWS :
+ **Privé IPv6** : AWS considère les IPv6 adresses privées comme celles qui ne sont pas annoncées et à partir desquelles il n'est pas possible de faire de la publicité sur Internet. AWS
+ **Public IPv6** : AWS prend en compte IPv6 les adresses publiques à partir AWS desquelles la publicité est faite sur Internet.

[Pour plus d'informations sur les IPv6 adresses publiques et privées, consultez IPv6 le guide de l'*utilisateur Amazon VPC*.](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses)

Tous les types d'instances prennent en charge les IPv6 adresses, à l'exception des suivantes : C1, M1, M2, M3 et T1.

Vos instances EC2 reçoivent une IPv6 adresse si un bloc IPv6 CIDR est associé à votre VPC et à votre sous-réseau, et si l'une des conditions suivantes est vraie :
+ Votre sous-réseau est configuré pour attribuer automatiquement une IPv6 adresse à une instance lors du lancement. Pour plus d'informations, consultez [Modifier les attributs d'adressage IP de votre sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html).
+ Vous attribuez une IPv6 adresse à votre instance lors du lancement.
+ Vous attribuez une IPv6 adresse à l'interface réseau principale de votre instance après le lancement.
+ Vous attribuez une IPv6 adresse à une interface réseau dans le même sous-réseau et vous attachez l'interface réseau à votre instance après le lancement. 

Lorsque votre instance reçoit une IPv6 adresse lors du lancement, celle-ci est associée à l'interface réseau principale (index 0) de l'instance. Vous pouvez gérer les IPv6 adresses de l'interface réseau principale de vos instances comme suit :
+ Attribuez et annulez IPv6 des adresses depuis l'interface réseau. Le nombre d'IPv6 adresses que vous pouvez attribuer à une interface réseau et le nombre d'interfaces réseau que vous pouvez associer à une instance varient en fonction du type d'instance. Pour de plus amples informations, veuillez consulter [Nombre maximal d'adresses IP par interface réseau](AvailableIpPerENI.md).
+ Activez une IPv6 adresse principale. Une IPv6 adresse principale vous permet d'éviter de perturber le trafic vers les instances ou ENIs. Pour plus d’informations, consultez [Créez une interface réseau pour votre instance EC2](create-network-interface.md) ou [Gérez les adresses IP de votre interface réseau](managing-network-interface-ip-addresses.md). 

Une IPv6 adresse persiste lorsque vous arrêtez et démarrez votre instance, ou lorsque vous la mettez en veille prolongée et que vous la redémarrez, et elle est publiée lorsque vous mettez fin à votre instance. Vous ne pouvez pas réattribuer une IPv6 adresse alors qu'elle est assignée à une autre interface réseau. Vous devez d'abord annuler son attribution.

Vous pouvez contrôler si les instances sont accessibles via leurs IPv6 adresses en contrôlant le routage de votre sous-réseau ou en utilisant les règles ACL du groupe de sécurité et du réseau. Pour de plus amples informations, veuillez consulter la section [Confidentialité du trafic inter-réseau](https://docs.aws.amazon.com/IAM/latest/UserGuide/access.html) du *Guide de l’utilisateur Amazon VPC*. 

Pour plus d'informations sur les plages d' IPv6 adresses réservées, consultez le [registre d'adresses à IPv6 usage spécial de l'IANA](http://www.iana.org/assignments/iana-ipv6-special-registry/iana-ipv6-special-registry.xhtml) et. [RFC4291](https://tools.ietf.org/html/rfc4291)

## Plusieurs adresses IP
<a name="multiple-ip-addresses"></a>

Vous pouvez spécifier plusieurs adresses privées IPv4 et IPv6 adresses pour vos instances. Le nombre d'interfaces réseau, d'adresses privées IPv4 et d' IPv6 adresses que vous pouvez spécifier pour une instance dépend du type d'instance. Pour de plus amples informations, veuillez consulter [Nombre maximal d'adresses IP par interface réseau](AvailableIpPerENI.md).

**Cas d’utilisation**
+ Héberger plusieurs sites web sur un seul serveur en utilisant plusieurs certificats SSL sur un seul serveur et en associant chaque certificat à une adresse IP spécifique.
+ Faire fonctionner les composants des réseaux tels que les pare-feu ou les équilibreurs de charge qui ont plusieurs adresses IP pour chaque interface réseau. 
+ Rediriger le trafic interne vers une instance de secours en cas d’échec de votre instance, en réattribuant l’adresse IP secondaire à l’instance de secours. 

**Utilisation de plusieurs adresses IP**
+ Vous pouvez attribuer une IPv4 adresse privée secondaire à n'importe quelle interface réseau.
+ Vous pouvez attribuer plusieurs IPv6 adresses à une interface réseau située dans un sous-réseau auquel est associé un bloc IPv6 CIDR.
+ Vous devez choisir une IPv4 adresse secondaire dans la plage de blocs IPv4 CIDR du sous-réseau pour l'interface réseau.
+ Vous devez choisir IPv6 des adresses dans la plage de blocs IPv6 CIDR du sous-réseau pour l'interface réseau.
+ Vous associez des groupes de sécurité aux interfaces réseau, pas d’adresses IP individuelles. Par conséquent, chaque adresse IP que vous spécifiez dans une interface réseau est soumise au groupe de sécurité de son interface réseau.
+ Plusieurs adresses IP peuvent être attribuées aux interfaces réseau liées aux instances en cours d’exécution ou arrêtées, ou leur attribution à ces interfaces peut être annulée.
+ Les IPv4 adresses privées secondaires attribuées à une interface réseau peuvent être réattribuées à une autre si vous l'autorisez explicitement.
+ Une IPv6 adresse ne peut pas être réattribuée à une autre interface réseau ; vous devez d'abord annuler l'attribution de l' IPv6 adresse de l'interface réseau existante.
+ Lorsque vous attribuez plusieurs adresses IP à une interface réseau à l’aide des outils ou de l’API de ligne de commande, l’opération complète échoue si l’une des adresses IP ne peut pas être attribuée.
+ Les IPv4 adresses privées principales, les IPv4 adresses privées secondaires, les adresses IP élastiques et IPv6 les adresses restent associées à une interface réseau secondaire lorsqu'elle est détachée d'une instance ou attachée à une instance.
+ Bien que vous ne puissiez pas détacher l'interface réseau principale d'une instance, vous pouvez réattribuer l' IPv4 adresse privée secondaire de l'interface réseau principale à une autre interface réseau.

Pour de plus amples informations, veuillez consulter [Adresses IP secondaires pour vos instances EC2](instance-secondary-ip-addresses.md).

## Noms d’hôtes d’instance EC2
<a name="amazon-dns"></a>

Lorsque vous créez une instance EC2, AWS crée un nom d'hôte pour cette instance. Pour plus d'informations sur les types de noms d'hôtes et sur la manière dont ils sont fournis AWS, consultez. [Noms d’hôte et domaines des instances EC2](ec2-instance-naming.md) Amazon fournit un serveur DNS qui résout les noms d'hôte et les adresses fournis par Amazon. IPv4 IPv6 Le serveur Amazon DNS se trouve à la base de votre plage réseau VPC plus deux. Pour plus d’informations, consultez [DNS attributes for your VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) (Attributs DNS pour votre VPC) dans le *Guide de l’utilisateur d’Amazon VPC*.

## Adresses lien-local
<a name="link-local-addresses"></a>

Les adresses lien-local sont des adresses IP connues et non routables. Amazon EC2 utilise les adresses de l’espace d’adressage lien-local pour fournir des services accessibles uniquement depuis une instance EC2. Ces services ne s’exécutent pas sur l’instance, ils s’exécutent sur l’hôte sous-jacent. Lorsque vous accédez aux adresses lien-local pour ces services, vous communiquez soit avec l’hyperviseur Xen, soit avec le contrôleur Nitro.

**Plage d’adresses lien-local**
+ IPv4 — 169.254.0.0/16 (169.254.0.0 à 169.254.255.255)
+ IPv6 — fe80 : :/10

**Services auxquels vous accédez à l’aide d’adresses lien-local**
+ [Service des métadonnées d’instance](instancedata-data-retrieval.md)
+ [Amazon Route 53 Resolver](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#AmazonDNS) (également connu sous le nom de serveur DNS Amazon)
+ [Service de synchronisation temporelle d’Amazon](set-time.md)
+ [AWS Serveurs KMS](common-messages.md#activate-windows)

# Gérez les adresses IPv4 de vos instances EC2
<a name="working-with-ip-addresses"></a>

Vous pouvez attribuer une IPv4 adresse publique à votre instance lorsque vous la lancez. Vous pouvez consulter les IPv4 adresses de votre instance dans la console via la page **Instances** ou la page **Interfaces réseau**.

**Topics**
+ [

## Attribuer une IPv4 adresse publique au lancement
](#public-ip-addresses)
+ [

## Attribuer une IPv4 adresse privée au lancement
](#assign-private-ipv4-address)
+ [

## Afficher l' IPv4 adresse principale
](#view-instance-ipv4-addresses)
+ [

## Afficher les IPv4 adresses à l'aide des métadonnées de l'instance
](#view-instance-ipv4-addresses-imds)

## Attribuer une IPv4 adresse publique au lancement
<a name="public-ip-addresses"></a>

Chaque sous-réseau a un attribut qui détermine si une adresse IP publique est attribuée aux instances lancées dans ce sous-réseau. Par défaut, cet attribut est configuré sur false pour les sous-réseaux personnalisés et sur true pour les sous-réseaux par défaut. Lorsque vous lancez une instance, une fonctionnalité d' IPv4 adressage public est également disponible pour vous permettre de contrôler si une IPv4 adresse publique est attribuée à votre instance ; vous pouvez remplacer le comportement par défaut de l'attribut d'adressage IP du sous-réseau. L' IPv4adresse publique est attribuée à partir du pool d' IPv4 adresses publiques d'Amazon et est attribuée à l'interface réseau avec un index d'appareil égal à 0. Cette fonction dépend de certaines conditions au moment du lancement de votre instance. 

**Considérations**
+ Vous pouvez désattribuer l'adresse IP publique de votre instance après le lancement en [gérant les adresses IP associées à une interface réseau](managing-network-interface-ip-addresses.md). Pour plus d'informations sur les IPv4 adresses publiques, consultez[IPv4 Adresses publiques](using-instance-addressing.md#concepts-public-addresses).
+ Vous ne pouvez pas attribuer automatiquement une adresse IP publique si vous spécifiez plusieurs interfaces réseau. En outre, vous ne pouvez pas remplacer le paramètre de sous-réseau à l’aide de la fonction « auto-assign IP public », si vous spécifiez une interface réseau existante pour l'index de périphérique 0.
+ Si vous attribuiez ou non une adresse IP publique à votre instance lors du lancement, vous pouvez associer une adresse IP Elastic à votre instance après son lancement. Pour de plus amples informations, veuillez consulter [Adresses IP élastiques](elastic-ip-addresses-eip.md). Vous pouvez également modifier le comportement d' IPv4 adressage public de votre sous-réseau. Pour plus d'informations, consultez [Modifier l'attribut d' IPv4adressage public de votre sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-public-ip.html).

------
#### [ Console ]

**Pour attribuer une IPv4 adresse publique au lancement**  
Suivez la procédure décrite pour [lancer une instance](ec2-launch-instance-wizard.md), et lorsque vous configurez les [Paramètres réseau](ec2-instance-launch-parameters.md#liw-network-settings), choisissez l’option **Auto-assign Public IP** (Attribuer automatiquement l’adresse IP publique).

------
#### [ AWS CLI ]

**Pour attribuer une IPv4 adresse publique au lancement**  
Utilisez la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) avec l’option `--associate-public-ip-address`.

```
--associate-public-ip-address
```

------
#### [ PowerShell ]

**Pour attribuer une IPv4 adresse publique au lancement**  
Utilisez l'[New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)applet de commande avec le `-AssociatePublicIp` paramètre.

```
-AssociatePublicIp $true
```

------

## Attribuer une IPv4 adresse privée au lancement
<a name="assign-private-ipv4-address"></a>

Vous pouvez spécifier une adresse IPv4 privée à partir de la plage d’adresses IPv4 du sous-réseau, ou laisser Amazon EC2 en choisir une à votre place. Cette adresse est attribuée à l'interface réseau principale.

Pour attribuer IPv4 des adresses après le lancement, voir[Attribution d’adresses IP secondaires à une instance](instance-secondary-ip-addresses.md#assign-secondary-ip-address).

------
#### [ Console ]

**Pour attribuer une IPv4 adresse privée au lancement**  
Suivez la procédure pour [lancer une instance](ec2-launch-instance-wizard.md). Lorsque vous configurez les [paramètres réseau](ec2-instance-launch-parameters.md#liw-network-settings), développez **Configuration réseau avancée** et saisissez une valeur pour **Adresse IP principale**.

------
#### [ AWS CLI ]

**Pour attribuer une IPv4 adresse privée au lancement**  
Utilisez la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) avec l’option `--private-ip-address`.

```
--private-ip-addresses 10.251.50.12
```

Pour laisser Amazon EC2 choisir l’adresse IP, omettez cette option.

------
#### [ PowerShell ]

**Pour attribuer une IPv4 adresse privée au lancement**  
Utilisez l'[New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)applet de commande avec le `-PrivateIpAddress` paramètre.

```
-PrivateIpAddress 10.251.50.12
```

Pour laisser Amazon EC2 choisir l’adresse IP, omettez ce paramètre.

------

## Afficher l' IPv4 adresse principale
<a name="view-instance-ipv4-addresses"></a>

L' IPv4 adresse publique est affichée en tant que propriété de l'interface réseau dans la console, mais elle est mappée à l' IPv4 adresse privée principale via NAT. Par conséquent, si vous inspectez les propriétés de votre interface réseau sur votre instance, par exemple via `ifconfig` (Linux) ou `ipconfig` (Windows), l' IPv4 adresse publique n'est pas affichée.

------
#### [ Console ]

**Pour afficher les IPv4 adresses d'une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance.

1. Dans l'onglet **Réseau**, recherchez ** IPv4 Adresse publique** et ** IPv4 Adresses privées**. 

1. (Facultatif) L’onglet **Mise en réseau** contient également les interfaces réseau et les adresses IP Elastic de l’instance.

------
#### [ AWS CLI ]

**Pour afficher l' IPv4 adresse principale d'une instance**  
Utilisez la commande [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html).

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query "Reservations[].Instances[].PrivateIpAddress" \
    --output text
```

Voici un exemple de sortie.

```
10.251.50.12
```

------
#### [ PowerShell ]

**Pour afficher l' IPv4 adresse principale d'une instance**  
Utilisez l’applet de commande [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html).

```
(Get-EC2Instance `
    -InstanceId i-1234567890abcdef0).Instances.PrivateIpAddress
```

Voici un exemple de sortie.

```
10.251.50.12
```

------

## Afficher les IPv4 adresses à l'aide des métadonnées de l'instance
<a name="view-instance-ipv4-addresses-imds"></a>

Vous pouvez obtenir les IPv4 adresses de votre instance en récupérant les métadonnées de l'instance. Pour de plus amples informations, veuillez consulter [Utiliser les métadonnées des instances pour gérer votre instance EC2](ec2-instance-metadata.md).

**Pour afficher les IPv4 adresses à l'aide des métadonnées de l'instance**

1. Connectez-vous à votre instance. Pour de plus amples informations, veuillez consulter [Connectez-vous à votre instance EC2](connect.md).

1. Exécutez une des commandes suivantes :

------
#### [ IMDSv2 ]

**Linux**  
Exécutez la commande suivante à partir de votre instance Linux.

   ```
   TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
   && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/local-ipv4
   ```

**Windows**  
Exécutez la commande suivante à partir de votre instance Windows.

   ```
   [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} `
       -Method PUT -Uri http://169.254.169.254/latest/api/token
   ```

   ```
   Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} `
       -Method GET -Uri http://169.254.169.254/latest/meta-data/local-ipv4
   ```

------
#### [ IMDSv1 ]

**Linux**  
Exécutez la commande suivante à partir de votre instance Linux.

   ```
   curl http://169.254.169.254/latest/meta-data/local-ipv4
   ```

**Windows**  
Exécutez la commande suivante à partir de votre instance Windows.

   ```
   Invoke-RestMethod http://169.254.169.254/latest/meta-data/local-ipv4
   ```

------

1. Utilisez l’une des commandes suivantes pour accéder à l’adresse IP publique. Si une adresse IP Elastic est associée à l’instance, la commande renvoie l’adresse IP Elastic.

------
#### [ IMDSv2 ]

**Linux**  
Exécutez la commande suivante à partir de votre instance Linux.

   ```
   [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
   && curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/public-ipv4
   ```

**Windows**  
Exécutez la commande suivante à partir de votre instance Windows.

   ```
   [string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} `
       -Method PUT -Uri http://169.254.169.254/latest/api/token
   ```

   ```
   Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} `
       -Method GET -Uri http://169.254.169.254/latest/meta-data/public-ipv4
   ```

------
#### [ IMDSv1 ]

**Linux**  
Exécutez la commande suivante à partir de votre instance Linux.

   ```
   curl http://169.254.169.254/latest/meta-data/public-ipv4
   ```

**Windows**  
Exécutez la commande suivante à partir de votre instance Windows.

   ```
   Invoke-RestMethod http://169.254.169.254/latest/meta-data/public-ipv4
   ```

------

# Gérez les adresses IPv6 de vos instances EC2
<a name="working-with-ipv6-addresses"></a>

Si des blocs IPv6 CIDR sont associés à votre VPC et à votre sous-réseau, vous pouvez attribuer une IPv6 adresse à votre instance pendant ou après le lancement. Vous pouvez accéder aux IPv6 adresses de vos instances dans la console sur la page **Instances** ou sur la page **Interfaces réseau**. Les tâches suivantes permettent de configurer les adresses IP de vos instances. Pour configurer les adresses IP pour vos interfaces réseau, consultez la section [Gérez les adresses IP de votre interface réseau](managing-network-interface-ip-addresses.md).

**Topics**
+ [

## Attribuer une IPv6 adresse à une instance
](#assign-ipv6-address)
+ [

## Afficher les IPv6 adresses d'une instance
](#view-ipv6-addresses)
+ [

## Afficher les IPv6 adresses à l'aide des métadonnées de l'instance
](#view-ipv6-addresses-imds)
+ [

## Annuler l'attribution d'une IPv6 adresse à une instance
](#unassign-ipv6-address)

## Attribuer une IPv6 adresse à une instance
<a name="assign-ipv6-address"></a>

Vous pouvez préciser une adresse IPv6 à partir de la plage d’adresses IPv6 du sous-réseau, ou laisser Amazon EC2 en choisir à votre place. Cette adresse est attribuée à l'interface réseau principale. Notez que les types d'instance suivants ne prennent pas en charge IPv6 les adresses : C1, M1, M2, M3 et T1.

------
#### [ Console ]

**Pour attribuer une IPv6 adresse au lancement**  
Suivez la procédure pour [lancer une instance](ec2-launch-instance-wizard.md). Lorsque vous configurez [les paramètres réseau](ec2-instance-launch-parameters.md#liw-network-settings), choisissez l'option **Attribuer automatiquement une IPv6 adresse IP**. Si cette option ne s'affiche pas, cela signifie qu'aucun bloc IPv6 CIDR n'est associé au sous-réseau sélectionné.

**Pour attribuer une IPv6 adresse après le lancement**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez votre instance et choisissez **Actions**, **Mise en réseau**, puis **Gérer les adresses IP privées**.

1. Sélectionnez l’interface réseau. Sous **IPv6adresses**, sélectionnez **Attribuer une nouvelle adresse IP**. 

1. Entrez une adresse IPv6 dans la plage du sous-réseau ou laissez le champ vide pour laisser Amazon EC2 choisir IPv6 l'adresse pour vous. Si cette option ne s'affiche pas, cela signifie qu'aucun bloc IPv6 CIDR n'est associé au sous-réseau d'instance.

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Pour attribuer une IPv6 adresse au lancement**  
Utilisez la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) avec l’option `--ipv6-addresses`. L'exemple suivant attribue deux IPv6 adresses.

```
--ipv6-addresses Ipv6Address=2001:db8::1234:5678:1.2.3.4 Ipv6Address=2001:db8::1234:5678:5.6.7.8
```

Pour laisser Amazon EC2 choisir les IPv6 adresses, utilisez plutôt l'`--ipv6-address-count`option. L'exemple suivant attribue deux IPv6 adresses.

```
--ipv6-address-count 2
```

**Pour attribuer une IPv6 adresse après le lancement**  
Utilisez la commande [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html). L'exemple suivant attribue deux IPv6 adresses.

```
aws ec2 assign-ipv6-addresses \ 
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-addresses 2001:db8::1234:5678:1.2.3.4 2001:db8::1234:5678:5.6.7.8
```

Pour laisser Amazon EC2 choisir les IPv6 adresses, utilisez plutôt l'`--ipv6-address-count`option. L'exemple suivant attribue deux IPv6 adresses.

```
aws ec2 assign-ipv6-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-address-count 2
```

------
#### [ PowerShell ]

**Pour attribuer une IPv6 adresse au lancement**  
Utilisez l'[New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)applet de commande avec le `-Ipv6Address` paramètre. L'exemple suivant attribue deux IPv6 adresses.

```
-Ipv6Address $ipv6addr1,$ipv6addr2
```

Définissez les IPv6 adresses comme suit.

```
$ipv6addr1 = New-Object Amazon.EC2.Model.InstanceIpv6Address
$ipv6addr1.Ipv6Address = "2001:db8::1234:5678:1.2.3.4"
$ipv6addr2 = New-Object Amazon.EC2.Model.InstanceIpv6Address
$ipv6addr2.Ipv6Address = "2001:db8::1234:5678:5.6.7.8"
```

Pour laisser Amazon EC2 choisir les IPv6 adresses, utilisez plutôt le `-Ipv6AddressCount` paramètre. L'exemple suivant attribue deux IPv6 adresses.

```
-Ipv6AddressCount 2
```

**Pour attribuer une IPv6 adresse après le lancement**  
Utilisez l'AddressListapplet de commande [Register-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Ipv6AddressList.html). L'exemple suivant attribue deux IPv6 adresses.

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6Address "2001:db8::1234:5678:1.2.3.4","2001:db8::1234:5678:5.6.7.8"
```

Pour laisser Amazon EC2 choisir les IPv6 adresses, utilisez plutôt le `-Ipv6AddressCount` paramètre. L'exemple suivant attribue deux IPv6 adresses.

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6AddressCount 2
```

------

## Afficher les IPv6 adresses d'une instance
<a name="view-ipv6-addresses"></a>

Vous pouvez consulter les IPv6 adresses de vos instances.

------
#### [ Console ]

**Pour afficher les IPv6 adresses d'une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance.

1. Dans l'onglet **Réseau**, localisez **IPv6 les adresses**.

------
#### [ AWS CLI ]

**Pour afficher l' IPv6 adresse d'une instance**  
Utilisez la commande [describe-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html).

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query "Reservations[*].Instances[].Ipv6Address" \
    --output text
```

Voici un exemple de sortie.

```
2001:db8::1234:5678:1.2.3.4
```

------
#### [ PowerShell ]

**Pour afficher l' IPv6 adresse d'une instance**  
Utilisez l’applet de commande [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html).

```
(Get-EC2Instance `
    -InstanceId i-1234567890abcdef0).Instances.Ipv6Address
```

Voici un exemple de sortie.

```
2001:db8::1234:5678:1.2.3.4
```

------

## Afficher les IPv6 adresses à l'aide des métadonnées de l'instance
<a name="view-ipv6-addresses-imds"></a>

Une fois connecté à votre instance, vous pouvez récupérer les IPv6 adresses à l'aide des métadonnées de l'instance. Tout d’abord, vous devez obtenir l’adresse MAC de l’instance à partir de `http://169.254.169.254/latest/meta-data/network/interfaces/macs/`.

------
#### [ IMDSv2 ]

**Linux**  
Exécutez la commande suivante à partir de votre instance Linux.

```
TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
&& curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/network/interfaces/macs/mac-address/ipv6s
```

**Windows**  
Exécutez les applets de commande suivants à partir de votre instance Windows.

```
[string]$token = Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token-ttl-seconds" = "21600"} `
    -Method PUT -Uri http://169.254.169.254/latest/api/token
```

```
Invoke-RestMethod -Headers @{"X-aws-ec2-metadata-token" = $token} `
    -Method GET -Uri http://169.254.169.254/latest/meta-data/network/interfaces/macs/mac-address/ipv6s
```

------
#### [ IMDSv1 ]

**Linux**  
Exécutez la commande suivante à partir de votre instance Linux.

```
curl http://169.254.169.254/latest/meta-data/network/interfaces/macs/mac-address/ipv6s
```

**Windows**  
Exécutez l’applet de commande suivant à partir de votre instance Windows.

```
Invoke-RestMethod -Uri http://169.254.169.254/latest/meta-data/network/interfaces/macs/mac-address/ipv6s
```

------

## Annuler l'attribution d'une IPv6 adresse à une instance
<a name="unassign-ipv6-address"></a>

Vous pouvez annuler l'attribution d'une IPv6 adresse à une instance à tout moment.

------
#### [ Console ]

**Pour annuler l'attribution d'une IPv6 adresse à une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez votre instance et choisissez **Actions**, **Mise en réseau**, puis **Gérer les adresses IP privées**.

1. Sélectionnez l’interface réseau. Sous **IPv6adresses**, choisissez Annuler **l'attribution** à côté de l' IPv6 adresse.

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Pour annuler l'attribution d'une IPv6 adresse à une instance**  
Utilisez la commande [unassign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-ipv6-addresses.html).

```
aws ec2 unassign-ipv6-addresses \ 
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-addresses 2001:db8::1234:5678:1.2.3.4
```

------
#### [ PowerShell ]

**Pour annuler l'attribution d'une IPv6 adresse à une instance**  
Utilisez l'AddressListapplet de commande [Unregister-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Ipv6AddressList.html).

```
Unregister-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6Address 2001:db8::1234:5678:1.2.3.4
```

------

# Adresses IP secondaires pour vos instances EC2
<a name="instance-secondary-ip-addresses"></a>

La première IPv4 adresse attribuée à une interface réseau est connue sous le nom d'adresse IP principale. Les adresses IP secondaires sont des IPv4 adresses supplémentaires attribuées à une interface réseau. Pour de plus amples informations, veuillez consulter [Plusieurs adresses IP](using-instance-addressing.md#multiple-ip-addresses).

Vous pouvez également attribuer plusieurs IPv6 adresses à une instance. Pour de plus amples informations, veuillez consulter [Gérez les adresses IPv6 de vos instances EC2](working-with-ipv6-addresses.md).

**Topics**
+ [

## Attribution d’adresses IP secondaires à une instance
](#assign-secondary-ip-address)
+ [

## Configuration du système d’exploitation pour l’utilisation d’adresses IP secondaires
](#StepTwoConfigOS)
+ [

## Annulation de l’attribution d’une adresse IP secondaire à une instance
](#unassign-secondary-ip-address)

## Attribution d’adresses IP secondaires à une instance
<a name="assign-secondary-ip-address"></a>

Vous pouvez attribuer l’adresse IP secondaire à l’interface réseau pour une instance au moment du lancement de l’instance ou après celui-ci.

------
#### [ Console ]

**Pour attribuer une adresse IP secondaire au lancement**

1. Suivez la procédure pour [lancer une instance](ec2-launch-instance-wizard.md). Lorsque vous configurez les [paramètres réseau](ec2-instance-launch-parameters.md#liw-network-settings), développez **Configuration réseau avancée**.

1. Pour **IP secondaire**, choisissez **Attribution automatique** et saisissez le nombre d’adresses IP qu’Amazon EC2 doit attribuer. Vous pouvez également choisir **Attribuer manuellement** et saisir les IPv4 adresses.

1. Complétez les étapes suivantes pour lancer les instances.

**Pour attribuer une adresse IP secondaire après le lancement**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez votre instance et choisissez **Actions**, **Mise en réseau**, puis **Gérer les adresses IP privées**.

1. Sélectionnez l’interface réseau.

1. Pour ajouter une IPv4 adresse, sous **IPv4adresses**, sélectionnez **Attribuer une nouvelle adresse IP**. Saisissez une adresse IPv4 dans la plage du sous-réseau, ou laissez le champ vide pour permettre à Amazon EC2 d’en choisir une à votre place.

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Pour attribuer une adresse IP secondaire au lancement**  
Utilisez la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) avec l’option `--secondary-private-ip-addresses`.

```
--secondary-private-ip-addresses 10.251.50.12
```

Pour laisser Amazon EC2 choisir l’adresse IP, utilisez plutôt l’option `--secondary-private-ip-address-count`. L’exemple suivant attribue une adresse IP secondaire.

```
--secondary-private-ip-address-count 1
```

Vous pouvez également créer une interface réseau. Pour de plus amples informations, veuillez consulter [Créez une interface réseau pour votre instance EC2](create-network-interface.md).

**Pour attribuer une adresse IP secondaire après le lancement**  
Utilisez la commande [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html) avec l’option `--private-ip-addresses`.

```
aws ec2 assign-private-ip-addresses \
    --network-interface-ids eni-1234567890abcdef0 \
    --private-ip-addresses 10.251.50.12
```

Pour laisser Amazon EC2 choisir l' IPv4 adresse, utilisez plutôt le `--secondary-private-ip-address-count` paramètre. L'exemple suivant attribue une IPv4 adresse.

```
aws ec2 assign-private-ip-addresses \
    --network-interface-ids eni-1234567890abcdef0 \
    --secondary-private-ip-address-count 1
```

------
#### [ PowerShell ]

**Pour attribuer une adresse IP secondaire au lancement**  
Vous devez créer une interface réseau. Pour de plus amples informations, veuillez consulter [Créez une interface réseau pour votre instance EC2](create-network-interface.md).

**Pour attribuer une adresse IP secondaire après le lancement**  
Utilisez l'[Register-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateIpAddress.html)applet de commande avec le `-PrivateIpAddress` paramètre.

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -PrivateIpAddress 10.251.50.12
```

Pour laisser Amazon EC2 choisir les IPv4 adresses, utilisez plutôt le `-SecondaryPrivateIpAddressCount` paramètre. L'exemple suivant attribue une IPv4 adresse.

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -SecondaryPrivateIpAddressCount 1
```

------

## Configuration du système d’exploitation pour l’utilisation d’adresses IP secondaires
<a name="StepTwoConfigOS"></a>

Après avoir attribué une adresse IP secondaire à votre instance, vous devez configurer le système d'exploitation de votre instance pour qu'il reconnaisse l' IPv4adresse privée supplémentaire.

**Instances Linux**
+ Si vous utilisez Amazon Linux, le package ec2-net-utils peut effectuer cette opération. Il configure les interfaces réseau supplémentaires que vous attachez pendant que l'instance est en cours d'exécution, actualise les IPv4 adresses secondaires lors du renouvellement du bail DHCP et met à jour les règles de routage associées. Vous pouvez actualiser immédiatement la liste des interfaces en utilisant l'une des commandes suivantes, selon votre système : `sudo systemctl restart systemd-networkd` (AL2023) ou `sudo service network restart` (Amazon Linux 2). Vous pouvez consulter la up-to-date liste à l'aide de la commande suivante : `ip addr li` Si vous avez besoin d’un contrôle manuel sur votre configuration réseau, vous pouvez supprimer le package ec2-net-utils. Pour plus d'informations, consultez [Configurer votre interface réseau à l'aide de ec2-net-utils](https://docs.aws.amazon.com/linux/al2/ug/ec2-net-utils.html).
+ Si vous utilisez une autre distribution Linux, consultez la documentation correspondante. Recherchez des informations sur la configuration d'interfaces réseau et d' IPv4 adresses secondaires supplémentaires. Si l’instance a deux ou plusieurs interfaces sur le même sous-réseau, recherchez des informations sur l’utilisation des règles de routage pour contourner le routage asymétrique.

**instances Windows**  
Pour de plus amples informations, veuillez consulter [Configuration des IPv4 adresses privées secondaires pour les instances Windows](config-windows-multiple-ip.md).

## Annulation de l’attribution d’une adresse IP secondaire à une instance
<a name="unassign-secondary-ip-address"></a>

Si vous n’avez plus besoin d’une adresse IP secondaire, vous pouvez annuler son attribution à l’instance ou à l’interface réseau. Lorsqu'une IPv4 adresse privée secondaire n'est pas attribuée depuis une interface réseau, l'adresse IP élastique (si elle existe) est également dissociée.

------
#### [ Console ]

**Pour annuler l'attribution d'une IPv4 adresse privée secondaire à une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez une instance, puis choisissez **Actions**, **Mise en réseau**, **Gérer les adresses IP**.

1. Sélectionnez l’interface réseau. Pour les **IPv4adresses**, choisissez **Annuler l'attribution** pour l' IPv4 adresse à annuler.

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Pour annuler l’attribution d’une adresse IP privée secondaire**  
Utilisez la commande [unassign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-ip-addresses.html).

```
aws ec2 unassign-private-ip-addresses \
    --network-interface eni-1234567890abcdef0\
    --private-ip-addresses 10.251.50.12
```

------
#### [ PowerShell ]

**Pour annuler l’attribution d’une adresse IP privée secondaire**  
Utilisez l’applet de commande [Unregister-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2PrivateIpAddress.html).

```
Unregister-EC2PrivateIpAddress `
    -NetworkInterface eni-1234567890abcdef0 `
    -PrivateIpAddress 10.251.50.12
```

------

# Configuration des IPv4 adresses privées secondaires pour les instances Windows
<a name="config-windows-multiple-ip"></a>

Vous pouvez spécifier plusieurs IPv4 adresses privées pour vos instances. Après avoir attribué une IPv4 adresse privée secondaire à une instance, vous devez configurer le système d'exploitation de l'instance pour qu'il reconnaisse l' IPv4adresse privée secondaire.

**Note**  
Ces instructions sont basées sur Windows Server 2022. La mise en œuvre de ces étapes peut varier en fonction du système d'exploitation de l'instance Windows.

**Topics**
+ [

## Conditions préalables
](#prereq-steps)
+ [

## Étape 1 : configurez l'adressage IP statique dans votre instance
](#step1)
+ [

## Étape 2 : Configurer une adresse IP privée secondaire pour votre instance
](#step2)
+ [

## Étape 3 : Configurer les applications pour qu’elles utilisent l’adresse IP privée secondaire
](#step3)

## Conditions préalables
<a name="prereq-steps"></a>
+ Attribuez l' IPv4 adresse privée secondaire à l'interface réseau de l'instance. Vous pouvez attribuer l' IPv4 adresse privée secondaire lorsque vous lancez l'instance ou après son exécution. Pour de plus amples informations, veuillez consulter [Attribution d’adresses IP secondaires à une instance](instance-secondary-ip-addresses.md#assign-secondary-ip-address).

## Étape 1 : configurez l'adressage IP statique dans votre instance
<a name="step1"></a>

Pour activer votre instance Windows afin d’utiliser plusieurs adresses IP, vous devez configurer votre instance pour utiliser l’adressage IP statique plutôt qu’un serveur DHCP.

**Important**  
Lorsque vous configurez l'adressage IP statique dans votre instance, l'adresse IP doit correspondre exactement à ce qui est affiché dans la console, la CLI ou l'API. Si vous entrez ces adresses IP de manière incorrecte, l’instance peut devenir inaccessible. 

**Pour configurer l’adressage IP statique sur une instance Windows**

1. Connectez-vous à votre instance.

1. Recherchez l’adresse IP, le masque de sous-réseau et les adresses de passerelle par défaut pour l’instance en exécutant les étapes suivantes : 

   1. Exécutez la commande suivante dans PowerShell :

     ```
     ipconfig /all
     ```

     Passez en revue le résultat et notez les valeurs d'**IPv4 adresse**, de **masque de sous-réseau**, de **passerelle par défaut** et de **serveurs DNS** pour l'interface réseau. Votre résultat doit ressembler à l'exemple suivant :

     ```
     ...
     
     Ethernet adapter Ethernet 4:
     
        Connection-specific DNS Suffix  . : us-west-2.compute.internal
        Description . . . . . . . . . . . : Amazon Elastic Network Adapter #2
        Physical Address. . . . . . . . . : 02-9C-3B-FC-8E-67
        DHCP Enabled. . . . . . . . . . . : Yes
        Autoconfiguration Enabled . . . . : Yes
        Link-local IPv6 Address . . . . . : fe80::f4d1:a773:5afa:cd1%7(Preferred)
        IPv4 Address. . . . . . . . . . . : 10.200.0.128(Preferred)
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Lease Obtained. . . . . . . . . . : Monday, April 8, 2024 12:19:29 PM
        Lease Expires . . . . . . . . . . : Monday, April 8, 2024 4:49:30 PM
        Default Gateway . . . . . . . . . : 10.200.0.1
        DHCP Server . . . . . . . . . . . : 10.200.0.1
        DHCPv6 IAID . . . . . . . . . . . : 151166011
        DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2D-67-AC-FC-12-34-9A-BE-A5-E7
        DNS Servers . . . . . . . . . . . : 10.200.0.2
        NetBIOS over Tcpip. . . . . . . . : Enabled
     ```

1. Ouvrez le **Centre de réseau et de partage** en exécutant la commande suivante dans PowerShell :

   ```
   & $env:SystemRoot\system32\control.exe ncpa.cpl
   ```

1. Ouvrez le menu contextuel (clic droit) de l'interface réseau (Connexion au réseau local ou Ethernet) et choisissez **Propriétés**.

1. **Choisissez **Internet Protocol Version 4 (TCP/IPv4), Propriétés**.**

1. **Dans la boîte de dialogue **Propriétés du protocole Internet version 4 (TCP/IPv4)**, choisissez **Utiliser l'adresse IP suivante**, entrez les valeurs suivantes, puis cliquez sur OK.**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/config-windows-multiple-ip.html)
**Important**  
Si vous définissez l’adresse IP sur n’importe quelle valeur autre que l’adresse IP actuelle, vous perdrez la connectivité à l’instance.  
![\[Adresses IP\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/windows-ip-static.png)

Vous perdrez la connectivité RDP à l’instance Windows pendant quelques secondes pendant que l’instance passe de l’utilisation du DHCP à celle de l’adressage statique. L’instance conserve les mêmes informations d’adresse IP qu’auparavant, mais ces informations sont désormais statiques te ne sont plus opérées par le DHCP.

## Étape 2 : Configurer une adresse IP privée secondaire pour votre instance
<a name="step2"></a>

Après avoir configuré l’adressage IP statique sur votre instance Windows, vous pouvez préparer une seconde adresse IP privée.

**Pour configurer une adresse IP secondaire**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Instances**, puis choisissez votre instance.

1. Notez l’adresse IP secondaire que vous trouverez sur la page **Mise en réseau**.

1. Connectez-vous à votre instance.

1. Sur votre instance Windows, choisissez **Démarrer**, **Panneau de configuration**.

1. Choisissez **Réseau et Internet**, **Centre Réseau et partage**.

1. Sélectionnez l'interface réseau (Connexion au réseau local ou Ethernet) et choisissez **Propriétés**.

1. **Sur la page **Propriétés de la connexion au réseau local**, sélectionnez **Internet Protocol version 4 (TCP/IPv4)**, **Propriétés, Avancé**.**

1. Choisissez **Add (Ajouter)**.

1. Dans la boîte de dialogue **Adresse TCP/IP**, saisissez l’adresse IP privée secondaire dans **Adresse IP**. Dans **Masque de sous-réseau**, saisissez le même masque de sous-réseau que celui que vous avez entré pour l’adresse IP privée principale dans [Étape 1 : configurez l'adressage IP statique dans votre instance](#step1), puis choisissez **Ajouter**.   
![\[Boîte de dialogue Adresse TCP/IP\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/windows-ip-add.png)

1. Vérifiez les paramètres de l’adresse IP et choisissez **OK**.  
![\[Onglet des paramètres IP\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/windows-ip-advanced-tcpip.png)

1. Choisissez **OK**, **Fermer**.

1. Pour vérifier que l'adresse IP secondaire a été ajoutée au système d'exploitation, exécutez la `ipconfig /all` commande dans PowerShell. Votre sortie doit ressembler à ce qui suit :

   ```
   Ethernet adapter Ethernet 4:
   
      Connection-specific DNS Suffix  . :
      Description . . . . . . . . . . . : Amazon Elastic Network Adapter #2
      Physical Address. . . . . . . . . : 02-9C-3B-FC-8E-67
      DHCP Enabled. . . . . . . . . . . : No
      Autoconfiguration Enabled . . . . : Yes
      Link-local IPv6 Address . . . . . : fe80::f4d1:a773:5afa:cd1%7(Preferred)
      IPv4 Address. . . . . . . . . . . : 10.200.0.128(Preferred)
      Subnet Mask . . . . . . . . . . . : 255.255.255.0
      IPv4 Address. . . . . . . . . . . : 10.200.0.129(Preferred)
      Subnet Mask . . . . . . . . . . . : 255.255.255.0
      Default Gateway . . . . . . . . . : 10.200.0.1
      DHCPv6 IAID . . . . . . . . . . . : 151166011
      DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-2D-67-AC-FC-12-34-9A-BE-A5-E7
      DNS Servers . . . . . . . . . . . : 10.200.0.2
      NetBIOS over Tcpip. . . . . . . . : Enabled
   ```

## Étape 3 : Configurer les applications pour qu’elles utilisent l’adresse IP privée secondaire
<a name="step3"></a>

Vous pouvez configurer toutes les applications pour qu’elles utilisent l’adresse IP privée secondaire. Par exemple, si votre instance s’exécute sur un site web sur IIS, vous pouvez configurer IIS pour qu’il utilise l’adresse IP privée secondaire.

**Pour configurer IIS pour qu’il utilise l’adresse IP privée secondaire**

1. Connectez-vous à votre instance.

1. Ouvrez le gestionnaire d’Internet Information Services (IIS).

1. Dans le volet **Connexions**, développez **Sites**.

1. Ouvrez le menu contextuel (clic droit) de votre site web et choisissez **Modifier les liaisons**.

1. Dans la boîte de dialogue **Liaisons de site**, pour **Type**, choisissez **http**, **Modifier**.

1. Dans la boîte de dialogue **Modifier une liaison de site**, pour **Adresse IP**, sélectionnez l’adresse IP privée secondaire. (Par défaut, chaque site web accepte les demandes HTTP de toutes les adresses IP.)  
![\[Adresses IP\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/windows-ip-iis-site-binding.png)

1. Choisissez **OK**, **Fermer**.

# Noms d’hôte et domaines des instances EC2
<a name="ec2-instance-naming"></a>

La compréhension des noms d’hôte et des domaines des instances EC2 est essentielle pour gérer efficacement vos instances Amazon EC2 et y accéder. Chaque instance EC2 peut avoir différents types de noms d’hôtes (privés et publics) qui répondent à des objectifs différents et suivent des conventions de dénomination spécifiques.

Cette rubrique explique la structure des noms d’hôtes des instances EC2, leur structure et les différents types de noms d’hôtes disponibles. Vous apprendrez à afficher et à modifier les paramètres des noms d'hôte, à savoir quand utiliser chaque type et à apprendre les meilleures pratiques en matière de gestion des noms d'hôte dans votre AWS environnement.

**Topics**
+ [

# Comprendre les noms d’hôte et les domaines des instances EC2
](understanding-ec2-instance-hostnames-domains.md)
+ [

# Types de noms d’hôtes
](hostname-types.md)

# Comprendre les noms d’hôte et les domaines des instances EC2
<a name="understanding-ec2-instance-hostnames-domains"></a>

Une adresse d’instance EC2 est composée de différents composants. Voici un exemple d'adresse d'instance EC2 qui utilise l' IPv4 adresse privée de l'instance :

```
   IP address         Domain name                   
   ↓--------↓ ↓------------------------↓
ip-10-24-34-0.us-west-2.compute.internal
↑-----------↑   
  Hostname      
↑--------------------------------------↑ 
    Fully qualified domain name (FQDN)
```

Où :
+ **Adresse IP** : IPv4 adresse principale de l'interface réseau principale associée à une instance.
+ **Nom d’hôte** : nom local d’une instance EC2 spécifique (utilisé par le système d’exploitation et pour l’identification du réseau local)
+ **Nom de domaine** : partie du FQDN qui fournit AWS 
+ **Nom de domaine complet (FQDN)** : adresse complète qui inclut à la fois le nom d’hôte et le nom de domaine. Il s’agit de l’identifiant unique global complet utilisé pour accéder à votre instance via les réseaux.

Selon le type de nom d’hôte que vous choisissez pour l’instance ou l’interface réseau principale attachée à l’instance, les formats du nom d’hôte et du nom de domaine seront différents de ceux de l’exemple ci-dessus. Cette section explique les options de type de nom d’hôte.

# Types de noms d’hôtes
<a name="hostname-types"></a>

AWS fournit deux types de noms d'hôtes : **privé** et **public**. Le tableau suivant compare les principales différences entre les noms d’hôte privés et publics, notamment leur mode de résolution, leur configuration et les modalités d’utilisation de chaque type.


| ​ | Noms d’hôtes DNS privés | Noms d’hôtes DNS publics | 
| --- | --- | --- | 
| Résolution DNS | Les noms d'hôte privés permettent d'accéder à des FQDNs adresses privées qui ne sont pas accessibles depuis l'Internet public. Les noms d'hôte privés autorisent uniquement la résolution des demandes en adresses privées IPv4 et IPv6 GUA au sein du VPC. | Les noms d'hôte publics FQDNs permettent d'accéder au public depuis l'Internet public. Les noms d'hôte publics permettent de transformer les demandes en mode privé IPv4 et IPv6 GUA au sein du VPC et en IPs public depuis Internet (DNS à horizon partagé). | 
| Configuration | Les noms d’hôtes privés sont configurés au niveau de l’instance. | Les noms d’hôtes publics sont configurés au niveau de l’interface réseau. | 
| Quand l’utiliser |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/hostname-types.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/hostname-types.html)  | 

**Topics**
+ [

## Noms d’hôtes DNS publics
](#public-hostnames)
+ [

## Noms d’hôtes DNS privés
](#ec2-instance-private-hostnames)

## Noms d’hôtes DNS publics
<a name="public-hostnames"></a>

Vous pouvez utiliser des *noms d'hôte publics* pour accéder aux instances EC2 à l'aide de noms d'hôtes qui correspondent au public IPv4 ou à l' IPv6 adresse de l'instance et facilitent ainsi votre transition vers. IPv6

Les noms d’hôtes publics vous permettent de :
+ Accédez à vos instances EC2 par le biais des deux IPv4 et IPv6 bénéficiez ainsi d'une plus grande flexibilité dans la manière dont vous vous connectez à vos ressources.
+ Migrez d' IPv4 un IPv6 environnement à un autre à votre propre rythme. Vous pouvez, par exemple, dissocier les migrations de votre base de données et de vos applications, ce qui réduit la complexité et les risques.
+ Utilisez plusieurs options de nom d'hôte (IPv4-only, IPv6 -only et dual-stack) qui sont automatiquement résolues vers les adresses IP appropriées.
+ Bénéficier d’une sécurité améliorée grâce au [DNS à horizon partagé](https://en.wikipedia.org/wiki/Split-horizon_DNS), qui convertit les noms d’hôtes en adresses IP privées lorsqu’ils sont demandés depuis votre VPC.

**Topics**
+ [

### Types de noms d’hôte publics et modalités d’utilisation
](#public-hostname-types)
+ [

### Affichage des noms d’hôtes publics
](#view-public-hostnames)
+ [

### Modification des types de noms d’hôtes publics
](#modify-public-hostnames)

### Types de noms d’hôte publics et modalités d’utilisation
<a name="public-hostname-types"></a>

Pour utiliser des noms d’hôtes publics, vous devez modifier une interface réseau existante. Cette section décrit les trois options de type de nom d’hôte public et vous aide à choisir laquelle utiliser :
+ **Double pile – Nom basé sur l’adresse IP**
  + Il s'agit de la meilleure option si vous effectuez une migration ou si vous prévoyez de migrer de IPv4 vers IPv6. Cette option permet la connectivité entre les deux IPv4 protocoles IPv6, donne de la flexibilité aux clients susceptibles d'utiliser l'un ou l'autre protocole et permet aux clients de conserver le même nom d'hôte tout au long de la migration vers IPv6.
  + Les demandes provenant du VPC sont résolues à la fois vers l' IPv4 adresse privée et vers l'adresse IPv6 globale de monodiffusion (GUA) de l'interface réseau. Les demandes provenant d'Internet sont renvoyées à la fois à l'adresse publique IPv4 et à l'adresse IPv6 GUA de l'interface réseau.
  + **Exemple**
    + Lorsque vous choisissez cette option, un FQDN à double pile est généré pour cette interface réseau. Voici un exemple du FQDN qui sera généré :
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5-q3cdpO.ap-southeast-2.ip.aws
    + Où :
      + F5lnz-0khrm-nt2u3-gyqqt-nbdl5-q3cdpo est le nom d'hôte qui est une représentation en base36 de l'adresse publique principale (f5lnz-0khrm-nt2u3-gyqqt-nbdl5) sur l'interface réseau ainsi qu'une représentation en [base36](https://en.wikipedia.org/wiki/Base36) de l' IPv6 adresse publique principale (Q3CDpo) sur l'interface réseau. IPv4 
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5 est résolu par le résolveur DNS Amazon à l'adresse GUA FFFF : 1407:4:f 000:81 d : 2689:1066:4489. IPv6 Il s'agit du premier IPv6 GUA attribué à l'interface réseau.
      + Q3cdpo est résolu à l' IPv4 adresse 52.54.55.56. Il s'agit de l' IPv4 adresse publique attachée à l'interface réseau principale.
      + ap-southeast-2 est la région du sous-réseau dans lequel se trouve l’interface réseau.
      + ip.aws est le domaine fourni par. AWS
+ **IPv6 - Nom basé sur l'IP**
  + C'est une bonne option si vous avez déjà migré IPv6 et que vous n'avez besoin que d'une connexion. IPv6
  + Les demandes provenant du VPC ou d'Internet sont résolues vers le IPv6 GUA de l'interface réseau.
  + **Exemple**
    + Lorsque vous choisissez cette option, un FQDN est généré pour cette interface réseau. Voici un exemple du FQDN qui sera généré :
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5.ap-southeast-2.ip.aws
    + Où :
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5 est un nom d'hôte qui est une représentation en base36 de l'adresse publique principale sur l'interface réseau. IPv6 
      + f5lnz-0khrm-nt2u3-gyqqt-nbdl5 est résolu par le résolveur DNS Amazon à l'adresse GUA FFFF : 1407:4:f 000:81 d : 2689:1066:4489. IPv6 Il s'agit du premier IPv6 GUA attribué à l'interface réseau.
      + ap-southeast-2 est la région du sous-réseau dans lequel se trouve l’interface réseau.
      + ip.aws est le domaine fourni par. AWS
+ **IPv4 - Nom basé sur l'IP**
  + Il s'agit d'une bonne option si l'instance utilisant cette interface réseau doit conserver l' IPv4 accès pendant la transition vers IPv6 ou si les applications ou les systèmes exécutés sur l'instance sont uniquement compatibles IPv4. C'est la meilleure option si vous devez uniquement maintenir la IPv4 connectivité et que vos charges de travail ne nécessitent aucune IPv6 assistance. Par exemple, si vous migrez vers IPv6, vous pouvez décider de conserver certaines applications IPv4 pendant que d'autres migrent vers IPv6.
  + Les demandes provenant du VPC sont résolues vers l' IPv4 adresse principale privée de l'interface réseau. Les demandes provenant d'Internet sont renvoyées à l' IPv4 adresse publique de l'interface réseau.
  + **Exemple**
    + Si vous choisissez cette option, un nom d'hôte public IPv4 activé sera généré pour cette interface réseau. Voici un exemple du nom DNS qui sera généré :
      + ec2-52-54-55-66.ap-southeast-2.compute.amazonaws.com
    + Où :
      + ec2-52-54-55-66 est un nom d'hôte qui est une représentation en base36 de l'adresse publique principale d'une interface réseau. IPv4 
      + ec2-52-54-55-66 a pour adresse 52.54.55.56. IPv4 Il s'agit de l' IPv4 adresse publique attachée à l'interface réseau principale.
      + ap-southeast-2 est la région du sous-réseau dans lequel se trouve l’interface réseau.
      + ip.aws est le domaine fourni par. AWS

**Important**  
Dans les exemples ci-dessus, vous pouvez voir que les adresses IP sont utilisées pour générer le nom d’hôte. Si vous modifiez l' IPv4 adresse privée principale ou le premier IPv6 GUA attribué à l'interface réseau, la partie du nom d'hôte traduite en adresse IP changera et **le nom d'hôte public généré précédemment ne sera plus valide**. En outre, la modification de l'adresse IPv4 publique principale oblige à actualiser en aval le [service de métadonnées d'instance (IMDS)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html) dans le guide de l'*utilisateur Amazon EC2*, de sorte que les métadonnées IMDS de l'instance EC2 sont automatiquement mises à jour.

### Affichage des noms d’hôtes publics
<a name="view-public-hostnames"></a>

Si le VPC dans lequel se trouve l’interface réseau n’a pas EnableDnsHostnames et EnableDnsSupport activés, aucun type de nom d’hôte n’est défini ou généré.

------
#### [ Console ]

Vous pouvez afficher les noms d’hôtes publics d’une instance ou d’une interface réseau principale.

**Pour afficher le type de nom d’hôte et les noms DNS d’une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Cochez la case correspondant à l’instance.

1. Dans l’onglet **Réseau**, sous **Nom d’hôte et DNS**, recherchez les éléments suivants :
   + **Type de nom d’hôte public**
   + **DNS public**
   + **IPv4-nom basé sur l'adresse IP uniquement**
   + **IPv6-only - nom basé sur l'adresse IP**
   + **Double pile – Nom basé sur l’adresse IP**

**Pour afficher le type de nom d’hôte et les noms DNS d’une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces** (Interfaces réseau).

1. Dans le champ de recherche, saisissez l’ID de l’instance. Sélectionnez l’ID de l’interface réseau pour ouvrir sa page de détails.

1. Sous **Nom d’hôte et DNS**, recherchez les éléments suivants :
   + **Type de nom d’hôte public**
   + **Nom DNS public**
   + **Nom IPv4 DNS public**
   + **Nom IPv6 DNS public**
   + **Nom DNS à double pile public**

------
#### [ AWS CLI ]

**Pour afficher le type de nom d’hôte et les noms DNS d’une interface réseau**  
Utilisez la commande [describe-network-interfaces](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-network-interfaces.html).

```
aws ec2 describe-network-interfaces \
    --network-interface-id eni-1234567890abcdef0 \
    --query NetworkInterfaces[].PublicIpDnsNameOptions
```

Voici un exemple de sortie. Comme le type de nom d’hôte est `public-dual-stack-dns-name`, le nom d’hôte DNS est le même que `PublicDualStackDnsName`.

```
[
     {
          "DnsHostnameType": "public-dual-stack-dns-name",
          "PublicIpv4DnsName": "ec2-52-54-55-66.ap-southeast-2.compute.amazonaws.com",
          "PublicIpv6DnsName": "f5lnz-0khrm-nt2u3-gyqqt-nbdl5.ap-southeast-2.ip.aws",
          "PublicDualStackDnsName": "f5lnz-0khrm-nt2u3-gyqqt-nbdl5-q3cdpO.ap-southeast-2.ip.aws"
     }
]
```

------
#### [ PowerShell ]

**Pour afficher le type de nom d’hôte et les noms DNS d’une interface réseau**  
Utilisez l’applet de commande [Get-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html).

```
(Get-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0).PublicIpDnsNameOptions
```

Voici un exemple de sortie. Comme le type de nom d’hôte est `public-dual-stack-dns-name`, le nom d’hôte DNS est le même que `PublicDualStackDnsName`.

```
DnsHostnameType        : public-dual-stack-dns-name
PublicDualStackDnsName : f5lnz-0khrm-nt2u3-gyqqt-nbdl5-q3cdpO.ap-southeast-2.ip.aws
PublicIpv4DnsName      : ec2-52-54-55-66.ap-southeast-2.compute.amazonaws.com
PublicIpv6DnsName      : f5lnz-0khrm-nt2u3-gyqqt-nbdl5.ap-southeast-2.ip.aws
```

------

### Modification des types de noms d’hôtes publics
<a name="modify-public-hostnames"></a>

Les options de type de nom d’hôte public dépendent des adresses IP associées à l’interface réseau :
+ Si l'interface réseau possède uniquement une IPv4 adresse publique, le type de nom d'hôte doit être IPv4 un **nom basé sur l'IP**.
+ Si l'interface réseau ne possède qu'une IPv6 adresse, le type de nom d'hôte doit être IPv6 un **nom basé sur l'IP**.
+ Si l'interface réseau possède à la fois une IPv4 adresse publique et une IPv6 adresse, le type de nom d'hôte peut être un nom **basé sur une adresse IP à double pile**.

**Conditions préalables**
+ L'interface réseau doit être associée à une IPv4 adresse publique ou à une IPv6 adresse.
+ EnableDnsHostnames et EnableDnsSupport doivent être activés dans le VPC dans lequel se trouve l’interface réseau. Consultez la section [Afficher et mettre à jour les attributs DNS pour votre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) dans le *Guide de l’utilisateur Amazon VPC*.

------
#### [ Console ]

**Pour modifier le type de nom d’hôte public**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces** (Interfaces réseau).

1. Dans le champ de recherche, saisissez l’ID de l’instance. Cochez la case correspondant à l’interface réseau.

   Sur la page détaillée de l’instance, vous pouvez également choisir l’onglet **Mise en réseau** et sélectionner l’ID de l’interface réseau pour le périphérique index 0.

1. Choisissez **Actions**, **Modifier le type de nom d’hôte public**.

1. Choisir une option :
   + **Dual-stack – Nom basé sur IP** : nom d’hôte public à double pile pour une interface réseau. Les demandes provenant du VPC sont résolues à la fois vers l' IPv4 adresse privée et vers l'adresse unicast IPv6 globale de l'interface réseau. Les demandes provenant d'Internet sont renvoyées à la fois à l'adresse publique IPv4 et à l'adresse IPv6 GUA de l'interface réseau.
   + **IPv4 - Nom basé sur l'IP : nom** d'hôte public IPv4 activé pour une interface réseau. Les demandes provenant du VPC sont résolues vers l' IPv4 adresse principale privée de l'interface réseau. Les demandes provenant d'Internet sont renvoyées à l' IPv4 adresse publique de l'interface réseau.
   + **IPv6 - Nom basé sur l'IP : nom** d'hôte public IPv6 activé pour une interface réseau. Les demandes provenant du VPC ou d'Internet sont résolues vers le IPv6 GUA de l'interface réseau.

1. Sélectionnez **Modifier**.

------
#### [ AWS CLI ]

**Pour modifier le type de nom d’hôte public**  
Utilisez la commande [ modify-public-ip-dns-name-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-public-ip-dns-name-options.html).

```
aws ec2 modify-public-ip-dns-name-options \
    --network-interface-id eni-1234567890abcdef0 \
    --hostname-type public-dual-stack-dns-name
```

Voici un exemple de sortie.

```
{
    "Successful": true
}
```

------
#### [ PowerShell ]

**Pour modifier le type de nom d’hôte public**  
Utilisez l’applet de commande [Edit-EC2PublicIpDnsNameOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2PublicIpDnsNameOption.html).

```
Edit-EC2PublicIpDnsNameOption `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -HostNameType public-dual-stack-dns-name
```

------

## Noms d’hôtes DNS privés
<a name="ec2-instance-private-hostnames"></a>

Cette section décrit les noms d’hôte privés des instances Amazon EC2 disponibles lorsque vous lancez des instances dans vos sous-réseaux VPC.

Le nom d’hôte privé permet de distinguer les instances EC2 sur votre réseau. Vous pouvez utiliser le nom d’hôte privé d’une instance si, par exemple, vous souhaitez exécuter des scripts pour communiquer avec toutes ou certaines instances de votre réseau.

**Topics**
+ [

### Types de noms d’hôtes privés
](#instance-naming-types)
+ [

### Où trouver les noms de ressources et les noms IP
](#instance-naming-presence)
+ [

### Choisir entre les noms de ressources et les noms IP
](#instance-naming-choose)
+ [

### Modifier les options de dénomination des ressources pour Amazon EC2
](#instance-naming-modify)

### Types de noms d’hôtes privés
<a name="instance-naming-types"></a>

Il existe deux types de noms d’hôte privés pour le nom d’hôte du système d’exploitation invité lorsque des instances EC2 sont lancées dans un VPC : 
+ **Nom IP** : schéma de dénomination existant dans lequel, lorsque vous lancez une instance, l'* IPv4 adresse privée* de l'instance est incluse dans le nom d'hôte de l'instance. Le nom de l’adresse IP existe pour toute la durée de vie de l’instance EC2. Lorsqu'il est utilisé comme nom d'hôte DNS privé, il renvoie uniquement l' IPv4 adresse privée (enregistrement A).
+ **Nom des ressources** : lorsque vous lancez une instance, l’*ID d’instance EC2* est inclus dans le nom d’hôte de l’instance. Le nom des ressources existe pour la durée de vie de l’instance EC2. Lorsqu'il est utilisé comme nom d'hôte DNS privé, il peut renvoyer à la fois l' IPv4 adresse privée (enregistrement A) et and/or l'adresse unicast IPv6 globale (enregistrement AAAA).

Le type de nom d’hôte du système d’exploitation invité de l’instance EC2 dépend des paramètres du sous-réseau :
+ Si l'instance est lancée dans un sous-réseau IPv4 réservé, vous pouvez sélectionner le nom IP ou le nom de la ressource. 
+ Si l'instance est lancée dans un sous-réseau à double pile (IPv4\$1IPv6), vous pouvez sélectionner le nom IP ou le nom de la ressource. 
+ Si l'instance est lancée dans un sous-réseau IPv6 uniquement, le nom de la ressource est utilisé automatiquement.

**Topics**
+ [

#### Nom d’adresse IP
](#instance-naming-ipbn)
+ [

#### Nom de la ressource
](#instance-naming-rbn)
+ [

#### La différence entre le nom d’adresse IP et le nom de la ressource
](#instance-naming-diff)

#### Nom d’adresse IP
<a name="instance-naming-ipbn"></a>

Lorsque vous lancez une instance EC2 avec le **type d'adresse IP Hostname****, le nom** d'hôte du système d'exploitation invité est configuré pour utiliser l'adresse privée. IPv4 
+ Format d’une instance dans us-east-1 : `private-ipv4-address.ec2.internal`
+ Exemple : `ip-10-24-34-0.ec2.internal`
+ Format pour une instance dans une autre AWS région : `private-ipv4-address.region.compute.internal`
+ Exemple : `ip-10-24-34-0.us-west-2.compute.internal`

#### Nom de la ressource
<a name="instance-naming-rbn"></a>

Lorsque vous lancez des instances EC2 dans des sous-réseaux IPv6 uniquement, le **type de nom d'hôte du nom** de **ressource est sélectionné par défaut**. Lorsque vous lancez une instance dans des sous-réseaux IPv4 -only ou à double pile (IPv4\$1IPv6), le **nom de la ressource** est une option que vous pouvez sélectionner. Après avoir lancé une instance, vous pouvez gérer la configuration du nom d’hôte. Pour de plus amples informations, veuillez consulter [Modifier les options de dénomination des ressources pour Amazon EC2](#instance-naming-modify).

Lorsque vous lancez une instance EC2 avec un **Hostname type** (Type de nom d’hôte) de **Resource name** (Nom des ressources), le nom d’hôte du système d’exploitation invité est configuré pour utiliser l’ID de l’instance EC2.
+ Format d’une instance dans us-east-1 : `ec2-instance-id.ec2.internal`
+ Exemple : `i-0123456789abcdef.ec2.internal`
+ Format pour une instance dans une autre AWS région : `ec2-instance-id.region.compute.internal`
+ Exemple : `i-0123456789abcdef.us-west-2.compute.internal`

#### La différence entre le nom d’adresse IP et le nom de la ressource
<a name="instance-naming-diff"></a>

Les requêtes DNS pour les noms d’adresse IP et les noms des ressources coexistent afin de garantir la rétrocompatibilité et de vous permettre de migrer de la dénomination basée sur les adresses IP pour les noms d’hôtes vers la dénomination basée sur les ressources. Pour les noms d’hôtes DNS privés basés sur les noms d’adresses IP, vous ne pouvez pas configurer si une requête d’enregistrement A DNS pour l’instance reçoit une réponse ou non. Les requêtes d’enregistrement A du DNS sont toujours résolues, quels que soient les paramètres du nom d’hôte du système d’exploitation invité. En revanche, pour les noms d'hôte DNS privés basés sur le nom de ressource, vous pouvez configurer si les requêtes and/or DNS A DNS AAAA pour l'instance reçoivent une réponse ou non. Vous configurez le comportement de réponse lorsque vous lancez une instance ou modifiez un sous-réseau. Pour de plus amples informations, veuillez consulter [Modifier les options de dénomination des ressources pour Amazon EC2](#instance-naming-modify).

### Où trouver les noms de ressources et les noms IP
<a name="instance-naming-presence"></a>

Vous pouvez voir les types de noms d’hôtes, le nom de la ressource et le nom IP, dans la console Amazon EC2.

**Topics**
+ [

#### Lors de la création d’une instance EC2
](#instance-naming-presence-create)
+ [

#### Lors de la consultation des détails d’une instance EC2 existante
](#instance-naming-presence-view)

#### Lors de la création d’une instance EC2
<a name="instance-naming-presence-create"></a>

Lorsque vous créez une instance EC2, selon le type de sous-réseau que vous sélectionnez, le **Hostname type** (Type de nom d’hôte) de **Resource name** (Nom de la ressource) peut être disponible, ou il peut être sélectionné et non modifiable. Cette section décrit les scénarios dans lesquels vous pouvez consulter les types de nom d’hôte, nom de ressource et d’adresse IP.

##### Scénario 1
<a name="instance-naming-presence-create-1"></a>

Vous créez une instance EC2 dans l'assistant (voir[Lancez une instance EC2 à l’aide de l’assistant de lancement d’instance de la console](ec2-launch-instance-wizard.md)) et, lorsque vous configurez les détails, vous choisissez un sous-réseau que vous avez configuré pour être IPv6 réservé aux utilisateurs uniquement.

Dans ce cas, le champ **Hostname type** (Type de nom d’hôte) de **Resource name** (Nom de la ressource) est sélectionné automatiquement et n’est pas modifiable. Les options de **nom d'hôte DNS** des requêtes DNS **Activer le nom IP IPv4 (enregistrement A) et Activer les demandes DNS** **basées sur les ressources IPv4 (enregistrement A)** sont désélectionnées automatiquement et ne sont pas modifiables. **Activer les requêtes DNS basées sur les ressources IPv6 (enregistrement AAAA)** sont sélectionnées par défaut mais peuvent être modifiées. Si cette option est sélectionnée, les requêtes DNS portant sur le nom de la ressource seront résolues à l’adresse IPv6 (enregistrement AAAA) de cette instance EC2.

##### Scénario 2
<a name="instance-naming-presence-create-2"></a>

Vous créez une instance EC2 dans l'assistant (voir[Lancez une instance EC2 à l’aide de l’assistant de lancement d’instance de la console](ec2-launch-instance-wizard.md)) et, lorsque vous configurez les détails, vous choisissez un sous-réseau configuré avec un bloc IPv4 CIDR ou les deux avec un IPv4 bloc IPv6 CIDR (« double pile »).

Dans ce cas, les **requêtes DNS Activer le nom IP IPv4 (enregistrement A)** sont sélectionnées automatiquement et ne peuvent pas être modifiées. Cela signifie que les requêtes au nom IP seront résolues à l’adresse IPv4 (enregistrement A) de cette instance EC2.

Les options correspondent par défaut aux configurations du sous-réseau, mais vous pouvez modifier les options de cette instance en fonction des paramètres du sous-réseau :
+ **Hostname type** (Type de nom d’hôte) : détermine si vous souhaitez que le nom d’hôte du système d’exploitation invité de l’instance EC2 soit le nom de ressource ou le nom IP. La valeur par défaut est **IP name** (Nom d’adresse IP).
+ **Activer les requêtes DNS basées sur les ressources IPv4 (enregistrement A)** : détermine si les demandes adressées au nom de votre ressource sont renvoyées à l'adresse IPv4 privée (enregistrement A) de cette instance EC2. Cette option n’est pas sélectionnée par défaut.
+ **Activer les requêtes DNS basées sur les ressources IPv6 (enregistrement AAAA)** : détermine si les demandes adressées au nom de votre ressource correspondent à l'adresse GUA IPv6 (enregistrement AAAA) de cette instance EC2. Cette option n’est pas sélectionnée par défaut.

#### Lors de la consultation des détails d’une instance EC2 existante
<a name="instance-naming-presence-view"></a>

Vous pouvez voir les valeurs du nom d’hôte d’une instance EC2 existante dans l’onglet **Details** (Détails) de l’instance EC2 :
+ **Hostname type** (Type de nom d’hôte) : nom d’hôte au format nom IP ou nom de ressource.
+ **Nom DNS IP privé (IPv4 uniquement)** : nom IP qui sera toujours résolu en IPv4 adresse privée de l'instance.
+ **Private resource DNS name** (Nom de DNS de la ressource privée) : nom de ressource qui se résout aux enregistrements DNS sélectionnés pour cette instance.
+ **Réponse : nom DNS de la ressource privée** : le nom de la ressource IPv4 correspond aux enregistrements DNS IPv6 (A), (AAAA) ou IPv4 IPv6 (A et AAAA).

De plus, si vous vous connectez à votre instance EC2 directement via SSH et que vous saisissez la commande `hostname`, vous verrez le nom d’hôte au format du nom IP ou du nom de ressource. 

### Choisir entre les noms de ressources et les noms IP
<a name="instance-naming-choose"></a>

Lorsque vous lancez une instance EC2 (voir [Lancez une instance EC2 à l’aide de l’assistant de lancement d’instance de la console](ec2-launch-instance-wizard.md)), si vous choisissez un **Hostname Type** (Type de nom d’hôte) de **Resource name** (Nom de la ressource), l’instance EC2 se lance avec un nom d’hôte au format de nom de ressource. Dans ce cas, l’enregistrement DNS de cette instance EC2 peut également pointer vers le nom de la ressource. Cela vous donne la possibilité de choisir si ce nom d'hôte correspond à l' IPv4 adresse, à l' IPv6 adresse ou aux deux à l' IPv6 adresse IPv4 et de l'instance. Si vous envisagez de les utiliser IPv6 à l'avenir ou si vous utilisez des sous-réseaux à double pile aujourd'hui, il est préférable d'utiliser un **nom de **ressource de type nom** d'hôte** afin de modifier la résolution DNS des noms d'hôtes de vos instances sans modifier les enregistrements DNS eux-mêmes. Le nom de la ressource vous permet d’ajouter et de supprimer une résolution DNS IPv4 et IPv6 sur une instance EC2.

Si, à la place, vous choisissez un **type de nom d'hôte** **IP** et que vous l'utilisez comme nom d'hôte DNS, il ne peut être résolu que par l' IPv4adresse de l'instance. Il ne sera pas résolu à l' IPv6 adresse de l'instance même si l'instance possède à la fois une IPv4 IPv6 adresse et une adresse associées.

### Modifier les options de dénomination des ressources pour Amazon EC2
<a name="instance-naming-modify"></a>

Vous pouvez modifier le type de nom d’hôte et les configurations de nom d’hôte DNS pour les sous-réseaux, ce qui affecte tous les lancements d’instances ultérieurs dans ce sujet, ou vous pouvez les modifier pour une instance EC2 après son lancement.

**Modification des options de dénomination basées sur les ressources**
+ **Type de nom d’hôte** : détermine si vous souhaitez que le paramètre par défaut du nom d’hôte du système d’exploitation invité de l’instance EC2 lancée dans le sous-réseau soit le nom de ressource ou le nom IP. Il s’agit soit du nom de la ressource, soit du nom IP.
+ **Activer les demandes de nom d'hôte DNS IPv4 (enregistrement A)** : détermine si le DNS requests/queries associé au nom de ressource correspond à l'adresse IPv4 privée (enregistrement A) de l'instance EC2.
+ **Activer les demandes de nom d'hôte DNS IPv6 (enregistrement AAAA)** : détermine si le DNS requests/queries associé au nom de ressource correspond à l'adresse IPv6 (enregistrement AAAA) de l'instance EC2.

#### Subnets
<a name="instance-naming-modify-subnets"></a>

La modification des paramètres du sous-réseau ne modifie pas la configuration des instances EC2 déjà lancées dans le sous-réseau.

------
#### [ Console ]

**Pour modifier les options d’un sous-réseau**  
Ouvrez la console Amazon VPC et sélectionnez le sous-réseau. Sélectionnez **Actions**, **Modifier les paramètres de VPC**. Modifiez les paramètres selon vos besoins, puis enregistrez vos modifications.

------
#### [ AWS CLI ]

**Pour modifier les options d’un sous-réseau**  
Utilisez la commande [modify-subnet-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).

```
aws ec2 modify-subnet-attribute \
    --subnet-id subnet-0abcdef1234567890 \
    --private-dns-hostname-type-on-launch resource-name \
    --enable-resource-name-dns-a-record-on-launch \
    --enable-resource-name-dns-aaaa-record-on-launch
```

------
#### [ PowerShell ]

**Pour modifier les options d’un sous-réseau**  
Utilisez l’applet de commande [Edit-EC2SubnetAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2SubnetAttribute.html).

```
Edit-EC2SubnetAttribute `
    -SubnetId subnet-0abcdef1234567890 `
    -PrivateDnsHostnameTypeOnLaunch ResourceName `
    -EnableResourceNameDnsAAAARecordOnLaunch $true `
    -EnableResourceNameDnsARecordOnLaunch $true
```

------

#### Instances EC2
<a name="instance-naming-modify-instances"></a>

**Considérations**
+ Pour modifier le type de nom d’hôte, vous devez d’abord arrêter l’instance. Il n’est pas nécessaire d’arrêter une instance pour modifier les deux autres options.
+ Comme vous ne pouvez pas arrêter une instance avec un volume racine de stockage d’instance, vous ne pouvez configurer le type de nom d’hôte et les options de nom d’hôte DNS qu’au lancement de l’instance. Seuls les types d’instance suivants prennent en charge un volume racine de stockage d’instance : C1, C3, D2, I2, M1, M2, M3, R3, et X1.

------
#### [ Console ]

**Pour modifier les options du type de nom d’hôte et du nom d’hôte DNS pour une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Si vous avez l’intention de modifier le paramètre **Use resource based naming as guest OS hostname** (Utiliser la dénomination basée sur les ressources comme nom d’hôte du système d’exploitation invité), arrêtez d’abord l’instance EC2. Sinon, Ignorez cette étape.

   Pour arrêter l’instance, sélectionnez l’instance et choisissez **Instance state** (État de l’instance), **Stop instance** (Arrêter l’instance).

1. Sélectionnez l’instance, puis choisissez **Actions**, **Instance settings** (Paramètres des instances), **Change resource based naming options** (Modifier les options de dénomination basées sur les ressources).
   + **Use resource based naming as guest OS hostname** (Utiliser la dénomination basée sur les ressources comme nom d’hôte du système d’exploitation invité) : détermine si vous souhaitez que le nom d’hôte du système d’exploitation invité de l’instance EC2 soit le nom de ressource ou le nom IP.
   + **Répondre aux demandes de nom d'hôte DNS IPv4 (enregistrement A)** : détermine si le DNS requests/queries associé à votre nom de ressource correspond à l'adresse IPv4 privée de cette instance EC2.
   + **Répondre aux demandes de nom d'hôte DNS IPv6 (enregistrement AAAA)** : détermine si le DNS associé requests/queries au nom de votre ressource correspond à l'adresse IPv6 (enregistrement AAAA) de cette instance EC2.

1. Choisissez **Enregistrer**.

1. Si vous aviez arrêté l’instance, redémarrez-la.

------
#### [ AWS CLI ]

**Pour modifier les options du type de nom d’hôte et du nom d’hôte DNS pour une instance**  
Utilisez la commande [modify-private-dns-name-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-private-dns-name-options.html).

```
aws ec2 modify-private-dns-name-options \
    --instance-id i-1234567890abcdef0 \
    --private-dns-hostname-type resource-name \
    --enable-resource-name-dns-a-record \
    --enable-resource-name-dns-aaaa-record
```

------
#### [ PowerShell ]

**Pour modifier les options du type de nom d’hôte et du nom d’hôte DNS pour une instance**  
Utilisez l’applet de commande [Edit-EC2PrivateDnsNameOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2PrivateDnsNameOption.html).

```
Edit-EC2PrivateDnsNameOption `
    -InstanceId i-1234567890abcdef0 `
    -PrivateDnsHostnameType ResourceName `
    -EnableResourceNameDnsAAAARecord $true`
    -EnableResourceNameDnsARecord $true
```

------

# Apportez vos propres adresses IP (BYOIP) à Amazon EC2
<a name="ec2-byoip"></a>

Vous pouvez transférer une partie ou la totalité de votre réseau public IPv4 ou de votre plage d' IPv6 adresses de votre réseau local vers votre. Compte AWS Vous continuez à contrôler la plage d'adresses et vous pouvez la publier sur Internet via AWS. Une fois que vous avez transféré la plage d'adresses vers Amazon EC2, elle apparaît dans votre Compte AWS pool d'adresses.

**Note**  
Cette documentation décrit comment créer votre propre plage d'adresses IP pour une utilisation dans Amazon EC2 uniquement. Pour apporter votre propre plage d'adresses IP à utiliser AWS Global Accelerator, consultez la section [Apporter vos propres adresses IP (BYOIP)](https://docs.aws.amazon.com/global-accelerator/latest/dg/using-byoip.html) dans le guide du *AWS Global Accelerator développeur*. Pour apporter votre propre plage d'adresses IP à utiliser Amazon VPC IP Address Manager, consultez le [didacticiel : Transférer vos adresses IP à l'IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html) dans le guide de l'utilisateur *Amazon VPC IPAM*.

Lorsque vous apportez une plage d'adresses IP à AWS, AWS confirme que vous contrôlez la plage d'adresses IP. Vous pouvez utiliser deux méthodes pour montrer que vous contrôlez la plage :
+ Si votre plage d'adresse IP est enregistrée dans un registre Internet qui prend en charge le protocole RDAP (tel que ARIN, RIPE et APNIC), vous pouvez vérifier le contrôle de votre domaine avec un certificat X.509 en suivant le processus décrit sur cette page. Le certificat ne doit être valable que pour la durée du processus de provisionnement. Vous pouvez supprimer le certificat de l'enregistrement de votre RIR une fois le provisionnement terminé.
+ Que votre registre Internet prenne ou non en charge RDAP, vous pouvez utiliser Amazon VPC IPAM pour vérifier le contrôle de votre domaine à l'aide d'un enregistrement DNS TXT. Ce processus est décrit dans [Tutoriel : apportez vos adresses IP à l'IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html) dans le *guide de l'utilisateur Amazon VPC IPAM*.

Pour plus d'informations, consultez le débat technique AWS en ligne [sur le thème « Bring Your Own IP](https://pages.awscloud.com/Deep-Dive-on-Bring-Your-Own-IP_1024-NET_OD.html) ».

**Topics**
+ [

## Définitions BYOIP
](#byoip-definitions)
+ [

## Exigences et quotas
](#byoip-requirements)
+ [

## Disponibilité par région
](#byoip-reg-avail)
+ [

## Disponibilité de la zone locale
](#byoip-zone-avail)
+ [Conditions préalables](prepare-for-byoip.md)
+ [Incorporez votre plage d'adresses](byoip-onboard.md)
+ [Utilisez votre plage d'adresses](byoip-working-with.md)

## Définitions BYOIP
<a name="byoip-definitions"></a>
+ **Certificat auto-signé X.509** : norme de certificat la plus couramment utilisée pour chiffrer et authentifier les données au sein d’un réseau. Il s'agit d'un certificat utilisé AWS pour valider le contrôle de l'espace IP à partir d'un enregistrement RDAP. Pour plus d’informations sur les certificats X.509, consultez [RFC 3280](https://datatracker.ietf.org/doc/html/rfc3280).
+ **Numéro de système autonome (ASN)** : identifiant unique au monde qui définit un groupe de préfixes IP gérés par un ou plusieurs opérateurs réseau qui appliquent une politique de routage unique et clairement définie.
+ **Registre Internet régional (RIR)** — Organisation qui gère l'attribution et l'enregistrement des adresses IP ASNs au sein d'une région du monde.
+ **Protocole d’accès aux données de registre (RDAP)** : protocole en lecture seule permettant d’interroger les données d’enregistrement actuelles dans un RIR. Les entrées de la base de données RIR interrogée sont appelées « enregistrements RDAP ». Certains types d’enregistrements doivent être mis à jour par les clients via un mécanisme fourni par le RIR. Ces enregistrements sont interrogés AWS pour vérifier le contrôle d'un espace d'adressage dans le RIR.
+ **Autorisation d'origine de route (ROA)** — Objet créé par RIRs les clients pour authentifier la publicité IP dans des systèmes autonomes particuliers. Pour un aperçu, consultez [Route Origin Authorizations (ROAs)](https://www.arin.net/resources/manage/rpki/roa_request/) sur le site Web de l'ARIN.
+ **Registre Internet local (LIR)** : organisations telles que les fournisseurs de services Internet qui allouent un bloc d’adresses IP à partir d’un RIR à leurs clients.

## Exigences et quotas
<a name="byoip-requirements"></a>
+ La plage d'adresses doit être enregistrée auprès de votre registre Internet régional (RIR). Consultez votre RIR pour connaître les politiques relatives aux régions géographiques. BYOIP prend actuellement en charge l’enregistrement dans l’ARIN (American Registry for Internet Numbers), le RIPE (Réseaux IP Européens Network Coordination Centre) ou l’APNIC (Asia-Pacific Network Information Centre). Elle doit être enregistrée pour une entreprise ou une entité institutionnelle et ne peut pas être enregistrée pour une personne individuelle.
+ La plage d' IPv4 adresses la plus précise que vous pouvez apporter est /24.
+ La plage d' IPv6 adresses la plus précise que vous pouvez apporter est /48 pour celles CIDRs qui sont publiables et /60 pour celles CIDRs qui ne le sont [pas](byoip-onboard.md#byoip-provision-non-public).
+ ROAs ne sont pas obligatoires pour les plages CIDR qui ne sont pas accessibles au public, mais les enregistrements RDAP doivent tout de même être mis à jour.
+ Vous pouvez attribuer chaque plage d'adresses à une AWS région à la fois.
+ Vous pouvez ajouter un total de cinq plages BYOIP IPv4 et d' IPv6 adresses par AWS région à votre AWS compte. Vous ne pouvez pas ajuster les quotas pour le BYOIP à CIDRs l'aide de la console Service Quotas, mais vous pouvez demander une augmentation de quota en contactant le AWS Support Center comme décrit dans la section [Quotas de AWS service](https://docs.aws.amazon.com/general/latest/gr/aws_service_limits.html) du. *Références générales AWS*
+ Vous ne pouvez pas partager votre plage d'adresses IP avec d'autres comptes, AWS RAM sauf si vous utilisez Amazon VPC IP Address Manager (IPAM) et si vous intégrez IPAM à Organizations. AWS Pour plus d'informations, consultez [Intégrer l'IPAM aux AWS organisations](https://docs.aws.amazon.com/vpc/latest/ipam/enable-integ-ipam.html) dans le guide de l'*utilisateur Amazon VPC IPAM*.
+ L’historique des adresses de la plage d’adresses IP doit être propre. Nous pouvons enquêter sur la réputation de la plage d’adresses IP et nous réserver le droit de rejeter une plage d’adresses IP si elle contient une adresse IP qui a une mauvaise réputation ou qui est associée à un comportement malveillant.
+ L'espace d'adressage existant, l' IPv4 espace d'adressage distribué par le registre central de l'Internet Assigned Numbers Authority (IANA) avant la création du système de registre Internet régional (RIR), nécessite toujours un objet ROA correspondant.
+ En LIRs effet, il est courant qu'ils utilisent un processus manuel pour mettre à jour leurs dossiers. Ce déploiement peut prendre plusieurs jours en fonction de la LIR.
+ Un seul objet ROA et un registre RDAP sont nécessaires pour un bloc d’adresse CIDR volumineux. Vous pouvez transférer plusieurs blocs CIDR plus petits de cette plage AWS, même dans plusieurs AWS régions, en utilisant un seul objet et un seul enregistrement.
+ Le BYOIP n'est pas pris en charge pour Wavelength Zones ou versions ultérieures. AWS Outposts
+ N'apportez aucune modification manuelle au BYOIP RADb ni à aucun autre IRR. BYOIP sera automatiquement mis à jour. RADb Toute modification manuelle incluant l’ASN de BYOIP entraînera l’échec de l’opération de mise à disposition de BYOIP.
+ Une fois que vous avez transféré une plage d' IPv4 adresses AWS, vous pouvez utiliser toutes les adresses IP de la plage, y compris la première adresse (adresse réseau) et la dernière adresse (adresse de diffusion).

## Disponibilité par région
<a name="byoip-reg-avail"></a>

La fonctionnalité BYOIP est actuellement disponible dans toutes les [régions AWS  commerciales](https://aws.amazon.com//about-aws/global-infrastructure/regions_az/) à l’exception des régions chinoises.

## Disponibilité de la zone locale
<a name="byoip-zone-avail"></a>

Une [zone locale](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html) est une extension d'une AWS région située à proximité géographique de vos utilisateurs. Les Zones Locales sont regroupées en « groupes de frontières réseau ». Dans AWS, un groupe frontalier réseau est un ensemble de zones de disponibilité (AZs), de zones locales ou de zones de longueur d'onde à partir duquel AWS une adresse IP publique est annoncée. Les zones locales peuvent avoir des groupes de bordure de réseau différents de AZs ceux d'une AWS région afin de garantir une latence minimale ou une distance physique minimale entre le AWS réseau et les clients accédant aux ressources de ces zones.

Vous pouvez fournir des plages d' BYOIPv4 adresses et les publier dans les groupes frontaliers du réseau de zones locales suivants à l'aide de l'`--network-border-group`option :
+ af-sud-1-los-1
+ ap-nord-est-1-tpe-1
+ ap-sud-1-ccu-1
+ ap-sud-1-del-1
+ ap-sud-est-1-bkk-1
+ ap-sud-est-1-mnl-1
+ ap-sud-est-2-akl-1
+ ap-sud-est-2-per-1
+ eu-central-1-ham-1
+ eu-central-1-waw-1
+ eu-nord-1-cph-1
+ eu-nord-1-hel-1
+ me-sud-1-mct-1
+ us-est-1-atl-2
+ us-est-1-bos-1
+ us-est-1-bue-1
+ us-est-1-chi-2
+ us-east-1-dfw-2
+ us-est-1-iah-2
+ us-est-1-lim-1
+ us-est-1-mci-1
+ us-est-1-mia-2
+ us-est-1-msp-1
+ us-est-1-nyc-1
+ us-east-1-nyc-2
+ us-est-1-phl-1
+ us-est-1-qro-1
+ us-est-1-scl-1
+ us-ouest-2-den-1
+ us-west-2-hnl-1
+ us-ouest-2-lax-1
+ us-west-2-lax-1
+ us-ouest-2-pdx-1
+ us-west-2-phx-2
+ us-ouest-2-sea-1

Si les zones locales sont activées (voir [Activer une zone locale](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html#getting-started-find-local-zone)), vous pouvez choisir un groupe de frontières réseau pour les zones locales lorsque vous configurez et publiez un BYOIPv4 CIDR. Choisissez soigneusement le groupe de bordure du réseau car l'EIP et la AWS ressource à laquelle il est associé doivent résider dans le même groupe de bordure du réseau.

**Note**  
Vous ne pouvez pas fournir ou publier des plages d' BYOIPv6 adresses dans les Zones Locales pour le moment.

# Prérequis pour BYOIP dans Amazon EC2
<a name="prepare-for-byoip"></a>

Le processus d’onboarding de BYOIP comporte deux phases, pour lesquelles vous devez effectuer trois étapes. Ces étapes correspondent aux étapes décrites dans le diagramme suivant. Nous incluons des étapes manuelles dans cette documentation, mais votre RIR peut proposer des services gérés pour vous aider au cours de ces étapes.

**Astuce**  
Les tâches de cette section nécessitent un terminal Linux et peuvent être effectuées à l'aide de Linux, du [AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html) ou du [sous-système Windows pour Linux.](https://learn.microsoft.com/en-us/windows/wsl/about)

**Topics**
+ [

## Présentation de
](#byoip-onboarding-overview)
+ [

## Création d’une clé privée et génération d’un certificat X.509
](#byoip-certificate)
+ [

## Chargement du certificat X.509 dans l’enregistrement RDAP de votre RIR
](#byoip-add-certificate)
+ [

## Création d’un objet ROA dans votre RIR
](#byoip-create-roa-object)

## Présentation de
<a name="byoip-onboarding-overview"></a>

**Phase de préparation**  
[1] [Créez une clé privée](#byoip-certificate) et utilisez-la pour générer un certificat X.509 auto-signé à des fins d’authentification. Ce certificat n’est utilisé que pendant la phase d’allocation. Vous pouvez supprimer le certificat de l'enregistrement de votre RIR une fois le provisionnement terminé

**Phase de configuration RIR**

[2] [Téléchargez le certificat auto-signé](#byoip-add-certificate) dans les commentaires de votre enregistrement RDAP.

[3] [Créez un objet ROA](#byoip-create-roa-object) dans votre RIR. Le ROA définit la plage d'adresses souhaitée, les numéros de système autonomes (ASNs) autorisés à publier la plage d'adresses et une date d'expiration pour l'enregistrement auprès de l'infrastructure à clé publique de ressources (RPKI) de votre RIR.

**Note**  
Un ROA n'est pas requis pour les espaces d'adressage non publicisables IPv6 .

![\[Le processus d’intégration de BYOIP comporte trois étapes.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/byoip-preonboarding.png)


Pour ajouter plusieurs plages d’adresses non-contiguës, vous devez répéter ce processus avec chacune d’elles. Cependant, il n'est pas nécessaire de répéter les étapes de préparation et de configuration du RIR si vous divisez un bloc contigu sur plusieurs régions différentes. AWS 

L’ajout d’une plage d’adresses n’a aucun effet sur les plages d’adresses que vous avez ajoutées précédemment.

## Création d’une clé privée et génération d’un certificat X.509
<a name="byoip-certificate"></a>

Utilisez la procédure suivante pour créer un certificat X509 auto-signé et l’ajouter au registre RDAP de votre RIR. Cette paire de clés est utilisée pour authentifier la plage d’adresses auprès du RIR. Les commandes **openssl** exigent OpenSSL version 1.0.2 ou ultérieure.

Copiez les commandes suivantes et remplacez uniquement les valeurs d’espace réservé (en italique et en couleur).

Cette procédure suit la bonne pratique consistant à chiffrer votre clé RSA privée et à exiger une phrase secrète pour y accéder.

1. Générez une paire de clés RSA 2048 bits comme indiqué ci-après.

   ```
   $ openssl genpkey -aes256 -algorithm RSA -pkeyopt rsa_keygen_bits:2048 -out private-key.pem
   ```

   Le paramètre `-aes256` spécifie l’algorithme utilisé pour chiffrer la clé privée. La commande renvoie la sortie suivante, y compris les invites pour définir une phrase secrète :

   ```
   ......+++
   .+++
   Enter PEM pass phrase: xxxxxxx
   Verifying - Enter PEM pass phrase: xxxxxxx
   ```

   Vous pouvez inspecter la clé publique à l’aide de la commande suivante :

   ```
   $ openssl pkey -in private-key.pem -text
   ```

   Cela renvoie une invite de phrase secrète et le contenu de la clé, qui devrait être similaire à ce qui suit :

   ```
   Enter pass phrase for private-key.pem: xxxxxxx
   -----BEGIN PRIVATE KEY-----
   MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQDFBXHRI4HVKAhh
   3seiciooizCRTbJe1+YsxNTja4XyKypVGIFWDGhZs44FCHlPOOSVJ+NqP74w96oM
   7DPS3xo9kaQyZBFn2YEp2EBq5vf307KHNRmZZUmkn0zHOSEpNmY2fMxISBxewlxR
   FAniwmSd/8TDvHJMY9FvAIvWuTsv5l0tJKk+a91K4+tO3UdDR7Sno5WXExfsBrW3
   g1ydo3TBsx8i5/YiVOcNApy7ge2/FiwY3aCXJB6r6nuF6H8mRgI4r4vkMRsOlAhJ
   DnZPNeweboo+K3Q3lwbgbmOKD/z9svk8N/+hUTBtIX0fRtbG+PLIw3xWRHGrMSn2
   BzsPVuDLAgMBAAECggEACiJUj2hfJkKv47Dc3es3Zex67A5uDVjXmxfox2Xhdupn
   fAcNqAptV6fXt0SPUNbhUxbBKNbshoJGufFwXPli1SXnpzvkdU4Hyco4zgbhXFsE
   RNYjYfOGzTPwdBLpNMB6k3Tp4RHse6dNrlH0jDhpioL8cQEBdBJyVF5X0wymEbmV
   mC0jgH/MxsBAPWW6ZKicg9ULMlWiAZ3MRAZPjHHgpYkAAsUWKAbCBwVQcVjGO59W
   jfZjzTX5pQtVVH68ruciH88DTZCwjCkjBhxg+OIkJBLE5wkh82jIHSivZ63flwLw
   z+E0+HhELSZJrn2MY6Jxmik3qNNUOF/Z+3msdj2luQKBgQDjwlC/3jxp8zJy6P8o
   JQKv7TdvMwUj4VSWOHZBHLv4evJaaia0uQjIo1UDa8AYitqhX1NmCCehGH8yuXj/
   v6V3CzMKDkmRr1NrONnSz5QsndQ04Z6ihAQlPmJ96g4wKtgoC7AYpyP0g1a+4/sj
   b1+o3YQI4pD/F71c+qaztH7PRwKBgQDdc23yNmT3+Jyptf0fKjEvONK+xwUKzi9c
   L/OzBq5yOIC1Pz2T85gOe1i8kwZws+xlpG6uBT6lmIJELd0k59FyupNu4dPvX5SD
   6GGqdx4jk9KvI74usGeOBohmF0phTHkrWKBxXiyT0oS8zjnJlEn8ysIpGgO28jjr
   LpaHNZ/MXQKBgQDfLNcnS0LzpsS2aK0tzyZU8SMyqVHOGMxj7quhneBq2T6FbiLD
   T9TVlYaGNZ0j71vQaLI19qOubWymbautH0Op5KV8owdf4+bf1/NJaPIOzhDUSIjD
   Qo01WW31Z9XDSRhKFTnWzmCjBdeIcajyzf10YKsycaAW9lItu8aBrMndnQKBgQDb
   nNp/JyRwqjOrNljk7DHEs+SD39kHQzzCfqd+dnTPv2sc06+cpym3yulQcbokULpy
   fmRo3bin/pvJQ3aZX/Bdh9woTXqhXDdrrSwWInVYMQPyPk8f/D9mIOJp5FUWMwHD
   U+whIZSxsEeE+jtixlWtheKRYkQmzQZXbWdIhYyI3QKBgD+F/6wcZ85QW8nAUykA
   3WrSIx/3cwDGdm4NRGct8ZOZjTHjiy9ojMOD1L7iMhRQ/3k3hUsin5LDMp/ryWGG
   x4uIaLat40kiC7T4I66DM7P59euqdz3w0PD+VU+h7GSivvsFDdySUt7bNK0AUVLh
   dMJfWxDN8QV0b5p3WuWH1U8B
   -----END PRIVATE KEY-----
   Private-Key: (2048 bit)
   modulus:
       00:c5:05:71:d1:23:81:d5:28:08:61:de:c7:a2:72:
       2a:28:8b:30:91:4d:b2:5e:d7:e6:2c:c4:d4:e3:6b:
       85:f2:2b:2a:55:18:81:56:0c:68:59:b3:8e:05:08:
       79:4f:38:e4:95:27:e3:6a:3f:be:30:f7:aa:0c:ec:
       33:d2:df:1a:3d:91:a4:32:64:11:67:d9:81:29:d8:
       40:6a:e6:f7:f7:d3:b2:87:35:19:99:65:49:a4:9f:
       4c:c7:39:21:29:36:66:36:7c:cc:48:48:1c:5e:c2:
       5c:51:14:09:e2:c2:64:9d:ff:c4:c3:bc:72:4c:63:
       d1:6f:00:8b:d6:b9:3b:2f:e6:5d:2d:24:a9:3e:6b:
       dd:4a:e3:eb:4e:dd:47:43:47:b4:a7:a3:95:97:13:
       17:ec:06:b5:b7:83:5c:9d:a3:74:c1:b3:1f:22:e7:
       f6:22:54:e7:0d:02:9c:bb:81:ed:bf:16:2c:18:dd:
       a0:97:24:1e:ab:ea:7b:85:e8:7f:26:46:02:38:af:
       8b:e4:31:1b:0e:94:08:49:0e:76:4f:35:ec:1e:6e:
       8a:3e:2b:74:37:97:06:e0:6e:63:8a:0f:fc:fd:b2:
       f9:3c:37:ff:a1:51:30:6d:21:7d:1f:46:d6:c6:f8:
       f2:c8:c3:7c:56:44:71:ab:31:29:f6:07:3b:0f:56:
       e0:cb
   publicExponent: 65537 (0x10001)
   privateExponent:
       0a:22:54:8f:68:5f:26:42:af:e3:b0:dc:dd:eb:37:
       65:ec:7a:ec:0e:6e:0d:58:d7:9b:17:e8:c7:65:e1:
       76:ea:67:7c:07:0d:a8:0a:6d:57:a7:d7:b7:44:8f:
       50:d6:e1:53:16:c1:28:d6:ec:86:82:46:b9:f1:70:
       5c:f9:62:d5:25:e7:a7:3b:e4:75:4e:07:c9:ca:38:
       ce:06:e1:5c:5b:04:44:d6:23:61:f3:86:cd:33:f0:
       74:12:e9:34:c0:7a:93:74:e9:e1:11:ec:7b:a7:4d:
       ae:51:f4:8c:38:69:8a:82:fc:71:01:01:74:12:72:
       54:5e:57:d3:0c:a6:11:b9:95:98:2d:23:80:7f:cc:
       c6:c0:40:3d:65:ba:64:a8:9c:83:d5:0b:32:55:a2:
       01:9d:cc:44:06:4f:8c:71:e0:a5:89:00:02:c5:16:
       28:06:c2:07:05:50:71:58:c6:3b:9f:56:8d:f6:63:
       cd:35:f9:a5:0b:55:54:7e:bc:ae:e7:22:1f:cf:03:
       4d:90:b0:8c:29:23:06:1c:60:f8:e2:24:24:12:c4:
       e7:09:21:f3:68:c8:1d:28:af:67:ad:df:97:02:f0:
       cf:e1:34:f8:78:44:2d:26:49:ae:7d:8c:63:a2:71:
       9a:29:37:a8:d3:54:38:5f:d9:fb:79:ac:76:3d:a5:
       b9
   prime1:
       00:e3:c2:50:bf:de:3c:69:f3:32:72:e8:ff:28:25:
       02:af:ed:37:6f:33:05:23:e1:54:96:38:76:41:1c:
       bb:f8:7a:f2:5a:6a:26:b4:b9:08:c8:a3:55:03:6b:
       c0:18:8a:da:a1:5f:53:66:08:27:a1:18:7f:32:b9:
       78:ff:bf:a5:77:0b:33:0a:0e:49:91:af:53:6b:38:
       d9:d2:cf:94:2c:9d:d4:34:e1:9e:a2:84:04:25:3e:
       62:7d:ea:0e:30:2a:d8:28:0b:b0:18:a7:23:f4:83:
       56:be:e3:fb:23:6f:5f:a8:dd:84:08:e2:90:ff:17:
       bd:5c:fa:a6:b3:b4:7e:cf:47
   prime2:
       00:dd:73:6d:f2:36:64:f7:f8:9c:a9:b5:fd:1f:2a:
       31:2f:38:d2:be:c7:05:0a:ce:2f:5c:2f:f3:b3:06:
       ae:72:38:80:b5:3f:3d:93:f3:98:0e:7b:58:bc:93:
       06:70:b3:ec:65:a4:6e:ae:05:3e:a5:98:82:44:2d:
       dd:24:e7:d1:72:ba:93:6e:e1:d3:ef:5f:94:83:e8:
       61:aa:77:1e:23:93:d2:af:23:be:2e:b0:67:8e:06:
       88:66:17:4a:61:4c:79:2b:58:a0:71:5e:2c:93:d2:
       84:bc:ce:39:c9:94:49:fc:ca:c2:29:1a:03:b6:f2:
       38:eb:2e:96:87:35:9f:cc:5d
   exponent1:
       00:df:2c:d7:27:4b:42:f3:a6:c4:b6:68:ad:2d:cf:
       26:54:f1:23:32:a9:51:ce:18:cc:63:ee:ab:a1:9d:
       e0:6a:d9:3e:85:6e:22:c3:4f:d4:d5:95:86:86:35:
       9d:23:ef:5b:d0:68:b2:35:f6:a3:ae:6d:6c:a6:6d:
       ab:ad:1f:43:a9:e4:a5:7c:a3:07:5f:e3:e6:df:d7:
       f3:49:68:f2:0e:ce:10:d4:48:88:c3:42:8d:35:59:
       6d:f5:67:d5:c3:49:18:4a:15:39:d6:ce:60:a3:05:
       d7:88:71:a8:f2:cd:fd:74:60:ab:32:71:a0:16:f6:
       52:2d:bb:c6:81:ac:c9:dd:9d
   exponent2:
       00:db:9c:da:7f:27:24:70:aa:33:ab:36:58:e4:ec:
       31:c4:b3:e4:83:df:d9:07:43:3c:c2:7e:a7:7e:76:
       74:cf:bf:6b:1c:d3:af:9c:a7:29:b7:ca:e9:50:71:
       ba:24:50:ba:72:7e:64:68:dd:b8:a7:fe:9b:c9:43:
       76:99:5f:f0:5d:87:dc:28:4d:7a:a1:5c:37:6b:ad:
       2c:16:22:75:58:31:03:f2:3e:4f:1f:fc:3f:66:20:
       e2:69:e4:55:16:33:01:c3:53:ec:21:21:94:b1:b0:
       47:84:fa:3b:62:c6:55:ad:85:e2:91:62:44:26:cd:
       06:57:6d:67:48:85:8c:88:dd
   coefficient:
       3f:85:ff:ac:1c:67:ce:50:5b:c9:c0:53:29:00:dd:
       6a:d2:23:1f:f7:73:00:c6:76:6e:0d:44:67:2d:f1:
       93:99:8d:31:e3:8b:2f:68:8c:c3:83:d4:be:e2:32:
       14:50:ff:79:37:85:4b:22:9f:92:c3:32:9f:eb:c9:
       61:86:c7:8b:88:68:b6:ad:e3:49:22:0b:b4:f8:23:
       ae:83:33:b3:f9:f5:eb:aa:77:3d:f0:d0:f0:fe:55:
       4f:a1:ec:64:a2:be:fb:05:0d:dc:92:52:de:db:34:
       ad:00:51:52:e1:74:c2:5f:5b:10:cd:f1:05:74:6f:
       9a:77:5a:e5:87:d5:4f:01
   ```

   Conservez votre clé privée dans un endroit sécurisé lorsqu’elle n’est pas utilisée.

1. Générez un certificat X.509 à l’aide de la paire de clés créée à l’étape précédente. Dans cet exemple, le certificat expire dans 365 jours, après quoi il n’est plus fiable. Veillez donc à définir l’expiration de façon appropriée. Le certificat ne doit être valable que pour la durée du processus de provisionnement. Vous pouvez supprimer le certificat de l'enregistrement de votre RIR une fois le provisionnement terminé. La commande `tr -d "\n"` supprime les caractères de nouvelle ligne (sauts de ligne) de la sortie. Vous devez fournir un nom commun lorsque vous y êtes invité, mais les autres champs peuvent être laissés vides.

   ```
   $ openssl req -new -x509 -key private-key.pem -days 365 | tr -d "\n" > certificate.pem
   ```

   Cela génère une sortie semblable à ce qui suit :

   ```
   Enter pass phrase for private-key.pem: xxxxxxx
   You are about to be asked to enter information that will be incorporated
   into your certificate request.
   What you are about to enter is what is called a Distinguished Name or a DN.
   There are quite a few fields but you can leave some blank
   For some fields there will be a default value,
   If you enter '.', the field will be left blank.
   -----
   Country Name (2 letter code) []:
   State or Province Name (full name) []:
   Locality Name (eg, city) []:
   Organization Name (eg, company) []:
   Organizational Unit Name (eg, section) []:
   Common Name (eg, fully qualified host name) []:example.com
   Email Address []:
   ```
**Note**  
Le nom commun n'est pas nécessaire pour le AWS provisionnement. Il peut s’agir de n’importe quel nom de domaine interne ou public.

   Vous pouvez inspecter le certificat à l’aide de la commande suivante :

   ```
   $ cat certificate.pem
   ```

   La sortie doit être une longue chaîne codée PEM sans sauts de ligne, préfacée par `-----BEGIN CERTIFICATE-----` et suivi de `-----END CERTIFICATE-----`.

## Chargement du certificat X.509 dans l’enregistrement RDAP de votre RIR
<a name="byoip-add-certificate"></a>

Ajoutez le certificat que vous avez créé précédemment au registre RDAP pour votre RIR. Veillez à inclure le `-----BEGIN CERTIFICATE-----` and `-----END CERTIFICATE-----` avant et après la partie encodée. Tout ce contenu doit se trouver sur une seule et longue ligne. La procédure de mise à jour de RDAP dépend de votre RIR :
+ Pour ARIN, utilisez le [portail Account Manager](https://account.arin.net/public/secure/dashboard) pour ajouter le certificat dans la section « Commentaires publics » pour l’objet « Informations réseau » représentant votre plage d’adresses. Ne l’ajoutez pas à la section des commentaires de votre organisation.
+ Pour RIPE, ajoutez le certificat en tant que nouveau champ « descr » à l’objet « inetnum » ou « inet6num » représentant votre plage d’adresses. Vous les trouverez généralement dans la section « Mes ressources » du [portail de la base de données RIPE](https://apps.db.ripe.net/db-web-ui/myresources/overview). Ne l’ajoutez pas dans la section des commentaires de votre organisation ni dans le champ « remarques » des objets ci-dessus.
+ Pour APNIC, ajoutez le certificat en modifiant les remarques sur l’enregistrement « inetnum » ou « inet6num ».

Vous pouvez supprimer le certificat de l’enregistrement de votre RIR une fois l’étape d’allocation ci-dessous terminée. 

## Création d’un objet ROA dans votre RIR
<a name="byoip-create-roa-object"></a>

Créez un objet ROA pour autoriser les Amazon ASNs 16509 et 14618 à publier votre plage d'adresses, ainsi que ceux ASNs qui sont actuellement autorisés à publier la plage d'adresses. Pour le AWS GovCloud (US) Regions, autorisez l'ASN 8987 au lieu de 16509 et 14618. Vous devez définir la longueur maximale sur la taille du CIDR que vous apportez. Le IPv4 préfixe le plus spécifique que vous pouvez apporter est /24. La plage d' IPv6 adresses la plus précise que vous pouvez apporter est /48 pour celles CIDRs qui sont publiables et /60 pour celles CIDRs qui ne le sont pas.

**Important**  
Si vous créez un objet ROA pour Amazon VPC IP Address Manager (IPAM), vous devez définir ROAs la longueur maximale IPv4 CIDRs d'un préfixe d'adresse IP sur. `/24` En IPv6 CIDRs effet, si vous les ajoutez à un pool publicitaire, la longueur maximale d'un préfixe d'adresse IP doit être de. `/48` Cela vous garantit une flexibilité totale pour répartir votre adresse IP publique entre AWS les régions. L’IPAM applique la longueur maximale que vous avez définie. *Pour plus d'informations sur les adresses BYOIP vers IPAM, consultez [Tutoriel : Adresse BYOIP vers IPAM CIDRs dans le guide de l'utilisateur Amazon VPC IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-byoip-ipam.html).*

La mise à disposition de la ROA sur Amazon peut prendre jusqu’à 24 heures. Pour plus d’informations, consultez votre RIR :
+ ARIN — [ROA Requests](https://www.arin.net/resources/rpki/roarequest.html)
+ RIPE — [Gestion ROAs](https://www.ripe.net/manage-ips-and-asns/resource-management/rpki/resource-certification-roa-management/)
+ APNIC — [Route Management](https://www.apnic.net/wp-content/uploads/2017/01/route-roa-management-guide.pdf)

Lorsque vous migrez des publicités d'une charge de travail sur site vers AWS, vous devez créer un ROA pour votre ASN existant avant de créer un ROA ROAs pour celui d'Amazon. ASNs Sinon, vous risquez de voir un impact sur votre routage et vos annonces existantes.

**Important**  
Pour qu'Amazon puisse faire de la publicité et continuer à faire de la publicité pour votre plage ROAs d'adresses IP, vous ASNs devez respecter les directives ci-dessus sur Amazon. Si vous n' ROAsêtes pas valide ou si vous ne respectez pas les directives ci-dessus, Amazon se réserve le droit de cesser de faire de la publicité pour votre plage d'adresses IP.

**Note**  
Cette étape n'est pas obligatoire pour les espaces d' IPv6 adressage ne faisant pas l'objet d'une publicité publique.

# Incorporez votre plage d'adresses pour l'utiliser dans Amazon EC2
<a name="byoip-onboard"></a>

Le processus d'incorporation du BYOIP comprend les tâches suivantes, en fonction de vos besoins.

**Topics**
+ [

## Fournir une plage d'adresses publiable en AWS
](#byoip-provision)
+ [

## Fournir une plage d' IPv6 adresses qui ne fait pas l'objet d'une publicité publique
](#byoip-provision-non-public)
+ [

## Faites connaître la plage d'adresses via AWS
](#byoip-advertise)
+ [

## Mise hors service de la plage d’adresses
](#byoip-deprovision)
+ [

## Valider votre BYOIP
](#byoip-validation)

## Fournir une plage d'adresses publiable en AWS
<a name="byoip-provision"></a>

Lorsque vous configurez une plage d'adresses à utiliser avec AWS, vous confirmez que vous contrôlez la plage d'adresses et que vous autorisez Amazon à en faire la publicité. Nous vérifions également que vous contrôlez la plage d’adresses via un message d’autorisation signé. Ce message est signé avec la paire de clés X.509 auto-signée que vous avez utilisée lors de la mise à jour de l'enregistrement RDAP avec le certificat X.509. AWS nécessite un message d'autorisation signé cryptographiquement qu'il présente au RIR. Le RIR authentifie la signature par rapport au certificat que vous avez ajouté au RDAP et vérifie les détails d’autorisation par rapport au ROA.

**Pour allouer la plage d’adresses**

1. 

**Composer un message**

   Composez le message d’autorisation en texte brut. Le format du message est le suivant, où la date est la date d’expiration du message : 

   ```
   1|aws|account|cidr|YYYYMMDD|SHA256|RSAPSS
   ```

   Remplacez le numéro de compte, la plage d’adresses et la date d’expiration par vos propres valeurs pour créer un message semblable au suivant :

   ```
   text_message="1|aws|0123456789AB|198.51.100.0/24|20211231|SHA256|RSAPSS"
   ```

   Cela ne doit pas être confondu avec un message ROA, qui a une apparence similaire.

1. 

**Signer un message**

   Signez le message en texte brut à l’aide de la clé privée que vous avez créée précédemment. La signature renvoyée par cette commande est une longue chaîne que vous devrez utiliser à l’étape suivante.
**Important**  
Nous vous recommandons de copier et de coller cette commande. À l’exception du contenu du message, ne modifiez ni ne remplacez aucune des valeurs.

   ```
   signed_message=$( echo -n $text_message | openssl dgst -sha256 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:-1 -sign private-key.pem -keyform PEM | openssl base64 | tr -- '+=/' '-_~' | tr -d "\n")
   ```

1. 

**Approvisionner une adresse**

   Utilisez la AWS CLI [provision-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-byoip-cidr.html)commande pour configurer la plage d'adresses. La commande `--cidr-authorization-context` utilise les chaînes de message et de signature que vous avez créées précédemment.
**Important**  
[Vous devez spécifier la AWS région dans laquelle la plage BYOIP doit être provisionnée si elle est différente de votre configuration du. AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-configure.html) `Default region name`

   ```
   aws ec2 provision-byoip-cidr --cidr address-range --cidr-authorization-context Message="$text_message",Signature="$signed_message" --region us-east-1
   ```

   La mise en service d’une plage d’adresses est une opération asynchrone : l’appel est immédiatement renvoyé, mais la plage d’adresses ne peut pas être utilisée tant que son statut ne bascule pas de `pending-provision` à `provisioned`.

1. 

**Surveiller la progression**

   Bien que la plupart des opérations de provisionnement soient achevées en deux heures, le processus de provisionnement peut prendre jusqu'à une semaine pour les plages annoncées publiquement. Utilisez la [describe-byoip-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-byoip-cidrs.html)commande pour suivre les progrès, comme dans cet exemple :

   ```
   aws ec2 describe-byoip-cidrs --max-results 5 --region us-east-1
   ```

   S’il y a des problèmes pendant la mise en service et que l’état passe à `failed-provision`, vous devez exécuter à nouveau la commande `provision-byoip-cidr` une fois que les problèmes ont été résolus.

## Fournir une plage d' IPv6 adresses qui ne fait pas l'objet d'une publicité publique
<a name="byoip-provision-non-public"></a>

Par défaut, une plage d’adresses est allouée pour être publiquement publiée sur Internet. Vous pouvez fournir une plage d' IPv6 adresses qui ne fera pas l'objet d'une publicité publique. Pour les acheminements qui ne sont pas publiquement annoncés, le processus d’approvisionnement se termine généralement en quelques minutes. [Lorsque vous associez un bloc d'adresse IPv6 CIDR provenant d'une plage d'adresses non publique à un VPC, le IPv6 CIDR n'est accessible que via des options de connectivité hybrides compatibles IPv6, telles que le [Direct Connect](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)VPN [AWS Site-to-Site ou](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) les passerelles de transit Amazon VPC.](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html)

Un ROA n’est pas nécessaire pour fournir une plage d’adresses non publique.

**Important**  
Vous ne pouvez spécifier si une plage d’adresses est publiquement publiée que pendant l’allocation. Vous ne pouvez pas modifier l’état annoncé ultérieurement.
Amazon VPC ne prend pas en charge les [adresses locales uniques](https://en.wikipedia.org/wiki/Unique_local_address) (ULA). CIDRs Tous VPCs doivent être uniques IPv6 CIDRs. Deux ne VPCs peuvent pas avoir la même plage d' IPv6 adresses CIDR. 

Pour fournir une plage d' IPv6 adresses qui ne sera pas publiée publiquement, utilisez la [provision-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/provision-byoip-cidr.html)commande suivante.

```
aws ec2 provision-byoip-cidr --cidr address-range --cidr-authorization-context Message="$text_message",Signature="$signed_message" --no-publicly-advertisable --region us-east-1
```

## Faites connaître la plage d'adresses via AWS
<a name="byoip-advertise"></a>

Une fois que la plage d’adresses est mise en service, elle est prête à être publiée. Vous devez publier la plage d’adresses exacte que vous avez mise en service. Vous ne pouvez pas publier seulement une portion de la plage d’adresses mise en service.

Si vous avez fourni une plage d' IPv6 adresses qui ne sera pas publiée publiquement, vous n'avez pas besoin de suivre cette étape.

Nous vous recommandons de cesser de faire de la publicité pour la plage d'adresses ou toute partie de cette plage depuis d'autres sites avant de la diffuser AWS. Si vous annoncez constamment votre plage d'adresses IP ou une partie de celle-ci depuis d'autres endroits, nous ne pourrons pas la prendre en charge de manière fiable ni résoudre les problèmes. Plus précisément, nous ne pouvons pas garantir que le trafic de la plage d'adresses ou d'une partie de la plage entrera dans notre réseau.

Pour minimiser les temps d'arrêt, vous pouvez configurer vos AWS ressources pour utiliser une adresse de votre pool d'adresses avant qu'elle ne soit publiée, puis arrêter de la publier depuis son emplacement actuel et commencer à en faire la publicité par le biais AWS de cette adresse. Pour plus d’informations sur l’allocation d’une adresse IP Elastic à partir de votre groupe d’adresses, consultez [allouer une adresse IP Elastic ;](working-with-eips.md#using-instance-addressing-eips-allocating).

**Limitations**
+ Vous pouvez exécuter la commande **advertise-byoip-cidr** au moins une fois tous les 10 secondes, même si vous spécifiez des plages d’adresses différentes à chaque fois.
+ Vous pouvez exécuter la commande **withdraw-byoip-cidr** au moins une fois tous les 10 secondes, même si vous spécifiez des plages d’adresses différentes à chaque fois.

Pour publier la plage d'adresses, utilisez la [advertise-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/advertise-byoip-cidr.html)commande suivante.

```
aws ec2 advertise-byoip-cidr --cidr address-range --region us-east-1
```

Pour arrêter de publier la plage d'adresses, utilisez la [withdraw-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/withdraw-byoip-cidr.html)commande suivante.

```
aws ec2 withdraw-byoip-cidr --cidr address-range --region us-east-1
```

## Mise hors service de la plage d’adresses
<a name="byoip-deprovision"></a>

Pour arrêter d'utiliser votre plage d'adresses AWS, libérez d'abord toutes les adresses IP élastiques et dissociez les blocs IPv6 CIDR encore alloués du pool d'adresses. Ensuite, arrêtez la publicité de la plage d’adresses et enfin, mettez hors service la plage d’adresses.

Vous ne pouvez pas mettre hors service une partie de la plage d’adresses. Si vous souhaitez utiliser une plage d'adresses plus spécifique avec AWS, déprovisionnez l'ensemble de la plage d'adresses et configurez une plage d'adresses plus spécifique.

(IPv4) Pour libérer chaque adresse IP élastique, utilisez la commande [release-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/release-address.html) suivante.

```
aws ec2 release-address --allocation-id eipalloc-12345678abcabcabc --region us-east-1
```

(IPv6) Pour dissocier un bloc IPv6 CIDR, utilisez la commande suivante [disassociate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-vpc-cidr-block.html).

```
aws ec2 disassociate-vpc-cidr-block --association-id vpc-cidr-assoc-12345abcd1234abc1 --region us-east-1
```

Pour arrêter de publier la plage d'adresses, utilisez la [withdraw-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/withdraw-byoip-cidr.html)commande suivante.

```
aws ec2 withdraw-byoip-cidr --cidr address-range --region us-east-1
```

Pour déprovisionner la plage d'adresses, utilisez la [deprovision-byoip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/deprovision-byoip-cidr.html)commande suivante.

```
aws ec2 deprovision-byoip-cidr --cidr address-range --region us-east-1
```

La mise hors service d’une plage d’adresses peut prendre jusqu’à un jour.

## Valider votre BYOIP
<a name="byoip-validation"></a>

1. Valider la paire de clés x.509 auto-signée

   Vérifiez que le certificat a été chargé et est valide via la commande whois.

   Pour ARIN, utilisez `whois -h whois.arin.net r + 2001:0DB8:6172::/48` pour rechercher le registre RDAP pour votre plage d’adresses. Recherchez la `NetRange` (plage réseau) dans la section `Public Comments` dans la sortie de commande. Le certificat doit être ajouté dans la section `Public Comments` pour la plage d’adresses.

   Vous pouvez inspecter le `Public Comments` contenant le certificat à l’aide de la commande suivante :

   ```
   whois -h whois.arin.net r + 2001:0DB8:6172::/48 | grep Comments | grep BEGIN
   ```

   Cela renvoie une sortie avec le contenu de la clé, qui devrait être similaire à ce qui suit :

   ```
   Public Comments:
   -----BEGIN CERTIFICATE-----
   MIID1zCCAr+gAwIBAgIUBkRPNSLrPqbRAFP8RDAHSP+I1TowDQYJKoZIhvcNAQE
   LBQAwezELMAkGA1UEBhMCTloxETAPBgNVBAgMCEF1Y2tsYW5kMREwDwYDVQQHDA
   hBdWNrbGFuZDEcMBoGA1UECgwTQW1hem9uIFdlYiBTZXJ2aWNlczETMBEGA1UEC
   wwKQllPSVAgRGVtbzETMBEGA1UEAwwKQllPSVAgRGVtbzAeFw0yMTEyMDcyMDI0
   NTRaFw0yMjEyMDcyMDI0NTRaMHsxCzAJBgNVBAYTAk5aMREwDwYDVQQIDAhBdWN
   rbGFuZDERMA8GA1UEBwwIQXVja2xhbmQxHDAaBgNVBAoME0FtYXpvbiBXZWIgU2
   VydmljZXMxEzARBgNVBAsMCkJZT0lQIERlbW8xEzARBgNVBAMMCkJZT0lQIERlb
   W8wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCfmacvDp0wZ0ceiXXc
   R/q27mHI/U5HKt7SST4X2eAqufR9wXkfNanAEskgAseyFypwEEQr4CJijI/5hp9
   prh+jsWHWwkFRoBRR9FBtwcU/45XDXLga7D3stsI5QesHVRwOaXUdprAnndaTug
   mDPkD0vrl475JWDSIm+PUxGWLy+60aBqiaZq35wU/x+wXlAqBXg4MZK2KoUu27k
   Yt2zhmy0S7Ky+oRfRJ9QbAiSu/RwhQbh5Mkp1ZnVIc7NqnhdeIW48QaYjhMlUEf
   xdaqYUinzz8KpjfADZ4Hvqj9jWZ/eXo/9b2rGlHWkJsbhr0VEUyAGu1bwkgcdww
   3A7NjOxQbAgMBAAGjUzBRMB0GA1UdDgQWBBStFyujN6SYBr2glHpGt0XGF7GbGT
   AfBgNVHSMEGDAWgBStFyujN6SYBr2glHpGt0XGF7GbGTAPBgNVHRMBAf8EBTADA
   QH/MA0GCSqGSIb3DQEBCwUAA4IBAQBX6nn6YLhz521lfyVfxY0t6o3410bQAeAF
   08ud+ICtmQ4IO4A4B7zV3zIVYr0clrOOaFyLxngwMYN0XY5tVhDQqk4/gmDNEKS
   Zy2QkX4Eg0YUWVzOyt6fPzjOvJLcsqc1hcF9wySL507XQz76Uk5cFypBOzbnk35
   UkWrzA9KK97cXckfIESgK/k1N4ecwxwG6VQ8mBGqVpPpey+dXpzzzv1iBKN/VY4
   ydjgH/LBfdTsVarmmy2vtWBxwrqkFvpdhSGCvRDl/qdO/GIDJi77dmZWkh/ic90
   MNk1f38gs1jrCj8lThoar17Uo9y/Q5qJIsoNPyQrJRzqFU9F3FBjiPJF
   -----END CERTIFICATE-----
   ```

   Pour RIPE, utilisez `whois -r -h whois.ripe.net 2001:0DB8:7269::/48` pour rechercher le registre RDAP pour votre plage d’adresses. Recherchez l’object `inetnum` (plage réseau) dans la section `descr` dans la sortie de commande. Le certificat doit être ajouté en tant que nouveau champ `descr` pour la plage d’adresses.

   Vous pouvez inspecter le `descr` contenant le certificat à l’aide de la commande suivante :

   ```
   whois -r -h whois.ripe.net 2001:0DB8:7269::/48 | grep descr | grep BEGIN
   ```

   Cela renvoie une sortie avec le contenu de la clé, qui devrait être similaire à ce qui suit :

   ```
   descr:
   -----BEGIN CERTIFICATE-----MIID1zCCAr+gAwIBAgIUBkRPNSLrPqbRAFP8
   RDAHSP+I1TowDQYJKoZIhvcNAQELBQAwezELMAkGA1UEBhMCTloxETAPBgNVBAg
   MCEF1Y2tsYW5kMREwDwYDVQQHDAhBdWNrbGFuZDEcMBoGA1UECgwTQW1hem9uIF
   dlYiBTZXJ2aWNlczETMBEGA1UECwwKQllPSVAgRGVtbzETMBEGA1UEAwwKQllPS
   VAgRGVtbzAeFw0yMTEyMDcyMDI0NTRaFw0yMjEyMDcyMDI0NTRaMHsxCzAJBgNV
   BAYTAk5aMREwDwYDVQQIDAhBdWNrbGFuZDERMA8GA1UEBwwIQXVja2xhbmQxHDA
   aBgNVBAoME0FtYXpvbiBXZWIgU2VydmljZXMxEzARBgNVBAsMCkJZT0lQIERlbW
   8xEzARBgNVBAMMCkJZT0lQIERlbW8wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwg
   gEKAoIBAQCfmacvDp0wZ0ceiXXcR/q27mHI/U5HKt7SST4X2eAqufR9wXkfNanA
   EskgAseyFypwEEQr4CJijI/5hp9prh+jsWHWwkFRoBRR9FBtwcU/45XDXLga7D3
   stsI5QesHVRwOaXUdprAnndaTugmDPkD0vrl475JWDSIm+PUxGWLy+60aBqiaZq
   35wU/x+wXlAqBXg4MZK2KoUu27kYt2zhmy0S7Ky+oRfRJ9QbAiSu/RwhQbh5Mkp
   1ZnVIc7NqnhdeIW48QaYjhMlUEfxdaqYUinzz8KpjfADZ4Hvqj9jWZ/eXo/9b2r
   GlHWkJsbhr0VEUyAGu1bwkgcdww3A7NjOxQbAgMBAAGjUzBRMB0GA1UdDgQWBBS
   tFyujN6SYBr2glHpGt0XGF7GbGTAfBgNVHSMEGDAWgBStFyujN6SYBr2glHpGt0
   XGF7GbGTAPBgNVHRMBAf8EBTADAQH/MA0GCSqGSIb3DQEBCwUAA4IBAQBX6nn6Y
   Lhz521lfyVfxY0t6o3410bQAeAF08ud+ICtmQ4IO4A4B7zV3zIVYr0clrOOaFyL
   xngwMYN0XY5tVhDQqk4/gmDNEKSZy2QkX4Eg0YUWVzOyt6fPzjOvJLcsqc1hcF9
   wySL507XQz76Uk5cFypBOzbnk35UkWrzA9KK97cXckfIESgK/k1N4ecwxwG6VQ8
   mBGqVpPpey+dXpzzzv1iBKN/VY4ydjgH/LBfdTsVarmmy2vtWBxwrqkFvpdhSGC
   vRDl/qdO/GIDJi77dmZWkh/ic90MNk1f38gs1jrCj8lThoar17Uo9y/Q5qJIsoN
   PyQrJRzqFU9F3FBjiPJF
   -----END CERTIFICATE-----
   ```

   Pour APNIC, utilisez `whois -h whois.apnic.net 2001:0DB8:6170::/48` pour rechercher le registre RDAP pour votre plage d’adresses BYOIP. Recherchez l’object `inetnum` (plage réseau) dans la section `remarks` dans la sortie de commande. Le certificat doit être ajouté en tant que nouveau champ `remarks` pour la plage d’adresses.

   Vous pouvez inspecter le `remarks` contenant le certificat à l’aide de la commande suivante :

   ```
   whois -h whois.apnic.net 2001:0DB8:6170::/48 | grep remarks | grep BEGIN
   ```

   Cela renvoie une sortie avec le contenu de la clé, qui devrait être similaire à ce qui suit :

   ```
   remarks:
   -----BEGIN CERTIFICATE-----
   MIID1zCCAr+gAwIBAgIUBkRPNSLrPqbRAFP8RDAHSP+I1TowDQYJKoZIhvcNAQE
   LBQAwezELMAkGA1UEBhMCTloxETAPBgNVBAgMCEF1Y2tsYW5kMREwDwYDVQQHDA
   hBdWNrbGFuZDEcMBoGA1UECgwTQW1hem9uIFdlYiBTZXJ2aWNlczETMBEGA1UEC
   wwKQllPSVAgRGVtbzETMBEGA1UEAwwKQllPSVAgRGVtbzAeFw0yMTEyMDcyMDI0
   NTRaFw0yMjEyMDcyMDI0NTRaMHsxCzAJBgNVBAYTAk5aMREwDwYDVQQIDAhBdWN
   rbGFuZDERMA8GA1UEBwwIQXVja2xhbmQxHDAaBgNVBAoME0FtYXpvbiBXZWIgU2
   VydmljZXMxEzARBgNVBAsMCkJZT0lQIERlbW8xEzARBgNVBAMMCkJZT0lQIERlb
   W8wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCfmacvDp0wZ0ceiXXc
   R/q27mHI/U5HKt7SST4X2eAqufR9wXkfNanAEskgAseyFypwEEQr4CJijI/5hp9
   prh+jsWHWwkFRoBRR9FBtwcU/45XDXLga7D3stsI5QesHVRwOaXUdprAnndaTug
   mDPkD0vrl475JWDSIm+PUxGWLy+60aBqiaZq35wU/x+wXlAqBXg4MZK2KoUu27k
   Yt2zhmy0S7Ky+oRfRJ9QbAiSu/RwhQbh5Mkp1ZnVIc7NqnhdeIW48QaYjhMlUEf
   xdaqYUinzz8KpjfADZ4Hvqj9jWZ/eXo/9b2rGlHWkJsbhr0VEUyAGu1bwkgcdww
   3A7NjOxQbAgMBAAGjUzBRMB0GA1UdDgQWBBStFyujN6SYBr2glHpGt0XGF7GbGT
   AfBgNVHSMEGDAWgBStFyujN6SYBr2glHpGt0XGF7GbGTAPBgNVHRMBAf8EBTADA
   QH/MA0GCSqGSIb3DQEBCwUAA4IBAQBX6nn6YLhz521lfyVfxY0t6o3410bQAeAF
   08ud+ICtmQ4IO4A4B7zV3zIVYr0clrOOaFyLxngwMYN0XY5tVhDQqk4/gmDNEKS
   Zy2QkX4Eg0YUWVzOyt6fPzjOvJLcsqc1hcF9wySL507XQz76Uk5cFypBOzbnk35
   UkWrzA9KK97cXckfIESgK/k1N4ecwxwG6VQ8mBGqVpPpey+dXpzzzv1iBKN/VY4
   ydjgH/LBfdTsVarmmy2vtWBxwrqkFvpdhSGCvRDl/qdO/GIDJi77dmZWkh/ic90
   MNk1f38gs1jrCj8lThoar17Uo9y/Q5qJIsoNPyQrJRzqFU9F3FBjiPJF
   -----END CERTIFICATE-----
   ```

1. Valider la création d’un objet ROA

   Validez la création réussie des objets ROA à l'aide de l'API RIPEstat Data. Assurez-vous de tester votre plage d'adresses par rapport aux adresses Amazon ASNs 16509 et 14618, ainsi qu'à celles ASNs qui sont actuellement autorisées à faire de la publicité pour la plage d'adresses.

   Vous pouvez inspecter les objets ROA provenant de différents Amazon ASNs avec votre plage d'adresses à l'aide de la commande suivante :

   ```
   curl --location --request GET "https://stat.ripe.net/data/rpki-validation/data.json?resource=ASN&prefix=CIDR
   ```

   Dans cet exemple de sortie, la réponse a un résultat de `"status": "valid"` pour l’ASN 16509 d’Amazon. Cela indique que l’objet ROA de la plage d’adresses a été créé avec succès :

   ```
   {
       "messages": [],
       "see_also": [],
       "version": "0.3",
       "data_call_name": "rpki-validation",
       "data_call_status": "supported",
       "cached": false,
       "data": {
           "validating_roas": [
               {
                   "origin": "16509",
                   "prefix": "2001:0DB8::/32",
                   "max_length": 48,
                   "validity": "valid"
               },
               {
                   "origin": "14618",
                   "prefix": "2001:0DB8::/32",
                   "max_length": 48,
                   "validity": "invalid_asn"
               },
               {
                   "origin": "64496",
                   "prefix": "2001:0DB8::/32",
                   "max_length": 48,
                   "validity": "invalid_asn"
               }
           ],
           "status": "valid",
           "validator": "routinator",
           "resource": "16509",
           "prefix": "2001:0DB8::/32"
       },
       "query_id": "20230224152430-81e6384e-21ba-4a86-852a-31850787105f",
       "process_time": 58,
       "server_id": "app116",
       "build_version": "live.2023.2.1.142",
       "status": "ok",
       "status_code": 200,
       "time": "2023-02-24T15:24:30.773654"
   }
   ```

Le statut `“unknown”` indique que l’objet ROA de la plage d’adresses n’a pas été créé. Le statut `“invalid_asn”` indique que l’objet ROA de la plage d’adresses n’a pas été créé avec succès.

# Utilisez votre plage d'adresses BYOIP dans Amazon EC2
<a name="byoip-working-with"></a>

Vous pouvez consulter et utiliser les plages d' IPv6 adresses IPv4 et d'adresses que vous avez configurées dans votre compte. Pour de plus amples informations, veuillez consulter [Incorporez votre plage d'adresses pour l'utiliser dans Amazon EC2](byoip-onboard.md).

## IPv4 plages d'adresses
<a name="byoip-work-with-ipv4"></a>

Vous pouvez créer une adresse IP élastique à partir de votre pool d' IPv4 adresses et l'utiliser avec vos AWS ressources, telles que les instances EC2, les passerelles NAT et les équilibreurs de charge réseau.

Pour afficher des informations sur les pools d' IPv4 adresses que vous avez configurés dans votre compte, utilisez la commande [describe-public-ipv4-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-public-ipv4-pools.html) suivante.

```
aws ec2 describe-public-ipv4-pools --region us-east-1
```

Pour créer une adresse IP élastique à partir de votre pool d' IPv4 adresses, utilisez la commande [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html). Vous pouvez utiliser l’option `--public-ipv4-pool` pour spécifier l’ID du groupe d’adresses renvoyé par `describe-byoip-cidrs`. Vous pouvez aussi utiliser l’option `--address` pour spécifier une adresse de la plage d’adresses que vous avez allouée.

## IPv6 plages d'adresses
<a name="byoip-work-with-ipv6"></a>

Pour afficher des informations sur les pools d' IPv6 adresses que vous avez configurés dans votre compte, utilisez la commande [describe-ipv6-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-ipv6-pools.html) suivante.

```
aws ec2 describe-ipv6-pools --region us-east-1
```

[Pour créer un VPC et spécifier un IPv6 CIDR à partir de votre pool d' IPv6 adresses, utilisez la commande create-vpc suivante.](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html) Pour permettre à Amazon de choisir le IPv6 CIDR dans votre pool d' IPv6 adresses, omettez cette option. `--ipv6-cidr-block`

```
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --ipv6-cidr-block ipv6-cidr --ipv6-pool pool-id --region us-east-1
```

Pour associer un bloc IPv6 CIDR de votre pool d' IPv6 adresses à un VPC, utilisez la [associate-vpc-cidr-block](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-vpc-cidr-block.html)commande suivante. Pour permettre à Amazon de choisir le IPv6 CIDR dans votre pool d' IPv6 adresses, omettez cette option. `--ipv6-cidr-block`

```
aws ec2 associate-vpc-cidr-block --vpc-id vpc-123456789abc123ab --ipv6-cidr-block ipv6-cidr --ipv6-pool pool-id --region us-east-1
```

Pour consulter les informations de votre pool d' IPv6 adresses VPCs et celles associées, utilisez la commande [describe-vpcs](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-vpcs.html). Pour afficher des informations sur les blocs IPv6 CIDR associés à partir d'un pool d' IPv6 adresses spécifique, utilisez la commande [get-associated-ipv6-pool-cidrs](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-associated-ipv6-pool-cidrs.html) suivante.

```
aws ec2 get-associated-ipv6-pool-cidrs --pool-id pool-id --region us-east-1
```

Si vous dissociez le bloc IPv6 CIDR de votre VPC, il est réintégré dans votre pool d'adresses. IPv6 

# Adresses IP élastiques
<a name="elastic-ip-addresses-eip"></a>

Une *adresse IP élastique* est une IPv4 adresse statique conçue pour le cloud computing dynamique. Une adresse IP élastique est attribuée à votre AWS compte et vous appartient jusqu'à ce que vous la publiiez. En utilisant une adresse IP Elastic, vous pouvez contourner un problème de défaillance d’une instance ou d’un logiciel en remappant rapidement l’adresse à une autre instance de votre compte. Vous pouvez également spécifier l’adresse IP Elastic dans un enregistrement DNS pour votre domaine, de sorte que votre domaine pointe vers votre instance. Pour plus d’informations, consultez la documentation relative à votre bureau d’enregistrement de domaine.

Une adresse IP élastique est une IPv4 adresse publique accessible depuis Internet. Si vous devez vous connecter à une instance qui ne possède pas d' IPv4 adresse publique, vous pouvez associer une adresse IP élastique à votre instance pour permettre la communication avec Internet.

**Topics**
+ [

## Tarification des adresses IP Elastic
](#eip-pricing)
+ [

## Principes de base d’une adresse IP Elastic
](#eip-basics)
+ [

## Quota appliqué aux adresses IP Elastic
](#using-instance-addressing-limit)
+ [

# Associer une adresse IP Elastic à une instance
](working-with-eips.md)
+ [

# Transférer une adresse IP élastique entre Comptes AWS
](transfer-EIPs-intro-ec2.md)
+ [

# Libérer une adresse IP Elastic
](using-instance-addressing-eips-releasing.md)
+ [

# Créez un enregistrement DNS inverse pour les e-mails sur Amazon EC2
](Using_Elastic_Addressing_Reverse_DNS.md)

## Tarification des adresses IP Elastic
<a name="eip-pricing"></a>

Toutes les adresses IP Elastic sont payantes, qu’elles soient en cours d’utilisation (allouées à une ressource, comme une instance EC2) ou inactives (créées dans votre compte, mais non allouées).

AWS frais pour toutes les IPv4 adresses publiques, y compris les IPv4 adresses publiques associées aux instances en cours d'exécution et les adresses IP Elastic. Pour plus d'informations, consultez l'onglet ** IPv4 Adresse publique** sur la page de [tarification d'Amazon VPC](https://aws.amazon.com/vpc/pricing/).

## Principes de base d’une adresse IP Elastic
<a name="eip-basics"></a>

Les caractéristiques de base d’une adresse IP Elastic sont les suivantes :
+ Une adresse IP Elastic est statique ; elle ne change pas au fil du temps.
+ Une adresse IP Elastic est destinée uniquement à une région spécifique et ne peut pas être déplacée vers une autre région.
+ Une adresse IP élastique provient du pool d' IPv4 adresses d'Amazon ou d'un pool d' IPv4 adresses personnalisé que vous avez intégré à votre compte Compte AWS. Nous ne prenons pas en charge les adresses IP élastiques pour IPv6.
+ Pour utiliser une adresse IP Elastic, commencez par en attribuer une à votre compte, puis associez-la à votre instance ou à une interface réseau.
+ Lorsque vous associez une adresse IP Elastic à une instance, elle est également associée à l’interface réseau principale de l’instance. Lorsque vous associez une adresse IP Elastic à une interface réseau attachée à une instance, elle est également associée à l’instance.
+ Lorsque vous associez une adresse IP élastique à une instance ou à son interface réseau principale, si l'instance est déjà associée à une IPv4 adresse publique, cette IPv4 adresse publique est réintégrée dans le pool d' IPv4 adresses publiques d'Amazon et l'adresse IP élastique est associée à l'instance à la place. Vous ne pouvez pas réutiliser l' IPv4 adresse publique précédemment associée à l'instance et vous ne pouvez pas convertir cette IPv4 adresse publique en adresse IP élastique. Pour de plus amples informations, veuillez consulter [IPv4 Adresses publiques](using-instance-addressing.md#concepts-public-addresses).
+ Vous pouvez dissocier une adresse IP Elastic d’une ressource et la réassocier à une autre ressource. Pour éviter un comportement inattendu, assurez-vous que toutes les connexions actives à la ressource nommée dans l’association existante sont fermées avant d’effectuer la modification. Une fois que vous avez associé votre adresse IP Elastic à une ressource différente, vous pouvez rouvrir vos connexions à la ressource nouvellement associée.
+ Une adresse IP Elastic dissociée demeure attribuée à votre compte jusqu’à ce que vous la libériez explicitement. Toutes les adresses IP Elastic de votre compte vous sont facturées, qu'elles soient associées ou non à une instance. Pour plus d'informations, consultez l'onglet ** IPv4 Adresse publique** sur la page de [tarification d'Amazon VPC](https://aws.amazon.com/vpc/pricing/).
+ Lorsque vous associez une adresse IP élastique à une instance qui possédait auparavant une IPv4 adresse publique, le nom d'hôte DNS public de l'instance change pour correspondre à l'adresse IP élastique.
+ Nous résolvons un nom d'hôte DNS public à l' IPv4 adresse publique ou à l'adresse IP élastique de l'instance en dehors du réseau de l'instance, et à l'IPv4 adresse privée de l'instance depuis le réseau de l'instance.
+ Lorsque vous attribuez une adresse IP élastique à partir d'un pool d'adresses IP que vous avez ajouté à votre AWS compte, elle n'est pas prise en compte dans le calcul de vos limites d'adresses IP élastiques. Pour de plus amples informations, veuillez consulter [Quota appliqué aux adresses IP Elastic](#using-instance-addressing-limit).
+ Lorsque vous allouez les adresses IP Elastic, vous pouvez les associer à un groupe de bordure réseau. C’est l’endroit à partir duquel nous publions le bloc d’adresses CIDR. La définition du groupe de bordure réseau limite le bloc d’adresses CIDR à ce groupe. Si vous ne spécifiez pas le groupe de bordure réseau, nous définissons le groupe de bordure contenant toutes les zones de disponibilité de la région (par exemple, `us-west-2`).
+ Une adresse IP Elastic ne peut être utilisée que dans un groupe de frontière de réseau spécifique.

## Quota appliqué aux adresses IP Elastic
<a name="using-instance-addressing-limit"></a>

Par défaut, toutes Comptes AWS ont un quota de cinq (5) adresses IP élastiques par région, car les adresses Internet publiques (IPv4) sont une ressource publique rare. Nous vous recommandons vivement d'utiliser les adresses IP élastiques principalement pour leur capacité à remapper l'adresse vers une autre instance en cas de défaillance de l'instance, et d'utiliser [les noms d'hôte DNS](https://docs.aws.amazon.com/vpc/latest/userguide/AmazonDNS-concepts.html#vpc-dns-hostnames) pour toutes les autres communications inter-nœuds.

Si vous pensez que votre architecture justifie l’utilisation d’adresses IP Elastic supplémentaires, vous pouvez demander une augmentation de quota directement à partir de la console Service Quotas. Pour demander l’augmentation d’un quota, choisissez **Demander une augmentation au niveau du compte**. Pour de plus amples informations, veuillez consulter [Quotas EC2 de service Amazon](ec2-resource-limits.md).

# Associer une adresse IP Elastic à une instance
<a name="working-with-eips"></a>

Après avoir alloué une adresse IP Elastic, vous pouvez l'associer à une AWS ressource, telle qu'une instance EC2, une passerelle NAT ou un Network Load Balancer. Pour associer ultérieurement une adresse IP élastique à une autre AWS ressource, vous pouvez la dissocier de sa ressource actuelle, puis l'associer à la nouvelle ressource.

**Topics**
+ [

## allouer une adresse IP Elastic ;
](#using-instance-addressing-eips-allocating)
+ [

## Associer une adresse IP Elastic
](#using-instance-addressing-eips-associating)
+ [

## Dissocier une adresse IP Elastic
](#using-instance-addressing-eips-associating-different)

## allouer une adresse IP Elastic ;
<a name="using-instance-addressing-eips-allocating"></a>

Vous pouvez allouer une adresse IP Elastic à utiliser dans une région. Toutes les adresses IP Elastic sont payantes, qu’elles soient en cours d’utilisation (associées à une ressource, comme une instance EC2) ou inactives (créées dans votre compte, mais non associées).

------
#### [ Console ]

**Pour allouer une adresse IP Elastic**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network & Security**, **Elastic IPs**.

1. Choisissez **Allocate Elastic IP address (Allouer l’adresse IP Elastic)**.

1. (Facultatif) Lorsque vous allouez une adresse IP Elastc (EIP), vous choisissez le **Groupe de bordures réseau** dans lequel vous souhaitez allouer l’EIP. Un groupe frontalier réseau est un ensemble de zones de disponibilité (AZs), de zones locales ou de zones de longueur d'onde à partir duquel AWS une adresse IP publique est annoncée. Les zones Locales et les Zones de longueur d'onde peuvent avoir des groupes de bordure de réseau différents de ceux d'une région afin de garantir une latence minimale ou une distance physique minimale entre le AWS réseau et les clients accédant aux ressources de ces zones. AZs 
**Important**  
Vous devez allouer un EIP dans le même groupe frontalier du réseau que la AWS ressource qui sera associée à l'EIP. Une EIP appartenant à un groupe de bordures réseau ne peut être annoncée que dans les zones de ce groupe de bordures réseau et dans aucune autre zone représentée par d’autres groupes de bordures réseau.

   Si les zones locales ou les zones de longueur d'onde sont activées (pour plus d'informations, voir [Activer une zone locale](https://docs.aws.amazon.com/local-zones/latest/ug/getting-started.html#getting-started-find-local-zone) ou [Activer les zones de longueur d'onde](https://docs.aws.amazon.com//wavelength/latest/developerguide/get-started-wavelength.html#enable-zone-group)), vous pouvez choisir un groupe de bordure réseau pour les AZs zones locales ou les zones de longueur d'onde. Choisissez le groupe de bordures réseau avec soin, car l’EIP et la ressource AWS à laquelle elle est associée doivent résider dans le même groupe de bordures réseau. Vous pouvez utiliser la console EC2 pour afficher le groupe de bordures réseau dans lequel se trouvent vos zones de disponibilité, vos zones locales ou vos zones Wavelength. En général, toutes les zones de disponibilité d’une région appartiennent au même groupe de bordures réseau, tandis que les zones locales ou les zones Wavelength appartiennent à leurs propres groupes de bordures réseau distincts.

   Si les zones Local ou Wavelength Zones ne sont pas activées, lorsque vous allouez un EIP, le groupe de bordure du réseau qui représente toutes les zones de la région (par exemple`us-west-2`) est prédéfini pour vous et vous ne pouvez pas le modifier. AZs Cela signifie que l'EIP que vous attribuez à ce groupe frontalier du réseau sera annoncé dans l'ensemble de la région AZs dans laquelle vous vous trouvez.

1. Pour le **pool IPv4 d'adresses publiques**, choisissez l'une des options suivantes :
   + **Le pool d' IPv4 adresses d'Amazon** : si vous souhaitez qu'une IPv4 adresse soit attribuée à partir du pool d' IPv4adresses d'Amazon.
   + ** IPv4 Adresse publique que vous apportez à votre AWS compte** : si vous souhaitez attribuer une adresse publique non contiguë (non séquentielle) à partir d'un pool d' IPv4 adresses IP que vous avez intégré à votre compte. AWS Cette option est désactivée si vous ne disposez pas de groupes d’adresses IP. Pour plus d'informations sur l'ajout de votre propre plage d'adresses IP à votre AWS compte, consultez[Apportez vos propres adresses IP (BYOIP) à Amazon EC2](ec2-byoip.md).
   + **Pool d' IPv4 adresses appartenant au client** : si vous souhaitez allouer une IPv4 adresse à partir d'un pool créé à partir de votre réseau local pour une utilisation avec un AWS Outpost. Cette option est désactivée si vous n’avez pas d’ AWS Outpost.
   + **Allocation à l'aide d'un IPv4 pool IPAM** : si vous souhaitez allouer des adresses IP élastiques séquentielles à partir d'un IPv4 bloc public contigu dans un pool IPAM. L'attribution d'adresses IP élastiques séquentielles permet de réduire considérablement les frais généraux de gestion des listes de contrôle d'accès à la sécurité et de simplifier l'attribution et le suivi des adresses IP pour les entreprises qui s'appuient sur AWS. Pour plus d'informations, consultez [Allocation d'adresses IP élastiques séquentielles à partir d'un pool IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) dans le *guide de l'utilisateur Amazon VPC IPAM*.

1. (Facultatif) Pour ajouter une balise, choisissez **Ajouter une nouvelle balise** et saisissez une clé et une valeur de balise.

------
#### [ AWS CLI ]

**Pour allouer une adresse IP Elastic**  
Utilisez la commande [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html) de l’ AWS CLI .

Dans l’exemple suivant, Amazon EC2 sélectionne une adresse dans le groupe d’adresses d’Amazon.

```
aws ec2 allocate-address
```

Dans l'exemple suivant, Amazon EC2 sélectionne une adresse dans le pool spécifié que vous avez amené à AWS utiliser BYOIP.

```
aws ec2 allocate-address \
    --public-ipv4-pool ipv4pool-ec2-012345abcdef67890
```

L'exemple suivant indique une adresse provenant du pool IPv4 IPAM spécifié.

```
aws ec2 allocate-address \
    --ipam-pool-id ipam-pool-1234567890abcdef0 \
    --address 192.0.2.0
```

------
#### [ PowerShell ]

**Pour allouer une adresse IP Elastic**  
Utilisez l’applet de commande [New-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Address.html).

Dans l’exemple suivant, Amazon EC2 sélectionne une adresse dans le groupe d’adresses d’Amazon.

```
New-EC2Address
```

Dans l'exemple suivant, Amazon EC2 sélectionne une adresse dans le pool spécifié que vous avez amené à AWS utiliser BYOIP.

```
New-EC2Address `
    -PublicIpv4Pool ipv4pool-ec2-012345abcdef67890
```

L'exemple suivant indique une adresse provenant du pool IPv4 IPAM spécifié.

```
New-EC2Address `
    -IpamPoolId ipam-pool-1234567890abcdef0 `
    -Address 192.0.2.0
```

------

## Associer une adresse IP Elastic
<a name="using-instance-addressing-eips-associating"></a>

Si vous associez une adresse IP Elastic à votre instance pour permettre la communication avec Internet, vous devez également vous assurer que votre instance se trouve dans un sous-réseau public. Pour plus d'informations, consultez [Activer l'accès à Internet à l'aide d'une passerelle Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dans le *Guide de l'utilisateur Amazon VPC*.

------
#### [ Console ]

**Pour associer une adresse IP Elastic à une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**. 

1. Sélectionnez l’adresse IP Elastic à associer, puis choisissez **Actions**, **Associate Elastic IP address (Associer l’adresse IP Elastic)**. 

1. Pour **Resource type (Type de ressource)**, choisissez **Instance**.

1. Par exemple, choisissez l’instance à laquelle vous souhaitez associer l’adresse IP Elastic. Vous pouvez également entrer du texte pour rechercher une instance spécifique.

1. (Facultatif) Pour **Private IP address (Adresse IP privée)**, spécifiez une adresse IP privée à laquelle associer l’adresse IP Elastic.

1. Choisissez **Associate**.

**Pour associer une adresse IP Elastic à une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**. 

1. Sélectionnez l’adresse IP Elastic à associer, puis choisissez **Actions**, **Associate Elastic IP address (Associer l’adresse IP Elastic)**. 

1. Pour **Type de ressource**, choisissez **Interface réseau**.

1. Dans **Network interface (Interface réseau)**, choisissez l’interface réseau à laquelle associer l’adresse IP Elastic. Vous pouvez également entrer du texte pour rechercher une interface réseau spécifique.

1. (Facultatif) Pour **Private IP address (Adresse IP privée)**, spécifiez une adresse IP privée à laquelle associer l’adresse IP Elastic.

1. Choisissez **Associate**.

------
#### [ AWS CLI ]

**Pour associer une adresse IP Elastic**  
Utilisez la commande [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html) AWS CLI .

```
aws ec2 associate-address \
    --instance-id i-0b263919b6498b123 \
    --allocation-id eipalloc-64d5890a
```

------
#### [ PowerShell ]

**Pour associer une adresse IP Elastic**  
Utilisez l’applet de commande [Register-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Address.html).

```
Register-EC2Address `
    -InstanceId i-0b263919b6498b123 `
    -AllocationId eipalloc-64d5890a
```

------

## Dissocier une adresse IP Elastic
<a name="using-instance-addressing-eips-associating-different"></a>

Vous pouvez dissocier une adresse IP Elastic d’une instance ou d’une interface réseau à tout moment. Après avoir dissocié l’adresse IP Elastic, vous pouvez l’associer à une autre ressource.

------
#### [ Console ]

**Pour dissocier et réassocier une adresse IP Elastic**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**.

1. Sélectionnez l’adresse IP Elastic à dissocier, puis choisissez **Actions**, **Disassociate Elastic IP address (Dissocier l’adresse IP Elastic)**.

1. Choisissez **Dissocier**.

------
#### [ AWS CLI ]

**Dissocier une adresse IP Elastic**  
Utilisez la commande [disassociate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-address.html) AWS CLI .

```
aws ec2 disassociate-address --association-id eipassoc-12345678
```

------
#### [ PowerShell ]

**Dissocier une adresse IP Elastic**  
Utilisez l’applet de commande [Unregister-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Address.html).

```
Unregister-EC2Address -AssociationId eipassoc-12345678
```

------

# Transférer une adresse IP élastique entre Comptes AWS
<a name="transfer-EIPs-intro-ec2"></a>

Vous pouvez transférer une adresse IP élastique de l'un Compte AWS à l'autre. Cela peut être utile dans les situations suivantes :
+ **Reprise après sinistre** : remappage rapide des adresses IP pour les charges de travail Internet orientées vers le public en cas d'urgence.
+ **Restructuration organisationnelle** — Déplacez rapidement une charge de travail de l'un Compte AWS à l'autre. Un transfert d'adresse évite d'avoir à attendre que les nouvelles adresses IP élastiques soient autorisées par vos groupes de sécurité et votre réseau ACLs.
+ **Administration centralisée de la sécurité** : utilisez un compte AWS de sécurité centralisé pour suivre et transférer les adresses IP élastiques dont la conformité en matière de sécurité a été vérifiée.

**Tarification**  
Le transfert d’adresses IP Elastic est gratuit.

**Topics**
+ [

## Activation du transfert d’adresses IP Elastic
](#using-instance-addressing-eips-transfer-enable-ec2)
+ [

## Acceptation d’une adresse IP Elastic transférée
](#using-instance-addressing-eips-transfer-accept-ec2)
+ [

## Désactivation du transfert d’adresses IP Elastic
](#using-instance-addressing-eips-transfer-disable-ec2)

## Activation du transfert d’adresses IP Elastic
<a name="using-instance-addressing-eips-transfer-enable-ec2"></a>

Cette section décrit comment accepter une adresse IP Elastic transférée. Notez les limitations suivantes en ce qui concerne l’activation des adresses IP Elastic pour le transfert :
+ Vous pouvez transférer des adresses IP Elastic de n'importe quel Compte AWS (compte source) vers n'importe quel autre Compte AWS compte Région AWS (compte de transfert). Vous ne pouvez pas transférer d’adresses IP Elastic vers une autre région.
+ Lorsque vous transférez une adresse IP Elastic, il existe une liaison en deux étapes entre les Comptes AWS. Lorsque le compte source lance le transfert, les comptes de transfert ont sept jours pour accepter le transfert de l’adresse IP Elastic. Pendant ces sept jours, le compte source peut consulter le transfert en attente (par exemple dans la AWS console ou à l'aide de la [describe-address-transfers](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-address-transfers.html)commande). Au bout de sept jours, le transfert expire et la propriété de l’adresse IP Elastic revient au compte source.
+ Les transferts acceptés sont visibles sur le compte source (par exemple dans la AWS console ou à l'aide de la [describe-address-transfers](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-address-transfers.html)commande) pendant 14 jours après l'acceptation des transferts.
+ AWS n'informe pas les comptes de transfert des demandes de transfert d'adresse IP Elastic en attente. Le propriétaire du compte source doit informer le propriétaire du compte de transfert qu’il doit accepter une demande de transfert d’adresse IP Elastic.
+ Toutes les balises associées à une adresse IP Elastic en cours de transfert sont réinitialisées lorsque le transfert est terminé.
+ Vous ne pouvez pas transférer les adresses IP élastiques allouées à partir de pools d' IPv4adresses publics que vous apportez à votre Compte AWS compte, communément appelés pools d'adresses BYOIP (Bring Your Own IP).
+ Vous ne pouvez pas transférer les adresses IP élastiques allouées à partir d'un pool public contigu d' IPv4 Amazon VPC IP Address Manager (IPAM) fourni par Amazon. Au lieu de cela, IPAM vous permet de partager des pools IPAM entre AWS comptes en intégrant IPAM à AWS Organizations et en utilisant. AWS RAM Pour plus d'informations, consultez la section [Allocation d'adresses IP élastiques séquentielles à partir d'un pool IPAM](https://docs.aws.amazon.com/vpc/latest/ipam/tutorials-eip-pool.html) dans le *guide de l'utilisateur Amazon VPC IPAM*.
+ Si vous tentez de transférer une adresse IP Elastic à laquelle est associé un enregistrement DNS inversé, vous pouvez lancer le processus de transfert, mais le compte de transfert ne sera pas en mesure de l’accepter tant que l’enregistrement DNS associé n’aura pas été supprimé.
+ Si vous avez activé et configuré AWS Outposts, vous avez peut-être alloué des adresses IP élastiques à partir d'un pool d'adresses IP (CoIP) appartenant au client. Vous ne pouvez pas transférer des adresses IP Elastic attribuées à partir d’un groupe CoIP. Cependant, vous pouvez l'utiliser AWS RAM pour partager une CoIP avec un autre compte. Pour plus d’informations, voir [Adresses IP appartenant au client](https://docs.aws.amazon.com/outposts/latest/userguide/routing.html#ip-addressing) dans le *Guide de l’utilisateur AWS Outposts *.
+ Vous pouvez utiliser Amazon VPC IPAM pour suivre le transfert d’adresses IP Elastic vers les comptes d’une organisation depuis AWS Organizations. Pour plus d’informations, voir [Afficher l’historique des adresses IP](https://docs.aws.amazon.com/vpc/latest/ipam/view-history-cidr-ipam.html). Si une adresse IP Elastic est transférée vers une entité Compte AWS extérieure à l'organisation, l'historique d'audit IPAM de l'adresse IP Elastic est perdu.

Cette procédure doit être suivie par le compte source.

------
#### [ Console ]

**Pour activer le transfert d’adresses IP Elastic**

1. Assurez-vous d'utiliser le AWS compte source.

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**.

1. Sélectionnez une ou plusieurs adresses IP Elastic à activer pour le transfert, puis choisissez **Actions**, **Enable transfer** (Activer le transfert).

1. Si vous transférez plusieurs adresses IP Elastic, l’option **Transfer type** (Type de transfert) s’affiche. Choisissez l’une des options suivantes :
   + Choisissez **Compte unique** si vous transférez les adresses IP élastiques vers un seul AWS compte.
   + Choisissez **Plusieurs comptes** si vous transférez les adresses IP élastiques vers plusieurs AWS comptes.

1. Sous **ID de compte IDs de transfert**, entrez les AWS comptes vers lesquels vous souhaitez transférer les adresses IP élastiques.

1. Confirmez le transfert en saisissant **enable** dans la zone de texte.

1. Sélectionnez **Soumettre**.

1. Pour accepter le transfert, voir [Acceptation d’une adresse IP Elastic transférée](#using-instance-addressing-eips-transfer-accept-ec2). Pour désactiver le transfert, voir [Désactivation du transfert d’adresses IP Elastic](#using-instance-addressing-eips-transfer-disable-ec2).

------
#### [ AWS CLI ]

**Pour activer le transfert d’adresses IP Elastic**

Utilisez la commande [enable-address-transfer](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-address-transfer.html).

```
aws ec2 enable-address-transfer \
    --allocation-id eipalloc-09ad461b0d03f6aaf \
    --transfer-account-id 123456789012
```

------
#### [ PowerShell ]

**Pour activer le transfert d’adresses IP Elastic**  
Utilisez l’applet de commande [Enable-EC2AddressTransfer](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2AddressTransfer.html).

```
Enable-EC2AddressTransfer `
    -AllocationId eipalloc-09ad461b0d03f6aaf `
    -TransferAccountId 123456789012
```

------

## Acceptation d’une adresse IP Elastic transférée
<a name="using-instance-addressing-eips-transfer-accept-ec2"></a>

Cette section décrit comment accepter une adresse IP Elastic transférée.

Lorsque vous transférez une adresse IP Elastic, il existe une liaison en deux étapes entre les Comptes AWS. Lorsque le compte source lance le transfert, les comptes de transfert ont sept jours pour accepter le transfert de l’adresse IP Elastic. Pendant ces sept jours, le compte source peut consulter le transfert en attente (par exemple dans la AWS console ou à l'aide de la [describe-address-transfers](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-address-transfers.html)commande). Au bout de sept jours, le transfert expire et la propriété de l’adresse IP Elastic revient au compte source.

Lorsque vous acceptez des transferts, notez les exceptions suivantes qui peuvent se produire et comment les résoudre :
+ **AddressLimitExceeded**: Si votre compte de transfert a dépassé le quota d'adresses IP Elastic, le compte source peut activer le transfert d'adresses IP Elastic, mais cette exception se produit lorsque le compte de transfert essaie d'accepter le transfert. Par défaut, tous les AWS comptes sont limités à 5 adresses IP élastiques par région. Voir [Quota appliqué aux adresses IP Elastic](elastic-ip-addresses-eip.md#using-instance-addressing-limit) pour les instructions relatives à l’augmentation de la limite.
+ **InvalidTransfer. AddressCustomPtrSet**: Si vous ou un membre de votre organisation avez configuré l'adresse IP élastique que vous essayez de transférer pour utiliser la recherche DNS inversée, le compte source peut activer le transfert pour l'adresse IP élastique, mais cette exception se produit lorsque le compte de transfert essaie d'accepter le transfert. Pour résoudre ce problème, le compte source doit supprimer l’enregistrement DNS de l’adresse IP Elastic. Pour de plus amples informations, veuillez consulter [Créez un enregistrement DNS inverse pour les e-mails sur Amazon EC2](Using_Elastic_Addressing_Reverse_DNS.md).
+ **InvalidTransfer. AddressAssociated**: Si une adresse IP élastique est associée à une instance ENI ou EC2, le compte source peut activer le transfert pour l'adresse IP élastique, mais cette exception se produit lorsque le compte de transfert essaie d'accepter le transfert. Pour résoudre ce problème, le compte source doit dissocier l’adresse IP Elastic. Pour de plus amples informations, veuillez consulter [Dissocier une adresse IP Elastic](working-with-eips.md#using-instance-addressing-eips-associating-different).

Pour toute autre exception, [contactez Support](https://aws.amazon.com/contact-us/).

Cette procédure doit être suivie par le compte de transfert.

------
#### [ Console ]

**Pour accepter un transfert d’adresse IP Elastic**

1. Assurez-vous d’utiliser le compte de transfert.

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**.

1. Choisissez **Actions**, puis **Accept transfer** (Accepter le transfert).

1. Aucune balise associée à l’adresse IP Elastic transférée n’est transférée avec l’adresse IP Elastic lorsque vous acceptez le transfert. Si vous souhaitez définir une balise **Name** (Nom) pour l’adresse IP Elastic que vous acceptez, sélectionnez **Create a tag with a key of ’Name’ and a value that you specify** (Créer une balise avec la clé « Nom » et une valeur que vous spécifiez).

1. Saisissez l’adresse IP Elastic que vous voulez transférer.

1. Si vous acceptez plusieurs adresses IP Elastic transférées, choisissez **Add address** (Ajouter une adresse) pour saisir une adresse IP Elastic supplémentaire.

1. Sélectionnez **Soumettre**.

------
#### [ AWS CLI ]

**Pour accepter un transfert d’adresse IP Elastic**

Utilisez la commande [accept-address-transfer](https://docs.aws.amazon.com/cli/latest/reference/ec2/accept-address-transfer.html).

```
aws ec2 accept-address-transfer --address 100.21.184.216
```

------
#### [ PowerShell ]

**Pour accepter un transfert d’adresse IP Elastic**  
Utilisez l’applet de commande [Approve-EC2AddressTransfer](https://docs.aws.amazon.com/powershell/latest/reference/items/Approve-EC2AddressTransfer.html).

```
Approve-EC2AddressTransfer -Address 100.21.184.216
```

------

## Désactivation du transfert d’adresses IP Elastic
<a name="using-instance-addressing-eips-transfer-disable-ec2"></a>

Cette section décrit comment désactiver un transfert d’adresses IP Elastic après que le transfert ait été activé.

Ces étapes doivent être effectuées par le compte source qui a activé le transfert.

------
#### [ Console ]

**Pour désactiver un transfert d’adresse IP Elastic**

1. Assurez-vous d’utiliser la source Compte AWS.

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**.

1. Dans la liste des ressources d'Elastic IPs, assurez-vous que la propriété indiquant la colonne **État du transfert** est activée.

1. Sélectionnez une ou plusieurs adresses IP Elastic dont **Transfer status** (État du transfert) est **Pending** (En attente), puis choisissez **Actions**, **Disable transfer** (Désactiver le transfert).

1. Confirmez en saisissant **disable** dans la zone de texte.

1. Sélectionnez **Soumettre**.

------
#### [ AWS CLI ]

**Pour désactiver le transfert d’adresses IP Elastic**

Utilisez la commande [disable-address-transfer](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-address-transfer.html).

```
aws ec2 disable-address-transfer --allocation-id eipalloc-09ad461b0d03f6aaf
```

------
#### [ PowerShell ]

**Pour désactiver le transfert d’adresses IP Elastic**  
Utilisez l’applet de commande [Disable-EC2AddressTransfer](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2AddressTransfer.html).

```
Disable-EC2AddressTransfer -AllocationId eipalloc-09ad461b0d03f6aaf
```

------

# Libérer une adresse IP Elastic
<a name="using-instance-addressing-eips-releasing"></a>

Si vous n'avez plus besoin d'une adresse IP Elastic, nous vous recommandons de la libérer. L'adresse IP élastique à publier ne doit pas être actuellement associée à une AWS ressource.

------
#### [ Console ]

**Libérer une adresse IP Elastic**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**.

1. Sélectionnez l’adresse IP Elastic à libérer, puis choisissez **Actions**, **Release Elastic IP addresses (Libérer des adresses IP Elastic)**.

1. Choisissez **Release (Libérer)**.

------
#### [ AWS CLI ]

**Libérer une adresse IP Elastic**  
Utilisez la commande [release-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/release-address.html) AWS CLI .

```
aws ec2 release-address --allocation-id eipalloc-64d5890a
```

------
#### [ PowerShell ]

**Libérer une adresse IP Elastic**  
Utilisez l’applet de commande [Remove-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2Address.html).

```
Remove-EC2Address -AllocationId eipalloc-64d5890a
```

------

Après avoir libéré votre adresse IP élastique, vous pourriez être en mesure de la récupérer. Les règles suivantes s’appliquent :
+ Vous ne pouvez pas récupérer une adresse IP Elastic si celle-ci a été allouée à un autre AWS compte, ou si cela risque d’entraîner un dépassement de votre limite d’adresses IP Elastic.
+ Vous ne pouvez pas récupérer les balises associées à une adresse IP Elastic.

------
#### [ AWS CLI ]

**Pour récupérer une adresse IP Elastic**  
Utilisez la commande [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html).

```
aws ec2 allocate-address \
    --domain vpc \
    --address 203.0.113.3
```

------
#### [ PowerShell ]

**Pour récupérer une adresse IP Elastic**  
Utilisez l’applet de commande [New-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Address.html).

```
New-EC2Address `
    -Address 203.0.113.3 `
    -Domain vpc `
    -Region us-east-1
```

------

# Créez un enregistrement DNS inverse pour les e-mails sur Amazon EC2
<a name="Using_Elastic_Addressing_Reverse_DNS"></a>

Si vous avez l’intention d’envoyer des e-mails à des tiers à partir d’une instance EC2, nous vous recommandons de provisionner une ou plusieurs adresses IP Elastic et d’affecter des enregistrements DNS inversés statiques aux adresses IP Elastic que vous utilisez pour envoyer des e-mails. Cela peut vous aider à éviter que votre e-mail soit marqué comme spam par certaines organisations antispam. AWS travaille avec ISPs des organisations antispam sur Internet afin de réduire le risque que les e-mails envoyés à partir de ces adresses soient marqués comme du spam.

**Considérations**
+ Avant de créer un enregistrement DNS inverse, vous devez définir un enregistrement DNS de transfert correspondant (type d’enregistrement A) qui pointe vers votre adresse IP Elastic.
+ Si un enregistrement DNS inverse est associé à une adresse IP Elastic, cette dernière et verrouillée pour votre compte et ne peut pas être libérée tant que l’enregistrement n’est pas supprimé.
+ Si vous nous avez contacté Support pour configurer le DNS inversé pour une adresse IP élastique, vous pouvez supprimer le DNS inversé, mais vous ne pouvez pas libérer l'adresse IP élastique car elle est verrouillée par Support. Pour déverrouiller l’adresse IP élastique, contactez [AWS Support](https://console.aws.amazon.com/support/home#/). Une fois l'adresse IP Elastic déverrouillée, vous pouvez la libérer.
+ [AWS GovCloud (US) Region] Vous ne pouvez pas créer d'enregistrement DNS inversé. AWS doit attribuer les enregistrements DNS inversés statiques pour vous. Ouvrez une demande de support pour supprimer les limitations relatives au DNS inverse et à l’envoi d’e-mails. Vous devez fournir vos adresses IP Elastic et vos enregistrements DNS inverses.

## Créer un enregistrement DNS inverse
<a name="eip-create-rdns-record"></a>

Vous pouvez créer un enregistrement DNS inverse pour votre adresse IP Elastic comme suit.

------
#### [ Console ]

**Pour créer un enregistrement DNS inverse**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**.

1. Sélectionnez l’adresse IP Elastic, puis choisissez **Actions**, **Mettre à jour le DNS inverse**.

1. Pour **Reverse DNS domain name** (Nom de domaine DNS inverse), saisissez le nom du domaine.

1. Saisissez **update** pour confirmer.

1. Sélectionnez **Mise à jour**.

------
#### [ AWS CLI ]

**Pour créer un enregistrement DNS inverse**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-address-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-address-attribute.html).

```
aws ec2 modify-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --domain-name example.com
```

Voici un exemple de sortie.

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.net.",
            "PtrRecordUpdate": {
                "Value": "example.com.",
                "Status": "PENDING"
            }
        }
    ]
}
```

------
#### [ PowerShell ]

**Pour créer un enregistrement DNS inverse**  
Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2AddressAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2AddressAttribute.html).

```
Edit-EC2AddressAttribute `
    -AllocationId 'eipalloc-abcdef01234567890' `
    -DomainName 'example.com' |
Format-List `
    AllocationId, PtrRecord, PublicIp,
    @{Name='PtrRecordUpdate';Expression={$_.PtrRecordUpdate | Format-List | Out-String}}
```

Voici un exemple de sortie.

```
AllocationId    : eipalloc-abcdef01234567890
PtrRecord       : example.net.
PublicIp        : 192.0.2.0
PtrRecordUpdate : 
                  Reason :
                  Status : PENDING
                  Value  : example.com.
```

------

## Supprimer un registre DNS inverse
<a name="eip-remove-rdns-record"></a>

Vous pouvez supprimer un enregistrement DNS inverse de votre adresse IP Elastic comme suit.

Si le message d'erreur suivant s'affiche, vous pouvez envoyer une [demande de suppression des restrictions d'envoi d'e-mails](https://repost.aws/knowledge-center/ec2-port-25-throttle) Support pour obtenir de l'aide.

```
The address cannot be released because it is locked to your account.
```

------
#### [ Console ]

**Pour supprimer un enregistrement DNS inverse**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, sélectionnez **Elastic IPs**.

1. Sélectionnez l’adresse IP Elastic, puis choisissez **Actions**, **Mettre à jour le DNS inverse**.

1. Pour **Reverse DNS domain name** (Nom de domaine DNS inverse), effacez le nom du domaine.

1. Saisissez **update** pour confirmer.

1. Sélectionnez **Mise à jour**.

------
#### [ AWS CLI ]

**Pour supprimer un enregistrement DNS inverse**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/reset-address-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/reset-address-attribute.html).

```
aws ec2 reset-address-attribute \
    --allocation-id eipalloc-abcdef01234567890 \
    --attribute domain-name
```

Voici un exemple de sortie.

```
{
    "Addresses": [
        {
            "PublicIp": "192.0.2.0",
            "AllocationId": "eipalloc-abcdef01234567890",
            "PtrRecord": "example.com.",
            "PtrRecordUpdate": {
                "Value": "example.net.",
                "Status": "PENDING"
            }
        }
    ]
}
```

------
#### [ PowerShell ]

**Pour supprimer un enregistrement DNS inverse**  
Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Reset-EC2AddressAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Reset-EC2AddressAttribute.html).

```
Reset-EC2AddressAttribute `
    -AllocationId 'eipalloc-abcdef01234567890' `
    -Attribute domain-name |
Format-List `
    AllocationId, PtrRecord, PublicIp,
    @{Name='PtrRecordUpdate';Expression={$_.PtrRecordUpdate | Format-List | Out-String}}
```

Voici un exemple de sortie.

```
AllocationId    : eipalloc-abcdef01234567890
PtrRecord       : example.com.
PublicIp        : 192.0.2.0
PtrRecordUpdate : 
                  Reason :
                  Status : PENDING
                  Value  : example.net.
```

------

# Interfaces réseau Elastic
<a name="using-eni"></a>

Une *interface réseau Elastic* est un composant réseau logique dans un VPC qui représente une carte réseau virtuelle. Vous pouvez créer et configurer des interfaces réseau et les attacher à des instances que vous lancez dans la même zone de disponibilité. Les attributs d’une interface réseau la suivent lorsque celle-ci est attachée à une instance ou détachée d’une instance, puis rattachée à une autre instance. Lorsque vous déplacez une interface réseau d’une instance vers une autre, le trafic réseau est redirigé de l'instance d'origine vers la nouvelle instance.

Notez que cette AWS ressource est appelée *interface réseau* dans AWS Management Console et dans l'API Amazon EC2. Par conséquent, nous utilisons « interface réseau » dans cette documentation au lieu d’indiquer « interface réseau Elastic ». L’expression « interface réseau » dans cette documentation signifie toujours « interface réseau Elastic ».

**Les attributs d’interface réseau**

Une interface réseau peut inclure les attributs suivants :
+ Une IPv4 adresse privée principale issue de la plage d' IPv4 adresses de votre sous-réseau
+ Une IPv6 adresse principale issue de la plage d' IPv6 adresses de votre sous-réseau
+  IPv4 Adresses privées secondaires issues de la plage d' IPv4 adresses de votre sous-réseau
+ Une adresse IP élastique (IPv4) pour chaque IPv4 adresse privée
+ Une IPv4 adresse publique
+  IPv6 Adresses secondaires
+ Groupes de sécurité
+ Une adresse MAC
+ Un drapeau de source/destination contrôle
+ Une description

**Surveillance du trafic**  
Vous pouvez activer un journal de flux VPC sur votre interface réseau pour capturer des informations sur le trafic circulant vers et depuis l’interface réseau. Après avoir créé un journal de flux, vous pouvez consulter et récupérer ses données dans Amazon CloudWatch Logs. Pour plus d’informations, consultez [Journaux de flux VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) dans le *Guide de l’utilisateur Amazon VPC*.

**Topics**
+ [

## Concepts d'interface réseau
](#eni-basics)
+ [

## Cartes réseau
](#network-cards)
+ [

# Nombre maximal d'adresses IP par interface réseau
](AvailableIpPerENI.md)
+ [

# Créez une interface réseau pour votre instance EC2
](create-network-interface.md)
+ [

# Attachements de l'interface réseau pour votre instance EC2
](network-interface-attachments.md)
+ [

# Gérez les adresses IP de votre interface réseau
](managing-network-interface-ip-addresses.md)
+ [

# Modifier les attributs d’interface réseau
](modify-network-interface-attributes.md)
+ [

# Interfaces réseau multiples pour vos instances Amazon EC2
](scenarios-enis.md)
+ [

# Interfaces réseau gérées par demandeur
](requester-managed-eni.md)
+ [

# Délégation de préfixes pour les interfaces EC2 réseau Amazon
](ec2-prefix-eni.md)
+ [

# Supprimer une interface réseau
](delete_eni.md)

## Concepts d'interface réseau
<a name="eni-basics"></a>

Les concepts suivants sont importants à comprendre lorsque vous commencez à utiliser des interfaces réseau.

**Interface réseau principale**  
Chaque instance a une interface réseau par défaut, appelée l’*interface réseau principale*. Vous ne pouvez pas détacher une interface réseau principale d’une instance.

**Interfaces réseau secondaires**  
Vous pouvez créer et attacher des interfaces réseau secondaires à votre instance. Le nombre maximal d’interfaces réseau varie en fonction du type d’instance. Pour de plus amples informations, veuillez consulter [Nombre maximal d'adresses IP par interface réseau](AvailableIpPerENI.md).

**IPv4 adresses pour les interfaces réseau**  
Lorsque vous lancez une instance EC2 dans un sous-réseau IPv4 uniquement ou à double pile, l'instance reçoit une adresse IP privée principale provenant de la plage d' IPv4 adresses du sous-réseau. Vous pouvez également spécifier des IPv4 adresses privées supplémentaires, appelées IPv4 adresses privées secondaires. Contrairement aux adresses IP privées principales, les adresses IP privées secondaires peuvent être réaffectées d’une instance à une autre.

** IPv4 Adresses publiques pour les interfaces réseau**  
Tous les sous-réseaux possèdent un attribut modifiable qui détermine si une adresse publique est attribuée aux interfaces réseau créées dans ce sous-réseau (et donc aux instances lancées dans ce sous-réseau). IPv4 Pour plus d’informations, consultez [Paramètres du sous-réseau](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html#subnet-settings) dans le *Guide de l’utilisateur Amazon VPC*. Lorsque vous lancez une instance, l’adresse IP est attribuée à l’interface réseau principale. Si vous spécifiez une interface réseau existante comme interface réseau principale lorsque vous lancez une instance, l' IPv4 adresse publique est déterminée par cette interface réseau.  
Lorsque vous créez une interface réseau, elle hérite de l'attribut d' IPv4 adressage public du sous-réseau. Si vous modifiez ultérieurement l'attribut d' IPv4 adressage public du sous-réseau, l'interface réseau conserve le paramètre en vigueur lors de sa création.  
Nous libérons l’adresse IP publique de votre instance lorsqu’elle est arrêtée, mise en veille ou résiliée. Nous attribuons une nouvelle adresse IP publique lorsque vous démarrez votre instance arrêtée ou mise en veille prolongée, sauf si elle possède une interface réseau secondaire ou une IPv4 adresse privée secondaire associée à une adresse IP élastique.

**IPv6 adresses pour les interfaces réseau**  
Si vous associez des blocs IPv6 CIDR à votre VPC et à votre sous-réseau, vous pouvez IPv6 attribuer des adresses de la plage de sous-réseaux à une interface réseau. Chaque IPv6 adresse peut être attribuée à une interface réseau.  
Tous les sous-réseaux ont un attribut modifiable qui détermine si les interfaces réseau créées dans ce sous-réseau (et donc les instances lancées dans ce sous-réseau) reçoivent automatiquement une IPv6 adresse provenant de la plage du sous-réseau. Lorsque vous lancez une instance, l' IPv6 adresse est attribuée à l'interface réseau principale.

**Adresses IP élastiques pour les interfaces réseau**  
Vous pouvez associer une adresse IP élastique à l'une des IPv4 adresses privées de l'interface réseau. Vous pouvez associer une adresse IP élastique à chaque IPv4 adresse privée. Si vous dissociez une adresse IP élastique d'une interface réseau, vous pouvez la libérer ou l'associer à une autre instance.

**Comportement de résiliation**  
Vous pouvez définir le comportement de résiliation d’une interface réseau attachée à une instance. Vous pouvez spécifier si l’interface réseau doit être supprimée automatiquement lorsque vous résiliez l’instance à laquelle celle-ci est attachée.

**Vérification origine/destination**  
Vous pouvez activer ou désactiver source/destination les vérifications qui garantissent que l'instance est la source ou la destination du trafic qu'elle reçoit. Source/destination checks are enabled by default. You must disable source/destinationvérifie si l'instance exécute des services tels que la traduction d'adresses réseau, le routage ou les pare-feux.

**Interfaces réseau gérées par demandeur**  
Ces interfaces réseau sont créées et gérées par Services AWS pour vous permettre d'utiliser certaines ressources et certains services. Vous ne pouvez pas gérer ces interfaces réseau vous-même. Pour de plus amples informations, veuillez consulter [Interfaces réseau gérées par demandeur](requester-managed-eni.md).

**Délégation de préfixes**  
Un préfixe est une plage privée IPv4 ou IPv6 CIDR réservée que vous allouez pour une attribution automatique ou manuelle aux interfaces réseau associées à une instance. En utilisant les préfixes délégués, vous pouvez lancer des services plus rapidement en attribuant une plage d’adresses IP sous la forme d’un préfixe unique.

**Interfaces de réseau gérées**  
Une *interface de réseau gérée* est gérée par un prestataire de services, tel qu'Amazon EKS Auto Mode. Vous ne pouvez pas modifier directement les paramètres d'une interface de réseau gérée. Les interfaces de réseau gérées sont identifiées par une valeur **vraie** dans le champ **Géré**. Pour de plus amples informations, veuillez consulter [Instances gérées Amazon EC2](amazon-ec2-managed-instances.md).

## Cartes réseau
<a name="network-cards"></a>

La plupart des types d'instances prennent en charge une carte réseau. Les types d'instances qui prennent en charge plusieurs cartes réseau offrent des performances réseau plus élevées, notamment des capacités de bande passante supérieures à 100 Gbps et des performances améliorées en termes de débit de paquets. Lorsque vous attachez une interface réseau à une instance qui prend en charge plusieurs cartes réseau, vous pouvez sélectionner la carte réseau pour l'interface réseau. L’interface réseau principale doit être affectée à l’index de carte réseau 0.

Les interfaces réseau EFA et EFA uniquement comptent comme une interface réseau. Vous ne pouvez attribuer qu'une seule interface réseau EFA ou EFA uniquement par carte réseau. L'interface réseau principale ne peut pas être une interface réseau réservée à EFA.

Les types d'instance suivants prennent en charge plusieurs cartes réseau. Pour plus d'informations sur le nombre d'interfaces réseau prises en charge par un type d'instance, consultez [Nombre maximal d'adresses IP par interface réseau](AvailableIpPerENI.md).


| Type d’instance | Nombre de cartes réseau | 
| --- | --- | 
| c6in.32xlarge | 2 | 
| c6in.metal | 2 | 
| c8gb.48xlarge | 2 | 
| c8gb.metal-48xl | 2 | 
| c8gn.48xlarge | 2 | 
| c8gn.metal-48xl | 2 | 
| dl1.24xlarge | 4 | 
| g6e.24xlarge | 2 | 
| g6e.48xlarge | 4 | 
| g7e.24xlarge | 2 | 
| g7e.48xlarge | 4 | 
| hpc6id.32xlarge | 2 | 
| hpc7a.12xlarge | 2 | 
| hpc7a.24xlarge | 2 | 
| hpc7a.48xlarge | 2 | 
| hpc7a.96xlarge | 2 | 
| hpc8a.96xlarge | 2 | 
| m6idn.32xlarge | 2 | 
| m6idn.metal | 2 | 
| m6in.32xlarge | 2 | 
| m6in.metal | 2 | 
| m8gb.48xlarge | 2 | 
| m8gb.metal-48xl | 2 | 
| m8gn.48xlarge | 2 | 
| m8gn.metal-48xl | 2 | 
| p4d.24xlarge | 4 | 
| p4de.24xlarge | 4 | 
| p5.48xlarge | 32 | 
| p5e.48xlarge | 32 | 
| p5en.48xlarge | 16 | 
| p6-b200.48xlarge | 8 | 
| p6-b300.48xlarge | 17 | 
| p6e-gb200.36xlarge | 17 | 
| r8gb.48xlarge | 2 | 
| r8gb.metal-48xl | 2 | 
| r8gn.48xlarge | 2 | 
| r8gn.metal-48xl | 2 | 
| r6idn.32xlarge | 2 | 
| r6idn.metal | 2 | 
| r6in.32xlarge | 2 | 
| r6in.metal | 2 | 
| trn1.32xlarge | 8 | 
| trn1n.32xlarge | 16 | 
| trn2.48xlarge | 16 | 
| trn2u.48xlarge | 16 | 
| u7in-16tb.224xlarge | 2 | 
| u7in-24tb.224xlarge | 2 | 
| u7in-32tb.224xlarge | 2 | 
| u7inh-32tb.480xlarge | 2 | 

# Nombre maximal d'adresses IP par interface réseau
<a name="AvailableIpPerENI"></a>

Chaque type d'instance prend en charge un nombre maximum d'interfaces réseau, un nombre maximum d' IPv4 adresses privées par interface réseau et un nombre maximum d' IPv6 adresses par interface réseau. La limite d' IPv6 adresses est distincte de la limite d' IPv4 adresses privées par interface réseau. Notez que tous les types d'instances prennent en charge l' IPv6 adressage, à l'exception des suivants : C1, M1, M2, M3 et T1.

**Les interfaces réseau disponibles**

Le *guide des types d'instance Amazon EC2* donne des informations sur les interfaces réseau disponibles pour chaque type d'instance. Pour plus d’informations, consultez les ressources suivantes :
+ [Spécifications du réseau : usage général](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#gp_network)
+ [Spécifications du réseau : optimisé pour le calcul](https://docs.aws.amazon.com/ec2/latest/instancetypes/co.html#co_network)
+ [Spécifications du réseau : mémoire optimisée](https://docs.aws.amazon.com/ec2/latest/instancetypes/mo.html#mo_network)
+ [Spécifications du réseau : stockage optimisé](https://docs.aws.amazon.com/ec2/latest/instancetypes/so.html#so_network)
+ [Spécifications du réseau : calcul accéléré](https://docs.aws.amazon.com/ec2/latest/instancetypes/ac.html#ac_network)
+ [Spécifications réseau : calcul hautes performances](https://docs.aws.amazon.com/ec2/latest/instancetypes/hpc.html#hpc_network)
+ [Spécifications du réseau : génération précédente](https://docs.aws.amazon.com/ec2/latest/instancetypes/pg.html#pg_network)

------
#### [ Console ]

**Pour récupérer le maximum d’interfaces réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Types d’instances**.

1. Ajoutez un filtre pour spécifier le type d’instance (**Type d’instance = c5.12xlarge**) ou la famille d’instance (**Famille d’instances = c5**).

1. (Facultatif) Cliquez sur l’icône **Préférences**, puis activez **Nombre maximal d’interfaces réseau**. Cette colonne indique le nombre maximal d’interfaces réseau pour chaque type d’instance.

1. (Facultatif) Sélectionnez le type d’instance. Dans l’onglet **Mise en réseau**, recherchez **Nombre maximal d’interfaces réseau**.

------
#### [ AWS CLI ]

**Pour récupérer le maximum d’interfaces réseau**  
Vous pouvez utiliser la [describe-instance-types](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-types.html)commande pour afficher des informations sur un type d'instance, telles que les interfaces réseau prises en charge et les adresses IP par interface. L'exemple suivant affiche ces informations pour toutes les instances C8i.

```
{ echo -e "InstanceType\tMaximumNetworkInterfaces\tIpv4AddressesPerInterface"; \
aws ec2 describe-instance-types \
    --filters "Name=instance-type,Values=c8i.*" \
    --query 'InstanceTypes[*].[InstanceType, NetworkInfo.MaximumNetworkInterfaces, NetworkInfo.Ipv4AddressesPerInterface]' \
    --output text | sort -k2 -n; } | column -t
```

Voici un exemple de sortie.

```
InstanceType    MaximumNetworkInterfaces  Ipv4AddressesPerInterface
c8i.large       3                         20
c8i.2xlarge     4                         30
c8i.xlarge      4                         30
c8i.4xlarge     8                         50
c8i.8xlarge     10                        50
c8i.12xlarge    12                        50
c8i.16xlarge    16                        64
c8i.24xlarge    16                        64
c8i.32xlarge    24                        64
c8i.48xlarge    24                        64
c8i.96xlarge    24                        64
c8i.metal-48xl  24                        64
c8i.metal-96xl  24                        64
```

------
#### [ PowerShell ]

**Pour récupérer le maximum d’interfaces réseau**  
Vous pouvez utiliser la [Get-EC2InstanceType](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceType.html) PowerShell commande pour afficher des informations sur un type d'instance, telles que les interfaces réseau prises en charge et les adresses IP par interface. L'exemple suivant affiche ces informations pour toutes les instances C8i.

```
Get-EC2InstanceType -Filter @{Name="instance-type"; Values="c8i.*"} |
Select-Object `
    InstanceType,
    @{Name='MaximumNetworkInterfaces'; Expression={$_.NetworkInfo.MaximumNetworkInterfaces}},
    @{Name='Ipv4AddressesPerInterface'; Expression={$_.NetworkInfo.Ipv4AddressesPerInterface}} |
Sort-Object MaximumNetworkInterfaces |
Format-Table -AutoSize
```

Voici un exemple de sortie.

```
InstanceType   MaximumNetworkInterfaces Ipv4AddressesPerInterface
------------   ------------------------ -------------------------
c8i.large                             3                        20
c8i.xlarge                            4                        30
c8i.2xlarge                           4                        30
c8i.4xlarge                           8                        50
c8i.8xlarge                          10                        50
c8i.12xlarge                         12                        50
c8i.24xlarge                         16                        64
c8i.16xlarge                         16                        64
c8i.96xlarge                         24                        64
c8i.48xlarge                         24                        64
c8i.metal-96xl                       24                        64
c8i.32xlarge                         24                        64
c8i.metal-48xl                       24                        64
```

------

# Créez une interface réseau pour votre instance EC2
<a name="create-network-interface"></a>

Vous pouvez créer une interface réseau qui sera utilisée par vos instances EC2. Lorsque vous créez une interface réseau, vous précisez le sous-réseau pour lequel elle est créée. Vous ne pouvez pas déplacer une interface réseau vers un autre sous-réseau après sa création. Vous devez attacher une interface réseau à une instance dans la même zone de disponibilité. Vous pouvez détacher une interface réseau secondaire d'une instance et l'attacher à une autre instance dans la même zone de disponibilité. Vous ne pouvez pas détacher une interface réseau principale d’une instance. Pour de plus amples informations, veuillez consulter [Attachements de l'interface réseau pour votre instance EC2](network-interface-attachments.md).

------
#### [ Console ]

**Pour créer une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces**.

1. Sélectionnez **Create network interface** (Créer une interface réseau).

1. Sous **Description**, saisissez un nom descriptif.

1. Pour **Sous-réseau (subnet)**, sélectionnez un sous-réseau. Les options disponibles dans les étapes suivantes changent en fonction du type de sous-réseau que vous sélectionnez (IPv4-only, IPv6 -only ou dual-stack (IPv4 et)). IPv6

1. Pour **Type d’intégration**, choisissez l’une des valeurs suivantes :
   + **ENA** : interface réseau à hautes performances conçue pour gérer des débits et des débits élevés pour packet-per-second les TCP/IP protocoles tout en minimisant l'utilisation du processeur. C’est la valeur par défaut. Pour plus d’informations sur ENA, consultez la section [Elastic Network Adapter](enhanced-networking-ena.md).
   + **EFA avec ENA** : interface réseau qui prend en charge les appareils ENA et EFA pour le transport traditionnel ainsi que pour le transport TCP/IP basé sur le SRD. Si vous choisissez EFA avec ENA, l’instance à laquelle vous l’attachez doit [prendre en charge EFA](efa.md#efa-instance-types). Pour de plus amples informations sur EFA, consultez la section [Elastic Fabric Adapter](efa.md).
   + **Uniquement EFA** : une interface réseau haute performance conçue pour gérer les communications internœuds à haut débit et à faible latence pour le transport basé sur le SRD tout en contournant la pile du système d’exploitation. Si vous choisissez cette option, l’instance à laquelle vous l’attachez doit [prendre en charge EFA](efa.md#efa-instance-types). Les interfaces réseau EFA uniquement ne prennent pas en charge les adresses IP. Pour de plus amples informations sur EFA, consultez la section [Elastic Fabric Adapter](efa.md).

1. Pour ** IPv4 Adresse privée**, effectuez l'une des opérations suivantes :
   + Choisissez **Attribuer automatiquement** pour permettre à Amazon EC2 de sélectionner IPv4 une adresse dans le sous-réseau.
   + Choisissez **Personnalisé** et entrez une IPv4 adresse que vous sélectionnez dans le sous-réseau.

1. (Sous-réseaux avec IPv6 adresses uniquement) Pour l'**IPv6 adresse**, effectuez l'une des opérations suivantes :
   + Choisissez **Aucune** si vous ne souhaitez pas attribuer d'IPv6 adresse à l'interface réseau.
   + Choisissez **Attribuer automatiquement** pour permettre à Amazon EC2 de sélectionner IPv6 une adresse dans le sous-réseau.
   + Choisissez **Personnalisé** et entrez une IPv6 adresse que vous sélectionnez dans le sous-réseau.

1. (Facultatif) Si vous créez une interface réseau dans un sous-réseau à double pile ou IPv6 uniquement, vous avez la possibilité d'**attribuer** une adresse IP principale. IPv6 Cela attribue une adresse monodiffusion IPv6 globale (GUA) principale à l'interface réseau. L'attribution d'une IPv6 adresse principale vous permet d'éviter de perturber le trafic vers les instances ou. ENIs Choisissez **Enable** si l'instance à laquelle cette ENI sera attachée repose sur le fait que son IPv6 adresse ne change pas. AWS attribuera automatiquement une IPv6 adresse associée à l'ENI attachée à votre instance comme IPv6 adresse principale. Une fois que vous avez activé une adresse IPv6 GUA comme adresse principale IPv6, vous ne pouvez pas la désactiver. Lorsque vous activez une adresse IPv6 GUA comme adresse principale IPv6, la première IPv6 GUA devient l' IPv6 adresse principale jusqu'à ce que l'instance soit résiliée ou que l'interface réseau soit détachée. Si plusieurs IPv6 adresses sont associées à une ENI attachée à votre instance et que vous activez une IPv6 adresse principale, la première adresse IPv6 GUA associée à l'ENI devient l' IPv6 adresse principale.

1. (Facultatif) Pour créer un Elastic Fabric Adapter (EFA), sélectionnez **Elastic Fabric Adapter (EFA)**, puis **Enable** (Activer).

1. (Facultatif) Sous **Paramètres avancés**, vous pouvez optionnellement définir la délégation du préfixe IP. Pour de plus amples informations, veuillez consulter [Délégation de préfixes](ec2-prefix-eni.md).
   + **Affectation automatique** : AWS choisit le préfixe parmi les blocs IPv4 ou IPv6 CIDR du sous-réseau et l'affecte à l'interface réseau.
   + **Personnalisé** : vous spécifiez le préfixe à partir des blocs IPv4 ou IPv6 CIDR du sous-réseau et AWS vous vérifiez que le préfixe n'est pas déjà attribué à d'autres ressources avant de l'attribuer à l'interface réseau.

1. (Facultatif) Sous **Paramètres avancés**, pour **Délai de suivi d’inactivité de la connexion**, modifiez les délais d’inactivité de la connexion par défaut. Pour de plus amples informations, veuillez consulter [Délai de suivi d’inactivité de la connexion](security-group-connection-tracking.md#connection-tracking-timeouts).
   + **Délai TCP établi** : délai d’expiration (en secondes) pour les connexions TCP inactives dans un état établi.
     + Min : `60` secondes.
     + Max : `432000` secondes.
     + Par défaut : `350` secondes pour les types d'instances [Nitrov6](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html), à l'exception de P6e-. GB200 Et `432000` quelques secondes pour les autres types d'instances, y compris P6e-GB200.
     + Recommandé : moins de `432000` secondes.
   + **Délai UDP** : délai d’expiration (en secondes) pour les flux UDP inactifs qui n’ont vu du trafic que dans une seule direction ou une seule transaction requête-réponse.
     + Min : `30` secondes.
     + Max : `60` secondes.
     + Par défaut : `30` secondes
   + **Délai d’expiration des flux UDP** : délai d’expiration (en secondes) des flux UDP inactifs classés comme des flux ayant reçu plus d’une transaction requête-réponse.
     + Min : `60` secondes.
     + Max : `180` secondes.
     + Par défaut : `180` secondes

1. Pour **Groupes de sécurité**, sélectionnez un ou plusieurs groupes de sécurité.

1. (Facultatif) Pour chaque balise, sélectionnez **Add new tag** (Ajouter une nouvelle balise) et saisissez une clé de balise et une valeur de balise facultative.

1. Sélectionnez **Create network interface** (Créer une interface réseau).

------
#### [ AWS CLI ]

**Exemple 1 : pour créer une interface réseau avec des adresses IP choisies par Amazon EC2**  
Utilisez la commande [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html) suivante. Cet exemple crée une interface réseau avec une adresse IPv4 publique et une adresse IPv6 choisie par Amazon EC2.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --description "my dual-stack network interface" \
    --ipv6-address-count 1 \
    --groups sg-1234567890abcdef0
```

**Exemple 2 : pour créer une interface réseau avec des adresses IP spécifiques**  
Utilisez la commande [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html) suivante.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --description "my dual-stack network interface" \
    --private-ip-address 10.251.50.12 \
    --ipv6-addresses 2001:db8::1234:5678:1.2.3.4 \
    --groups sg-1234567890abcdef0
```

**Exemple 3 : pour créer une interface réseau avec un nombre d’adresses IP secondaires**  
Utilisez la commande [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html) suivante. Dans cet exemple, Amazon EC2 choisit à la fois l’adresse IP principale et les adresses IP secondaires.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --description "my network interface" \
    --secondary-private-ip-address-count 2 \
    --groups sg-1234567890abcdef0
```

**Exemple 4 : pour créer une interface réseau avec une adresse IP secondaire spécifique**  
Utilisez la commande [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html) suivante. Cet exemple spécifie une adresse IP principale et une adresse IP secondaire.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --description "my network interface" \
    --private-ip-addresses PrivateIpAddress=10.0.1.30,Primary=true \
                           PrivateIpAddress=10.0.1.31,Primary=false
    --groups sg-1234567890abcdef0
```

------
#### [ PowerShell ]

**Exemple 1 : pour créer une interface réseau avec des adresses IP choisies par Amazon EC2**  
Utilisez l’applet de commande [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html). Cet exemple crée une interface réseau avec une adresse IPv4 publique et une adresse IPv6 choisie par Amazon EC2.

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -Description "my dual-stack network interface" `
    -Ipv6AddresCount 1 `
    -Group sg-1234567890abcdef0
```

**Exemple 2 : pour créer une interface réseau avec des adresses IP spécifiques**  
Utilisez l’applet de commande [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html).

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -Description "my dual-stack network interface" `
    -PrivateIpAddress 10.251.50.12 `
    -Ipv6Address $ipv6addr `
    -Group sg-1234567890abcdef0
```

Définissez les IPv6 adresses comme suit.

```
$ipv6addr = New-Object Amazon.EC2.Model.InstanceIpv6Address
$ipv6addr1.Ipv6Address = "2001:db8::1234:5678:1.2.3.4"
```

**Exemple 3 : pour créer une interface réseau avec un nombre d’adresses IP secondaires**  
Utilisez l’applet de commande [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html). Dans cet exemple, Amazon EC2 choisit à la fois l’adresse IP principale et les adresses IP secondaires.

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -Description "my network interface" `
    -SecondaryPrivateIpAddressCount 2 `
    -Group sg-1234567890abcdef0
```

**Exemple 4 : pour créer une interface réseau avec une adresse IP secondaire spécifique**  
Utilisez l’applet de commande [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html). Cet exemple spécifie une adresse IP principale et une adresse IP secondaire.

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -Description "my network interface" `
    -PrivateIpAddresses @($primary, $secondary) `
    -Group sg-1234567890abcdef0
```

Définissez les adresses secondaires comme suit.

```
$primary = New-Object Amazon.EC2.Model.PrivateIpAddressSpecification
$primary.PrivateIpAddress = "10.0.1.30"
$primary.Primary = $true
$secondary = New-Object Amazon.EC2.Model.PrivateIpAddressSpecification
$secondary.PrivateIpAddress = "10.0.1.31"
$secondary.Primary = $false
```

------

# Attachements de l'interface réseau pour votre instance EC2
<a name="network-interface-attachments"></a>

Vous pouvez créer des interfaces réseau à utiliser par vos instances EC2 comme interfaces réseau principales ou secondaires. Vous devez attacher une interface réseau à une instance EC2 si elle se trouve dans la même zone de disponibilité que l'interface réseau. Le type d'instance détermine le nombre d'interfaces réseau que vous pouvez attacher à l'instance. Pour de plus amples informations, veuillez consulter [Nombre maximal d'adresses IP par interface réseau](AvailableIpPerENI.md).

**Considérations**
+ Vous pouvez attacher une interface réseau à une instance lorsqu’elle est en cours d’exécution (attachement de secours), arrêtée (attachement à chaud) ou en cours de lancement (attachement à froid).
+ Vous pouvez détacher les interfaces réseau secondaires lorsque l’instance s’exécute ou est arrêtée. Toutefois, vous ne pouvez pas détacher l’interface réseau principale.
+ Vous pouvez détacher une interface réseau secondaire d'une instance et la réattacher à une autre instance.
+ Lors du lancement d’une instance à l’aide de la CLI, de l’API ou d’un kit SDK, vous pouvez spécifier l’interface réseau principale et des interfaces réseau supplémentaires. Notez que vous ne pouvez pas activer l'attribution automatique d' IPv4 adresses publiques si vous ajoutez une interface réseau secondaire lors du lancement.
+ Le lancement d'une instance Amazon Linux ou Windows Server avec plusieurs interfaces réseau configure automatiquement les interfaces, les IPv4 adresses privées et les tables de routage sur le système d'exploitation de l'instance.
+ Une connexion à chaud ou à chaud à une interface réseau supplémentaire peut vous obliger à ouvrir manuellement la deuxième interface, à configurer l' IPv4 adresse privée et à modifier la table de routage en conséquence. Les instances qui exécutent Amazon Linux ou Windows Server reconnaissent automatiquement l’attachement à chaud ou de secours et se configurent elles-mêmes.
+ Vous ne pouvez pas attacher une autre interface réseau à une instance (par exemple, une configuration d’association de cartes réseau) pour augmenter ou doubler la bande passante du réseau vers ou depuis l’instance à deux interfaces réseau.
+ Si vous attachez plusieurs interfaces réseau du même sous-réseau à une instance, vous pouvez être confronté à des problèmes de mise en réseau comme le routage asymétrique. Si possible, ajoutez plutôt une IPv4 adresse privée secondaire sur l'interface réseau principale.
+ Pour les instances EC2 d'un sous-réseau IPv6 réservé, si vous attachez une interface réseau secondaire, le nom d'hôte DNS privé de l'interface réseau secondaire est remplacé par l'IPv6 adresse principale de l'interface réseau principale.
+ [Instances Windows] : si vous ajoutez plusieurs interfaces réseau à une instance, vous devez configurer les interfaces réseau pour qu'elles utilisent le routage statique.

## Attachez une interface réseau
<a name="attach_eni"></a>

Vous pouvez attacher une interface réseau à toute instance dans la même zone de disponibilité que l’interface réseau en utilisant la page **Instances** ou **Interfaces réseau** de la console Amazon EC2. Vous pouvez également attacher des interfaces réseau existantes lorsque vous [lancez des instances](ec2-launch-instance-wizard.md).

Si l' IPv4 adresse publique de votre instance est publiée, elle n'en reçoit pas de nouvelle si plusieurs interfaces réseau sont associées à l'instance. Pour plus d'informations sur le comportement des IPv4 adresses publiques, consultez[IPv4 Adresses publiques](using-instance-addressing.md#concepts-public-addresses).

------
#### [ Console ]

**Pour attacher une interface réseau à une instance à l’aide de la page**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Cochez la case correspondant à l’instance.

1. Sélectionnez **Actions**, **Mise en réseau**, **Attacher l’interface réseau**.

1. Choisissez un VPC. L'interface réseau peut résider dans le même VPC que votre instance ou dans un autre VPC que vous possédez, à condition que l'interface réseau se trouve dans la même zone de disponibilité que l'instance. Cela vous permet de créer des instances multihébergées VPCs avec différentes configurations réseau et de sécurité.

1. Sélectionnez une interface réseau. Si l’instance prend en charge plusieurs cartes réseau, vous pouvez choisir une carte réseau.

1. Choisissez **Attacher**.

**Pour attacher une interface réseau à l’aide de la page Interfaces réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces**.

1. Cochez la case correspondant à l’interface réseau.

1. Sélectionnez **Actions**, puis **Attach** (Attacher).

1. Choisissez un type d’instance. Si l’instance prend en charge plusieurs cartes réseau, vous pouvez choisir une carte réseau.

1. Choisissez **Attacher**.

------
#### [ AWS CLI ]

**Pour attacher une interface réseau**  
Utilisez la commande [attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html) suivante.

```
aws ec2 attach-network-interface \
    --network-interface-id eni-1234567890abcdef0 \
    --instance-id i-1234567890abcdef0 \
    --device-index 1
```

------
#### [ PowerShell ]

**Pour attacher une interface réseau**  
Utilisez l’applet de commande [Add-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2NetworkInterface.html).

```
Add-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -InstanceId i-1234567890abcdef0 `
    -DeviceIndex 1
```

------

## Détachez une interface réseau
<a name="detach_eni"></a>

Vous pouvez détacher une interface réseau secondaire à tout moment en utilisant la page **Instances** ou **Interfaces réseau** de la console Amazon EC2.

Si vous essayez de détacher une interface réseau attachée à une ressource d'un autre service, tel qu'un équilibreur de charge Elastic Load Balancing, une fonction Lambda, une passerelle ou une passerelle NAT WorkSpace, vous obtenez un message d'erreur indiquant que vous n'êtes pas autorisé à accéder à la ressource. Pour trouver quel service a créé la ressource attachée à une interface réseau, consultez la description de celle-ci. Si vous supprimez la ressource, son interface réseau est supprimée.

------
#### [ Console ]

**Pour détacher une interface réseau d’une instance à l’aide de la page Instances**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Cochez la case correspondant à l’instance. Consultez la section **Network interfaces** (Interfaces réseau) de l’onglet **Networking** (Mise en réseau) pour vérifier que l’interface réseau est attachée à une instance en tant qu’interface réseau secondaire.

1. Sélectionnez **Actions**, **Mise en réseau**, **Détacher l’interface réseau**.

1. Sélectionnez l’interface réseau, puis choisissez **Détacher**.

**Pour détacher une interface réseau d’une instance à l’aide de la page Interfaces réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces**.

1. Cochez la case correspondant à l’interface réseau. Consultez la section **Instance details** (Détails de l’instance) de la **Details** (Détails) pour vérifier que l’interface réseau est attachée à une instance en tant qu’interface réseau secondaire.

1. Sélectionnez **Actions**, **Detach** (Détacher).

1. Lorsque vous êtes invité à confirmer l’opération, choisissez **Detach**.

1. Si vous ne parvenez pas à détacher l’interface réseau de l’instance, choisissez **Force detachment** (Forcer le détachement), **Enable** (Activer), puis réessayez. Nous recommandons de ne forcer le détachement qu’en dernier recours. Forcer un détachement peut vous empêcher d’attacher une interface réseau différente sur le même index jusqu’à ce que vous redémarriez l’instance. Cela peut également empêcher les métadonnées de l’instance de refléter que l’interface réseau a été détachée jusqu’à ce que vous redémarriez l’instance.

------
#### [ AWS CLI ]

**Pour détacher une interface réseau**  
Utilisez la commande [detach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/detach-network-interface.html) suivante.

```
aws ec2 detach-network-interface --attachment-id eni-attach-016c93267131892c9
```

------
#### [ PowerShell ]

**Pour détacher une interface réseau**  
Utilisez l’applet de commande [Dismount-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Dismount-EC2NetworkInterface.html).

```
Dismount-EC2NetworkInterface -AttachmentId eni-attach-016c93267131892c9
```

------

# Gérez les adresses IP de votre interface réseau
<a name="managing-network-interface-ip-addresses"></a>

Vous pouvez gérer les adresses IP suivantes pour vos interfaces réseau :
+ Adresses IP élastiques (une par IPv4 adresse privée)
+ IPv4 adresses
+ IPv6 adresses

------
#### [ Console ]

**Pour gérer les adresses IP d’une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces**.

1. Cochez la case correspondant à l’interface réseau.

1. Pour gérer les IPv6 adresses IPv4 et, procédez comme suit :

   1. Sélectionnez **Actions**, **Manage IP addresses** (Gérer les adresses IP).

   1. Sélectionnez l’interface réseau.

   1. Pour les **IPv4 adresses**, modifiez les adresses IP selon vos besoins. Pour attribuer une IPv4 adresse supplémentaire, choisissez **Attribuer une nouvelle adresse IP**, puis spécifiez une IPv4 adresse dans la plage de sous-réseaux ou AWS laissez-en une pour vous.

   1. (Double pile ou IPv6 uniquement) Pour les **IPv6 adresses**, modifiez les adresses IP selon vos besoins. Pour attribuer une IPv6 adresse supplémentaire, choisissez **Attribuer une nouvelle adresse IP**, puis spécifiez une IPv6 adresse dans la plage de sous-réseaux ou AWS laissez-en une pour vous.

   1. Pour attribuer ou annuler l'attribution d'une IPv4 adresse publique à une interface réseau, choisissez **Attribuer automatiquement une adresse IP publique**. Vous pouvez l’activer ou la désactiver pour n’importe quelle interface réseau, mais cela n’affecte que l’interface réseau principale.

   1. (Double pile ou IPv6 uniquement) Pour **Attribuer une IPv6 adresse IP principale**, choisissez **Activer** pour attribuer une IPv6 adresse principale. La première GUA associée à l'interface réseau est choisie comme IPv6 adresse principale. Une fois que vous avez attribué une IPv6 adresse principale, vous ne pouvez pas la modifier. Cette adresse est l' IPv6 adresse principale jusqu'à ce que l'instance soit arrêtée ou que l'interface réseau soit détachée.

   1. Choisissez **Enregistrer**.

1. Pour associer une adresse IP Elastic, procédez comme suit :

   1. Sélectionnez **Actions**, **Associate Address** (Associer une adresse).

   1. Sous **Elastic IP address** (Adresse IP Elastic), sélectionnez l’adresse IP Elastic.

   1. Pour ** IPv4 Adresse privée**, sélectionnez l' IPv4 adresse privée à associer à l'adresse IP élastique.

   1. (Facultatif) Sélectionnez **Allow the Elastic IP address to be reassociated** (Autoriser la réassociation de l’adresse IP Elastic) si l’interface réseau est actuellement associée à une autre instance ou interface réseau.

   1. Choisissez **Associate**.

1. Pour dissocier une adresse IP Elastic, procédez comme suit :

   1. Choisissez **Actions**, **Disassociate address**.

   1. Sous **Public IP address** (Adresse IP publique), sélectionnez l’adresse IP Elastic.

   1. Choisissez **Dissocier**.

------
#### [ AWS CLI ]

**Pour gérer les IPv4 adresses**  
Utilisez la [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html)commande suivante pour attribuer une IPv4 adresse.

```
aws ec2 assign-private-ip-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --private-ip-addresses 10.0.0.82
```

Utilisez la [unassign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-ip-addresses.html)commande suivante pour annuler l'attribution d'une IPv4 adresse.

```
aws ec2 unassign-private-ip-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --private-ip-addresses 10.0.0.82
```

**Pour gérer les IPv6 adresses**  
Utilisez la commande [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html) suivante pour attribuer une adresse. IPv6 

```
aws ec2 assign-ipv6-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-addresses 2001:db8:1234:1a00:9691:9503:25ad:1761
```

Utilisez la commande [unassign-ipv6-addresses suivante pour annuler l'attribution d'une adresse](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-ipv6-addresses.html). IPv6 

```
aws ec2 unassign-ipv6-addresses \
    --network-interface-id eni-1234567890abcdef0 \
    --ipv6-addresses 2001:db8:1234:1a00:9691:9503:25ad:1761
```

**Pour gérer l'adresse IP élastique de l' IPv4 adresse privée principale**  
Utilisez la commande [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html) suivante pour associer une adresse IP élastique à l'adresse privée IPv4 principale.

```
aws ec2 associate-address \
    --allocation-id eipalloc-0b263919b6EXAMPLE \
    --network-interface-id eni-1234567890abcdef0
```

Utilisez la commande [disassociate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/disassociate-address.html) suivante pour dissocier une adresse IP élastique de l'adresse privée principale. IPv4 

```
aws ec2 disassociate-address --association-id eipassoc-2bebb745a1EXAMPLE
```

------
#### [ PowerShell ]

**Pour gérer les IPv4 adresses**  
Utilisez l'[Register-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateIpAddress.html)applet de commande pour attribuer une IPv4 adresse.

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -PrivateIpAddress 10.0.0.82
```

Utilisez l'[Unregister-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2PrivateIpAddress.html)applet de commande pour annuler l'attribution d'une adresse. IPv4 

```
Unregister-EC2PrivateIpAddress `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -PrivateIpAddress 10.0.0.82
```

**Pour gérer les IPv6 adresses**  
Utilisez l'AddressListapplet de commande [Register-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Ipv6AddressList.html) pour attribuer une IPv6 adresse.

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6Address 2001:db8:1234:1a00:9691:9503:25ad:1761
```

Utilisez l'AddressListapplet de commande [Unregister-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Ipv6AddressList.html) pour annuler l'attribution d'une adresse. IPv6 

```
Unregister-EC2Ipv6AddressList `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Ipv6Address 2001:db8:1234:1a00:9691:9503:25ad:1761
```

**Pour gérer l'adresse IP élastique de l' IPv4 adresse privée principale**  
Utilisez l'[Register-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Address.html)applet de commande pour associer une adresse IP élastique à l'adresse privée IPv4 principale.

```
Register-EC2Address `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -AllocationId eipalloc-0b263919b6EXAMPLE
```

Utilisez l'[Unregister-EC2Address](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Address.html)applet de commande pour dissocier une adresse IP élastique de l'adresse privée principale. IPv4 

```
Unregister-EC2Address -AssociationId eipassoc-2bebb745a1EXAMPLE
```

------

# Modifier les attributs d’interface réseau
<a name="modify-network-interface-attributes"></a>

Vous pouvez modifier les attributs d’interface réseau suivants :
+ Description
+ Groupes de sécurité
+ Supprimer à la résiliation
+ Vérification origine/destination
+ Délai de suivi d’inactivité de la connexion

**Considérations**  
Vous ne pouvez pas modifier les attributs d’une interface réseau gérée par le demandeur.

------
#### [ Console ]

**Pour modifier les attributs d’une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces**.

1. Cochez la case correspondant à l’interface réseau.

1. Pour modifier la description, procédez comme suit

   1. Sélectionnez **Actions**, **Change description** (Modifier la description).

   1. Pour **Description**, entrez une description.

   1. Choisissez **Enregistrer**.

1. Pour modifier les groupes de sécurité, procédez comme suit :

   1. Sélectionnez **Actions**, **Change security groups** (Modifier les groupes de sécurité).

   1. Pour **Groupes de sécurité associés**, ajoutez et supprimez des groupes de sécurité selon les besoins. Le groupe de sécurité et l’interface réseau doivent être créés pour le même VPC.

   1. Choisissez **Enregistrer**.

1. Pour modifier le comportement de résiliation, procédez comme suit :

   1. Sélectionnez **Actions**, **Change termination behavior** (Modifier le comportement de résiliation).

   1. Sélectionnez ou décochez **Supprimer à la résiliation**, puis **Activer**.

   1. Choisissez **Enregistrer**.

1. Pour modifier source/destination la vérification, procédez comme suit :

   1. Sélectionnez **Actions**, **Change source/dest check** (Modifier la vérification source/dest).

   1. Sélectionnez ou désactivez le **Vérification de la source/destination**, puis sélectionnez **Activer**.

   1. Choisissez **Enregistrer**.

1. Pour modifier le délai d’expiration du suivi des connexions inactives, procédez comme suit :

   1. Choisissez **Actions**, **Modifier le délai d’expiration du suivi des connexions inactives**.

   1. Modifiez les valeurs de délai d’expiration selon vos besoins. Pour de plus amples informations, veuillez consulter [Délai de suivi d’inactivité de la connexion](security-group-connection-tracking.md#connection-tracking-timeouts).
      + **Délai TCP établi** : délai d’expiration (en secondes) pour les connexions TCP inactives dans un état établi.
        + Min : `60` secondes.
        + Max : `432000` secondes.
        + Par défaut : `350` secondes pour les types d'instances [Nitrov6](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html), à l'exception de P6e-. GB200 Et `432000` quelques secondes pour les autres types d'instances, y compris P6e-GB200.
        + Recommandé : moins de `432000` secondes.
      + **Délai UDP** : délai d’expiration (en secondes) pour les flux UDP inactifs qui n’ont vu du trafic que dans une seule direction ou une seule transaction requête-réponse.
        + Min : `30` secondes.
        + Max : `60` secondes.
        + Par défaut : `30` secondes
      + **Délai d’expiration des flux UDP** : délai d’expiration (en secondes) des flux UDP inactifs classés comme des flux ayant reçu plus d’une transaction requête-réponse.
        + Min : `60` secondes.
        + Max : `180` secondes.
        + Par défaut : `180` secondes

   1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Example Exemple : pour modifier la description**  
Utilisez la commande [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html) suivante.  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --description "my updated description"
```

**Example Exemple : pour modifier les groupes de sécurité**  
Utilisez la commande [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html) suivante.  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --groups sg-1234567890abcdef0
```

**Example Exemple : pour modifier le comportement de résiliation**  
Utilisez la commande [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html) suivante.  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --attachment AttachmentId=eni-attach-43348162abEXAMPLE,DeleteOnTermination=false
```

**Example Exemple : pour activer le source/destination contrôle**  
Utilisez la commande [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html) suivante.  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --source-dest-check
```

**Example Exemple : pour modifier le délai d’expiration du suivi des connexions inactives**  
Utilisez la commande [modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html) suivante. Pour de plus amples informations, veuillez consulter [Délai de suivi d’inactivité de la connexion](security-group-connection-tracking.md#connection-tracking-timeouts).  

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --connection-tracking-specification TcpEstablishedTimeout=172800,UdpStreamTimeout=90,UdpTimeout=60
```

------
#### [ PowerShell ]

**Example Exemple : pour modifier la description**  
Utilisez l’applet de commande [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Description "my updated description"
```

**Example Exemple : pour modifier les groupes de sécurité**  
Utilisez l’applet de commande [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Group sg-1234567890abcdef0
```

**Example Exemple : pour modifier le comportement de résiliation**  
Utilisez l’applet de commande [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -Attachment_AttachmentId eni-attach-43348162abEXAMPLE `
    -Attachment_DeleteOnTermination $false
```

**Example Exemple : pour activer le source/destination contrôle**  
Utilisez l’applet de commande [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -SourceDestCheck $true
```

**Example Exemple : pour modifier les délais d’expiration du suivi des connexions inactives**  
Utilisez l’applet de commande [Edit-EC2NetworkInterfaceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html). Pour de plus amples informations, veuillez consulter [Délai de suivi d’inactivité de la connexion](security-group-connection-tracking.md#connection-tracking-timeouts).  

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -ConnectionTrackingSpecification_TcpEstablishedTimeout 172800 `
    -ConnectionTrackingSpecification_UdpStreamTimeout 90 `
    -ConnectionTrackingSpecification_UdpTimeout 60
```

------

# Interfaces réseau multiples pour vos instances Amazon EC2
<a name="scenarios-enis"></a>

Attacher plusieurs interfaces réseau à une instance est utile lorsque vous avez besoin des éléments suivants :
+ Une [gestion du réseau](#creating-a-management-network).
+ [Appareils de réseau et de sécurité](#use-network-and-security-appliances-in-your-vpc).
+ [Instances à double hébergement avec des charges de travail dans différents sous-réseaux ou. [VPCs](#creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets)](#creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets)
+ Une solution [à faible budget et à haute disponibilité](#create-a-low-budget-high-availability-solution).

## Réseau de gestion
<a name="creating-a-management-network"></a>

La présentation suivante décrit un réseau de gestion créé à l'aide de plusieurs interfaces réseau.

**Critères**
+ L'interface réseau principale de l'instance (par exemple, eth0) gère le trafic public.
+ L’interface réseau secondaire sur l’instance (par exemple, eth1) gère le trafic de gestion du backend. Elle est connectée à un sous-réseau distinct qui dispose de contrôles d’accès plus restrictifs et se trouve dans la même zone de disponibilité que l’interface réseau principale.

**Settings**
+ L’interface réseau principale, qui peut ou non se trouver derrière un équilibreur de charge, a un groupe de sécurité associé qui autorise l’accès au serveur à partir d’Internet. Par exemple, autoriser les ports TCP 80 et 443 depuis 0.0.0.0/0 ou depuis l’équilibreur de charge.
+ L’interface réseau secondaire a un groupe de sécurité associé qui autorise uniquement l’accès SSH, initié à partir de l’un des emplacements suivants :
  + Une plage autorisée d’adresses IP, soit au sein du VPC, soit depuis Internet.
  + Sous-réseau privé au sein de la même zone de disponibilité que l’interface réseau principale.
  + Passerelle privée virtuelle.

**Note**  
Pour garantir les fonctionnalités de basculement, envisagez d'utiliser un serveur privé secondaire IPv4 pour le trafic entrant sur une interface réseau. En cas de défaillance d'une instance, vous pouvez déplacer l' IPv4 adresse privée and/or secondaire de l'interface vers une instance de secours.

![\[Création d’un réseau de gestion\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/EC2_ENI_management_network.png)


## Appareils de réseau et de sécurité
<a name="use-network-and-security-appliances-in-your-vpc"></a>

Certains composants de réseau et de sécurité tiers, tels que des équilibreurs de charge, des serveurs NAT (Network Address Translation, traduction d’adresses réseau) et des serveurs proxy, doivent, de préférence, être configurés avec plusieurs Network Interfaces. Vous pouvez créer et attacher des interfaces réseau secondaires à des instances qui exécutent ces types d’applications, et configurer les interfaces supplémentaires avec leurs propres adresses IP publiques et privées, groupes de sécurité et vérification origine/destination.

## Instances à double hébergement avec des charges de travail dans des sous-réseaux différents
<a name="creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets"></a>

Vous pouvez placer une interface réseau sur chacun de vos serveurs web qui se connecte à un réseau de niveau intermédiaire où réside un serveur d’applications. Le serveur d’applications peut également avoir deux interfaces réseau sur le réseau backend (sous-réseau) où réside le serveur de base de données. Au lieu d’acheminer des paquets réseau via les instances à deux interfaces réseau, chaque instance à deux interfaces réseau reçoit et traite les demandes sur le serveur frontal, établit une connexion au serveur backend, puis envoie les demandes aux serveurs se trouvant sur le réseau backend.

## Instances à double hébergement avec des charges de travail différentes VPCs dans le même compte
<a name="creating-dual-homed-instances-with-workloads-roles-on-distinct-vpcs"></a>

Vous pouvez lancer une instance EC2 dans un VPC et attacher une ENI secondaire à partir d'un VPC différent, tant que l'interface réseau se trouve dans la même zone de disponibilité que l'instance. Cela vous permet de créer des instances multihébergées VPCs avec différentes configurations réseau et de sécurité. Vous ne pouvez pas créer d'instances multihébergées sur différents VPCs comptes. AWS 

Vous pouvez utiliser des instances à double hébergement VPCs dans les cas d'utilisation suivants :
+ **Surmontez les chevauchements d'adresses CIDR entre deux VPCs plages impossibles à associer** : vous pouvez utiliser un CIDR secondaire dans un VPC et permettre à une instance de communiquer entre deux plages d'adresses IP qui ne se chevauchent pas. 
+ **Connectez plusieurs personnes VPCs au sein d'un même compte** : activez la communication entre des ressources individuelles qui seraient normalement séparées par des limites VPC.

## Solution haute disponibilité à faible coût
<a name="create-a-low-budget-high-availability-solution"></a>

Si l’une de vos instances remplissant une fonction particulière subit une défaillance, son Network Interface peut être attachée à une instance de remplacement ou de hot standby préconfigurée pour le même rôle afin de récupérer rapidement le service. Par exemple, vous pouvez utiliser une interface réseau comme interface réseau principale ou secondaire d’un service critique tel qu’une instance de base de données ou une instance NAT. Si une instance subit une défaillance, vous (ou, plus probablement, le code s’exécutant pour votre compte) pouvez attacher l’interface réseau à une instance de secours à chaud. Comme l’interface conserve ses adresses IP privées, ses adresses IP Elastic et son adresse MAC, le trafic réseau commence à passer vers l’instance de secours dès que vous attachez l’interface réseau à l’instance de remplacement. Les utilisateurs rencontreront une brève perte de connectivité entre le moment où l’instance subit la défaillance et celui où l’interface réseau est attachée à l’instance de secours, mais aucune modification de la table de routage ou de votre serveur DNS n’est requise.

# Interfaces réseau gérées par demandeur
<a name="requester-managed-eni"></a>

Une interface réseau gérée par le demandeur est une interface réseau qu’un Service AWS crée dans votre VPC en votre nom. L’interface réseau est associée à une ressource pour un autre service, telle qu’une instance de base de données d’Amazon RDS, une passerelle NAT ou un point de terminaison d’un VPC d’interface de AWS PrivateLink.

**Considérations**
+ Vous pouvez afficher les interfaces réseau gérées par demandeur dans votre compte. Vous pouvez ajouter ou supprimer des balises, mais vous ne pouvez pas modifier d’autres propriétés d’une interface réseau gérée par le demandeur.
+ Vous ne pouvez pas détacher une interface réseau gérée par le demandeur.
+ Lorsque vous supprimez la ressource associée à une interface réseau gérée par le demandeur, l'interface réseau Service AWS est détachée et supprimée. Si le service a détaché une interface réseau, mais ne l’a pas supprimée, vous pouvez supprimer l’interface réseau détachée.

------
#### [ Console ]

**Pour consulter les interfaces réseau gérées par le demandeur**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Network & Security** (Réseau et sécurité); **Network Interfaces** (Interfaces réseau).

1. Sélectionnez l’ID de l’interface réseau pour ouvrir sa page de détails.

1. Les principaux champs que vous pouvez utiliser pour déterminer l’objectif de l’interface réseau sont les suivants :
   + **Description**: description fournie par le service AWS ayant créé l’interface. Par exemple, « VPC Endpoint Interface vpce 089f2123488812123 ».
   + **Géré par le demandeur** : indique si l'interface réseau est gérée par. AWS
   + **ID du demandeur** : alias ou identifiant de AWS compte du principal ou du service qui a créé l'interface réseau. Si vous avez créé l'interface réseau, il s'agit de votre Compte AWS identifiant. Sinon, un autre principal ou service l’a créé.

------
#### [ AWS CLI ]

**Pour consulter les interfaces réseau gérées par le demandeur**  
Utilisez la commande [describe-network-interfaces](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-network-interfaces.html) comme suit.

```
aws ec2 describe-network-interfaces \
    --filters "Name=requester-managed,Values=true" \
    --query "NetworkInterfaces[*].[Description, InterfaceType]" \ 
    --output table
```

Voici un exemple de sortie montrant les principaux champs que vous pouvez utiliser pour déterminer l’objectif de l’interface réseau : `Description` et `InterfaceType`.

```
-------------------------------------------------------------------------------
|                          DescribeNetworkInterfaces                          |
+---------------------------------------------------+-------------------------+
|  VPC Endpoint Interface: vpce-0f00567fa8477a1e6   |  interface              |
|  VPC Endpoint Interface vpce-0d8ddce4be80e4474    |  interface              |
|  VPC Endpoint Interface vpce-078221a1e27d1ea5b    |  vpc_endpoint           |
|  Resource Gateway Interface rgw-0bba03f3d56060135 |  interface              |
|  VPC Endpoint Interface: vpce-0cc199f605eaeace7   |  interface              |
|  VPC Endpoint Interface vpce-019b90d6f16d4f958    |  interface              |
+---------------------------------------------------+-------------------------+
```

------
#### [ PowerShell ]

**Pour consulter les interfaces réseau gérées par le demandeur**  
Utilisez l’applet de commande [Get-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html) comme suit.

```
Get-EC2NetworkInterface -Filter @{Name="requester-managed"; Values="true"} | Select Description, InterfaceType
```

Voici un exemple de sortie montrant les principaux champs que vous pouvez utiliser pour déterminer l’objectif de l’interface réseau : `Description` et `InterfaceType`.

```
Description                                      InterfaceType
-----------                                      -------------
VPC Endpoint Interface: vpce-0f00567fa8477a1e6   interface
VPC Endpoint Interface vpce-0d8ddce4be80e4474    interface
VPC Endpoint Interface vpce-078221a1e27d1ea5b    vpc_endpoint
Resource Gateway Interface rgw-0bba03f3d56060135 interface
VPC Endpoint Interface: vpce-0cc199f605eaeace7   interface
VPC Endpoint Interface vpce-019b90d6f16d4f958    interface
```

------

# Délégation de préfixes pour les interfaces EC2 réseau Amazon
<a name="ec2-prefix-eni"></a>

Vous pouvez attribuer une plage privée IPv4 ou IPv6 CIDR, automatiquement ou manuellement, à vos interfaces réseau. En attribuant des préfixes, vous mettez à l’échelle et simplifiez la gestion des applications, y compris les applications de conteneur et de réseau qui nécessitent plusieurs adresses IP sur une instance. Pour plus d'informations sur les IPv6 adresses IPv4 et les adresses, consultez[Adressage IP des instances Amazon EC2](using-instance-addressing.md).

Les options suivantes sont disponibles :
+ **Affectation automatique** : AWS choisit le préfixe et l'affecte à votre interface réseau. Si le sous-réseau de l’interface réseau dispose d’une réserve CIDR de type `prefix`, nous sélectionnons les préfixes à partir de la réserve CIDR du sous-réseau. Sinon, nous les sélectionnons dans la plage CIDR du sous-réseau.
+ **Affectation manuelle** : vous spécifiez le préfixe et AWS vous vérifiez qu'il n'est pas déjà attribué à d'autres ressources avant de l'attribuer à votre interface réseau.

L’attribution de préfixes présente les avantages suivants :
+ Augmentation du nombre d’adresses IP sur une interface réseau : lorsque vous utilisez un préfixe, vous attribuez un bloc d’adresses IP par opposition à des adresses IP individuelles. Cela accroît le nombre d’adresses IP d’une interface réseau.
+ Gestion simplifiée des VPC pour les conteneurs : dans les applications de conteneur, chaque conteneur nécessite une adresse IP unique. L'attribution de préfixes à votre instance simplifie la gestion de votre instance VPCs, car vous pouvez lancer et arrêter des conteneurs sans avoir à appeler Amazon EC2 APIs pour des attributions d'adresses IP individuelles.

**Contents**
+ [

## Principes de base
](#ec2-prefix-basics)
+ [

## Considérations
](#prefix-limit)
+ [Gérez les préfixes](work-with-prefixes.md)
  + [

## Attribuer des préfixes pendant la création de l’interface réseau
](work-with-prefixes.md#assign-auto-creation)
  + [

## Attribuez des préfixes à une interface réseau existante
](work-with-prefixes.md#assign-auto-existing)
  + [

## Supprimer les préfixes de vos interfaces réseau
](work-with-prefixes.md#unassign-prefix)

## Principes de base
<a name="ec2-prefix-basics"></a>
+ Vous pouvez attribuer un préfixe à des interfaces réseau nouvelles ou existantes.
+ Pour utiliser des préfixes, vous devez attribuer un préfixe à votre interface réseau, puis attacher l’interface réseau à votre instance, puis configurer votre système d’exploitation.
+ Lorsque vous choisissez de spécifier un préfixe, celui-ci doit répondre aux critères suivants :
  + Le IPv4 préfixe que vous pouvez spécifier est`/28`.
  + Le IPv6 préfixe que vous pouvez spécifier est`/80`.
  + Le préfixe se trouve dans le bloc d’adresses CIDR du sous-réseau de l’interface réseau et ne se chevauche pas avec d’autres préfixes ou adresses IP attribués aux ressources existantes dans le sous-réseau.
+ Vous pouvez attribuer un préfixe à l’interface réseau principale ou secondaire.
+ Vous pouvez attribuer une adresse IP Elastic à une interface réseau à laquelle un préfixe est attribué.
+ Vous pouvez également attribuer une adresse IP Elastic à la partie adresse IP du préfixe attribué.
+ Nous convertissons le nom d'hôte DNS privé d'une instance en IPv4 adresse privée principale.
+ Nous attribuons à chaque IPv4 adresse privée une interface réseau, y compris celles provenant de préfixes, en utilisant le format suivant :
  + Région `us-east-1`

    ```
    ip-private-ipv4-address.ec2.internal
    ```
  + Toutes les autres régions

    ```
    ip-private-ipv4-address.region.compute.internal
    ```

## Considérations
<a name="prefix-limit"></a>

Prenez en considération les points suivants lorsque vous utilisez des préfixes :
+ Les interfaces réseau avec préfixes sont prises en charge avec [les instances basées sur Nitro](instance-types.md#instance-hypervisor-type).
+ Les préfixes des interfaces réseau doivent utiliser des IPv6 adresses ou des IPv4 adresses privées.
+ Le nombre maximal d’adresses IP que vous pouvez attribuer à une interface réseau dépend du type d’instance. Chaque préfixe que vous attribuez à une interface réseau est considéré comme une adresse IP unique. Par exemple, le nombre d'`10` IPv4 adresses d'une `c5.large` instance est limité par interface réseau. Chaque interface réseau de cette instance possède une IPv4 adresse principale. Si une interface réseau ne possède aucune IPv4 adresse secondaire, vous pouvez attribuer jusqu'à 9 préfixes à l'interface réseau. Pour chaque IPv4 adresse supplémentaire que vous attribuez à une interface réseau, vous pouvez attribuer un préfixe de moins à l'interface réseau. Pour de plus amples informations, veuillez consulter [Nombre maximal d'adresses IP par interface réseau](AvailableIpPerENI.md).
+ Les préfixes sont inclus dans les source/destination chèques.
+ Vous devez configurer votre système d’exploitation afin de prendre en charge les interfaces réseau avec des préfixes. Notez ce qui suit :
  + Certains Amazon Linux AMIs contiennent des scripts supplémentaires installés par AWS, appelés`ec2-net-utils`. Ces scripts automatisent le cas échéant la configuration de vos interfaces réseau. Ils ne peuvent être utilisés que sur Amazon Linux.
  + Pour les conteneurs, vous pouvez utiliser une interface réseau de conteneurs (CNI) pour le plug-in Kubernetes, ou `dockerd` si vous utilisez Docker pour gérer vos conteneurs.

# Gérez les préfixes de vos interfaces réseau
<a name="work-with-prefixes"></a>

Lorsque vous attribuez des préfixes à une interface réseau, vous pouvez choisir de nous laisser attribuer automatiquement les préfixes ou de spécifier des préfixes personnalisés. Si vous nous autorisez à attribuer automatiquement des préfixes et que le sous-réseau de l’interface réseau dispose d’une réserve CIDR de sous-réseau de type `prefix`, nous sélectionnons les préfixes à partir de la réserve CIDR du sous-réseau. Sinon, nous les sélectionnons dans la plage CIDR du sous-réseau.

**Topics**
+ [

## Attribuer des préfixes pendant la création de l’interface réseau
](#assign-auto-creation)
+ [

## Attribuez des préfixes à une interface réseau existante
](#assign-auto-existing)
+ [

## Supprimer les préfixes de vos interfaces réseau
](#unassign-prefix)

## Attribuer des préfixes pendant la création de l’interface réseau
<a name="assign-auto-creation"></a>

Vous pouvez attribuer des préfixes automatiques ou personnalisés lorsque vous créez une interface réseau.

------
#### [ Console ]

**Pour affecter des préfixes automatiques lors de la création de l’interface réseau**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces**.

1. Sélectionnez **Create network interface** (Créer une interface réseau).

1. Entrez une description de l'interface réseau, sélectionnez le sous-réseau dans lequel créer l'interface réseau et configurez le privé IPv4 et les IPv6 adresses.

1. Développez **Advanced settings** (Paramètres avancés).

1. Pour la **délégation de IPv4 préfixes**, effectuez l'une des opérations suivantes :
   + Pour attribuer automatiquement un IPv4 préfixe, choisissez Attribuer **automatiquement**. Dans **Nombre de IPv4 préfixes**, entrez le nombre de préfixes à attribuer.
   + Pour attribuer un IPv4 préfixe spécifique, choisissez **Personnalisé**. Sélectionnez **Ajouter un nouveau préfixe** et saisissez le préfixe.

1. Pour la **délégation de IPv6 préfixes**, effectuez l'une des opérations suivantes :
   + Pour attribuer automatiquement un IPv6 préfixe, choisissez Attribuer **automatiquement**. Dans **Nombre de IPv6 préfixes**, entrez le nombre de préfixes à attribuer.
   + Pour attribuer un IPv6 préfixe spécifique, choisissez **Personnalisé**. Sélectionnez **Ajouter un nouveau préfixe** et saisissez le préfixe.
**Note**  
IPv6 la **délégation de préfixe** n'apparaît que si le sous-réseau sélectionné est activé pour. IPv6

1. Sélectionnez les groupes de sécurité à associer à l’interface réseau et attribuez des balises de ressources si nécessaire.

1. Sélectionnez **Create network interface** (Créer une interface réseau).

------
#### [ AWS CLI ]

**Pour attribuer des IPv4 préfixes automatiques lors de la création de l'interface réseau**  
Utilisez la [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)commande et définissez `--ipv4-prefix-count` le nombre de IPv4 préfixes AWS à attribuer. Dans l'exemple suivant, AWS attribue un IPv4 préfixe.

```
aws ec2 create-network-interface \
    --subnet-id subnet-047cfed18eEXAMPLE \
    --description "IPv4 automatic example" \
    --ipv4-prefix-count 1
```

**Pour attribuer des IPv4 préfixes spécifiques lors de la création de l'interface réseau**  
Utilisez la [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)commande et définissez `--ipv4-prefixes` les préfixes. AWS sélectionne IPv4 des adresses dans cette plage. Dans l’exemple suivant, le préfixe CIDR est 10.0.0.208/28.

```
aws ec2 create-network-interface \
    --subnet-id subnet-047cfed18eEXAMPLE \
    --description "IPv4 manual example" \
    --ipv4-prefixes Ipv4Prefix=10.0.0.208/28
```

**Pour attribuer des IPv6 préfixes automatiques lors de la création de l'interface réseau**  
Utilisez la [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)commande et définissez `--ipv6-prefix-count` le nombre de IPv6 préfixes AWS à attribuer. Dans l'exemple suivant, AWS attribue un IPv6 préfixe.

```
aws ec2 create-network-interface \
    --subnet-id subnet-047cfed18eEXAMPLE \
    --description "IPv6 automatic example" \
    --ipv6-prefix-count 1
```

**Pour attribuer des IPv6 préfixes spécifiques lors de la création de l'interface réseau**  
Utilisez la [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html)commande et définissez `--ipv6-prefixes` les préfixes. AWS sélectionne IPv6 des adresses dans cette plage. Dans l’exemple suivant, le préfixe CIDR est 2600:1f13:fc2:a700:1768::/80.

```
aws ec2 create-network-interface \
    --subnet-id subnet-047cfed18eEXAMPLE \
    --description "IPv6 manual example" \
    --ipv6-prefixes Ipv6Prefix=2600:1f13:fc2:a700:1768::/80
```

------
#### [ PowerShell ]

**Pour attribuer des IPv4 préfixes automatiques lors de la création de l'interface réseau**  
Utilisez l'[New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html)applet de commande et définissez `Ipv4PrefixCount` le nombre de IPv4 préfixes à AWS attribuer. Dans l'exemple suivant, AWS attribue un IPv4 préfixe.

```
New-EC2NetworkInterface `
    -SubnetId 'subnet-047cfed18eEXAMPLE' `
    -Description 'IPv4 automatic example' `
    -Ipv4PrefixCount 1
```

**Pour attribuer des IPv4 préfixes spécifiques lors de la création de l'interface réseau**  
Utilisez l'[New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html)applet de commande et définissez les `Ipv4Prefix` préfixes. AWS sélectionne IPv4 des adresses dans cette plage. Dans l’exemple suivant, le préfixe CIDR est 10.0.0.208/28.

```
Import-Module AWS.Tools.EC2
New-EC2NetworkInterface `
    -SubnetId 'subnet-047cfed18eEXAMPLE' `
    -Description 'IPv4 manual example' `
    -Ipv4Prefix (New-Object `
        -TypeName Amazon.EC2.Model.Ipv4PrefixSpecificationRequest `
        -Property @{Ipv4Prefix = '10.0.0.208/28'})
```

**Pour attribuer des IPv6 préfixes automatiques lors de la création de l'interface réseau**  
Utilisez l'[New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html)applet de commande et définissez `Ipv6PrefixCount` le nombre de IPv6 préfixes à AWS attribuer. Dans l'exemple suivant, AWS attribue un IPv6 préfixe.

```
New-EC2NetworkInterface `
    -SubnetId 'subnet-047cfed18eEXAMPLE' `
    -Description 'IPv6 automatic example' `
    -Ipv6PrefixCount 1
```

**Pour attribuer des IPv6 préfixes spécifiques lors de la création de l'interface réseau**  
Utilisez l'[New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html)applet de commande et définissez les `Ipv6Prefixes` préfixes. AWS sélectionne IPv6 des adresses dans cette plage. Dans l’exemple suivant, le préfixe CIDR est 2600:1f13:fc2:a700:1768::/80.

```
Import-Module AWS.Tools.EC2
New-EC2NetworkInterface `
    -SubnetId 'subnet-047cfed18eEXAMPLE' `
    -Description 'IPv6 manual example' `
    -Ipv6Prefix (New-Object `
        -TypeName Amazon.EC2.Model.Ipv6PrefixSpecificationRequest `
        -Property @{Ipv6Prefix = '2600:1f13:fc2:a700:1768::/80'})
```

------

## Attribuez des préfixes à une interface réseau existante
<a name="assign-auto-existing"></a>

Vous pouvez attribuer des préfixes automatiques ou personnalisés à une interface réseau existante.

------
#### [ Console ]

**Pour attribuer des préfixes automatiques à une interface réseau existante**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces** (Interfaces réseau).

1. Sélectionnez l’interface réseau à laquelle attribuer les préfixes, puis **Actions**, **Manage prefixes** (Gérer les préfixes).

1. Pour la **délégation de IPv4 préfixes**, effectuez l'une des opérations suivantes :
   + Pour attribuer automatiquement un IPv4 préfixe, choisissez Attribuer **automatiquement**. Dans **Nombre de IPv4 préfixes**, entrez le nombre de préfixes à attribuer.
   + Pour attribuer un IPv4 préfixe spécifique, choisissez **Personnalisé**. Sélectionnez **Ajouter un nouveau préfixe** et saisissez le préfixe.

1. Pour la **délégation de IPv6 préfixes**, effectuez l'une des opérations suivantes :
   + Pour attribuer automatiquement un IPv6 préfixe, choisissez Attribuer **automatiquement**. Dans **Nombre de IPv6 préfixes**, entrez le nombre de préfixes à attribuer.
   + Pour attribuer un IPv6 préfixe spécifique, choisissez **Personnalisé**. Sélectionnez **Ajouter un nouveau préfixe** et saisissez le préfixe.
**Note**  
IPv6 la **délégation de préfixe** n'apparaît que si le sous-réseau sélectionné est activé pour. IPv6

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

Utilisez la commande [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html) pour attribuer des IPv6 préfixes et la commande pour attribuer des préfixes aux [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html)interfaces réseau existantes. IPv4 

**Pour attribuer des IPv4 préfixes automatiques à une interface réseau existante**  
Utilisez la [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html)commande et définissez `--ipv4-prefix-count` le nombre de IPv4 préfixes AWS à attribuer. Dans l'exemple suivant, AWS attribue un IPv4 préfixe.

```
aws ec2 assign-private-ip-addresses \
    --network-interface-id eni-081fbb4095EXAMPLE \
    --ipv4-prefix-count 1
```

**Pour attribuer des IPv4 préfixes spécifiques à une interface réseau existante**  
Utilisez la [assign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-private-ip-addresses.html)commande et définissez `--ipv4-prefixes` le préfixe. AWS sélectionne IPv4 des adresses dans cette plage. Dans l’exemple suivant, le préfixe CIDR est 10.0.0.208/28.

```
aws ec2 assign-private-ip-addresses \
    --network-interface-id eni-081fbb4095EXAMPLE \
    --ipv4-prefixes 10.0.0.208/28
```

**Pour attribuer des IPv6 préfixes automatiques à une interface réseau existante**  
Utilisez la commande [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html) et définissez le nombre de `--ipv6-prefix-count` IPv6 préfixes à attribuer. AWS Dans l'exemple suivant, AWS attribue un IPv6 préfixe.

```
aws ec2 assign-ipv6-addresses \
    --network-interface-id eni-00d577338cEXAMPLE \
    --ipv6-prefix-count 1
```

**Pour attribuer des IPv6 préfixes spécifiques à une interface réseau existante**  
Utilisez la commande [assign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/assign-ipv6-addresses.html) et définissez le préfixe. `--ipv6-prefixes` AWS sélectionne IPv6 des adresses dans cette plage. Dans l’exemple suivant, le préfixe CIDR est 2600:1f13:fc2:a700:18bb::/80.

```
aws ec2 assign-ipv6-addresses \
    --network-interface-id eni-00d577338cEXAMPLE \
    --ipv6-prefixes 2600:1f13:fc2:a700:18bb::/80
```

------
#### [ PowerShell ]

**Pour attribuer des IPv4 préfixes automatiques à une interface réseau existante**  
Utilisez l'[Register-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateIpAddress.html)applet de commande et définissez `Ipv4PrefixCount` le nombre de IPv4 préfixes à AWS attribuer. Dans l'exemple suivant, AWS attribue un IPv4 préfixe.

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv4PrefixCount 1
```

**Pour attribuer des IPv4 préfixes spécifiques à une interface réseau existante**  
Utilisez l'[Register-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2PrivateIpAddress.html)applet de commande et définissez le `Ipv4Prefix` préfixe. AWS sélectionne IPv4 des adresses dans cette plage. Dans l’exemple suivant, le préfixe CIDR est 10.0.0.208/28.

```
Register-EC2PrivateIpAddress `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv4Prefix '10.0.0.208/28'
```

**Pour attribuer des IPv6 préfixes automatiques à une interface réseau existante**  
Utilisez l'AddressListapplet de commande [Register-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Ipv6AddressList.html) et définissez `Ipv6PrefixCount` le nombre de IPv4 préfixes à AWS attribuer. Dans l'exemple suivant, AWS attribue un IPv6 préfixe.

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv6PrefixCount 1
```

**Pour attribuer des IPv6 préfixes spécifiques à une interface réseau existante**  
Utilisez l'AddressListapplet de commande [Register-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Ipv6AddressList.html) et définissez `Ipv6Prefix` le préfixe. AWS sélectionne IPv6 des adresses dans cette plage. Dans l’exemple suivant, le préfixe CIDR est 2600:1f13:fc2:a700:18bb::/80.

```
Register-EC2Ipv6AddressList `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv6Prefix '2600:1f13:fc2:a700:18bb::/80'
```

------

## Supprimer les préfixes de vos interfaces réseau
<a name="unassign-prefix"></a>

Vous pouvez supprimer des préfixes d'une interface réseau existante.

------
#### [ Console ]

**Pour supprimer les préfixes d’une interface réseau**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces**.

1. Sélectionnez l’interface réseau.

1. Choisissez **Actions**, **Gérer les préfixes**.

1. Pour la **délégation de IPv4 préfixes**, pour supprimer des préfixes spécifiques, choisissez Annuler l'**attribution à côté des** préfixes à supprimer. Pour supprimer tous les préfixes, choisissez **Ne pas attribuer**.

1. Pour la **délégation de IPv6 préfixes**, pour supprimer des préfixes spécifiques, choisissez Annuler l'**attribution à côté des** préfixes à supprimer. Pour supprimer tous les préfixes, choisissez **Ne pas attribuer**.
**Note**  
IPv6 la **délégation de préfixe** n'apparaît que si le sous-réseau sélectionné est activé pour. IPv6

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

Vous pouvez utiliser la commande [unassign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-ipv6-addresses.html) pour supprimer des IPv6 préfixes et les [unassign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-ip-addresses.html)commandes pour supprimer des préfixes de vos interfaces réseau existantes. IPv4 

**Pour supprimer des IPv4 préfixes d'une interface réseau**  


Utilisez la [unassign-private-ip-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-private-ip-addresses.html)commande et définissez `--ipv4-prefix` le préfixe CIDR à supprimer.

```
aws ec2 unassign-private-ip-addresses \
    --network-interface-id eni-081fbb4095EXAMPLE \
    --ipv4-prefixes 10.0.0.176/28
```

**Pour supprimer des IPv6 préfixes d'une interface réseau**  
Utilisez la commande [unassign-ipv6-addresses](https://docs.aws.amazon.com/cli/latest/reference/ec2/unassign-ipv6-addresses.html) et définissez `--ipv6-prefix` sur le préfixe CIDR à supprimer.

```
aws ec2 unassign-ipv6-addresses \
    --network-interface-id eni-00d577338cEXAMPLE \
    --ipv6-prefix 2600:1f13:fc2:a700:18bb::/80
```

------
#### [ PowerShell ]

**Pour supprimer des IPv4 préfixes d'une interface réseau**  
Utilisez l'[Unregister-EC2PrivateIpAddress](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2PrivateIpAddress.html)applet de commande et définissez le préfixe CIDR `Ipv4Prefix` à supprimer.

```
Unregister-EC2PrivateIpAddress `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv4Prefix '10.0.0.208/28'
```

**Pour supprimer des IPv6 préfixes d'une interface réseau**  
Utilisez l'AddressListapplet de commande [Unregister-EC2Ipv6](https://docs.aws.amazon.com/powershell/latest/reference/items/Unregister-EC2Ipv6AddressList.html) et définissez le préfixe CIDR `Ipv6Prefix` à supprimer.

```
Unregister-EC2Ipv6AddressList `
    -NetworkInterfaceId 'eni-00d577338cEXAMPLE' `
    -Ipv6Prefix '2600:1f13:fc2:a700:18bb::/80'
```

------

# Supprimer une interface réseau
<a name="delete_eni"></a>

La suppression d’une interface réseau libère tous les attributs qui lui sont associés, ainsi que toute adresse IP privée ou adresse IP Elastic à utiliser par une autre instance.

Vous ne pouvez pas supprimer une interface réseau utilisée. Tout d’abord, vous devez [détacher l’interface réseau](network-interface-attachments.md#detach_eni).

------
#### [ Console ]

**Pour supprimer une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Network Interfaces**.

1. Cochez la case correspondant à l’interface réseau, puis sélectionnez **Actions**, **Delete** (Supprimer).

1. Lorsque vous êtes invité à confirmer l’opération, choisissez **Supprimer**.

------
#### [ AWS CLI ]

**Pour supprimer une interface réseau**  
Utilisez la commande [delete-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-network-interface.html) suivante.

```
aws ec2 delete-network-interface --network-interface-id eni-1234567890abcdef0
```

------
#### [ PowerShell ]

**Pour supprimer une interface réseau**  
Utilisez l’applet de commande [Remove-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2NetworkInterface.html).

```
Remove-EC2NetworkInterface -NetworkInterfaceId eni-1234567890abcdef0
```

------

# Bande passante réseau des EC2 instances Amazon
<a name="ec2-instance-network-bandwidth"></a>

Les spécifications de bande passante de l’instance s’appliquent au trafic entrant et sortant de l’instance. Par exemple, si une instance spécifie jusqu’à 10 Gbit/s de bande passante, cela signifie qu’elle a jusqu’à 10 Gbit/s de bande passante pour le trafic entrant et, simultanément, jusqu’à 10 Gbit/s pour le trafic sortant. La bande passante réseau disponible pour une EC2 instance dépend de plusieurs facteurs, comme suit.

**Trafic multi-flux**  
La bande passante pour le trafic multiflux est limitée à 50 % de la bande passante disponible pour le trafic passant par une passerelle Internet ou une [passerelle locale](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) pour les instances avec 32 v ou plusCPUs, ou 5 Gbit/s, selon la valeur la plus élevée. Pour les instances de moins de 32 VCPUs, la bande passante est limitée à 5 Gbit/s.

**Trafic à flux unique**  
La bande passante de référence pour le trafic à flux unique est limitée à 5 Gbit/s lorsque les instances ne sont pas dans le même [groupe de placement du cluster](placement-strategies.md#placement-groups-cluster). Pour réduire la latence et augmenter la bande passante à flux unique, essayez l’une des solutions suivantes :
+ Utilisez un groupe de placement du cluster pour obtenir jusqu’à 10 Gbit/s de bande passante pour les instances au sein du même groupe.
+ Configurez plusieurs chemins entre deux points de terminaison pour obtenir une bande passante plus élevée avec Multipath TCP (MPTCP).
+ Configurez ENA Express pour les instances éligibles dans la même zone de disponibilité afin d'atteindre jusqu'à 25 Gbps entre ces instances.

**Note**  
Un flux unique est considéré comme un flux TCP ou UDP unique à 5 tuple. Pour les autres protocoles suivant l'en-tête IP, tels que `GRE` ou`IPsec`, le tuple 3 de l'adresse IP source, de l'adresse IP de destination et du protocole suivant est utilisé pour définir un flux.

## Bande passante d’instance disponible
<a name="available-instance-bandwidth"></a>

La bande passante réseau disponible d'une instance dépend du nombre de v CPUs dont elle dispose. Par exemple, une `m5.8xlarge` instance possède une bande passante réseau de 32 V CPUs et 10 Gbit/s, et une `m5.16xlarge` instance possède une bande passante réseau de 64 V CPUs et 20 Gbit/s. Les instances peuvent ne pas atteindre cette bande passante, par exemple, si elles dépassent les autorisations réseau au niveau de l’instance, tels que le paquet par seconde ou le nombre de connexions suivies. La quantité de bande passante disponible que le trafic peut utiliser dépend du nombre de v CPUs et de la destination. Par exemple, une `m5.16xlarge` instance possède 64 VCPUs, de sorte que le trafic vers une autre instance de la région peut utiliser toute la bande passante disponible (20 Gbit/s). Toutefois, le trafic passant par une passerelle Internet ou une [passerelle locale](https://docs.aws.amazon.com/outposts/latest/userguide/outposts-local-gateways.html) ne peut utiliser que 50 % de la bande passante disponible (10 Gbit/s).

Généralement, les instances de 16 V CPUs ou moins (taille `4xlarge` et moins) sont documentées comme ayant « jusqu'à » une bande passante spécifiée, par exemple « jusqu'à 10 Gbit/s ». Ces instances ont une bande passante de base. Pour répondre à une demande supplémentaire, ils peuvent utiliser un mécanisme de crédit d’I/O réseau pour surpasser leur bande passante de base. Les instances peuvent utiliser la bande passante de rafale pendant une durée limitée, généralement de 5 à 60 minutes, en fonction de la taille de l’instance.

Une instance reçoit le nombre maximum de I/O crédits réseau au lancement. Si l'instance épuise ses I/O crédits réseau, elle revient à sa bande passante de base. Une instance en cours d'exécution gagne des I/O crédits réseau chaque fois qu'elle utilise moins de bande passante réseau que sa bande passante de base. Une instance arrêtée ne permet pas de gagner de I/O crédits réseau. Le mode rafale d’une instance dépend de la mesure du possible, même lorsque l’instance dispose de crédits disponibles, car la bande passante de rafale est une ressource partagée.

Il existe des compartiments I/O de crédit réseau distincts pour le trafic entrant et sortant.

**Performances réseau de base et de rafale**

Le *guide des types d' EC2 instances Amazon* décrit les performances réseau pour chaque type d'instance, ainsi que la bande passante réseau de base disponible pour les instances qui peuvent utiliser de la bande passante en rafale. Pour plus d’informations, consultez les ressources suivantes :
+ [Spécifications du réseau : usage général](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#gp_network)
+ [Spécifications du réseau : optimisé pour le calcul](https://docs.aws.amazon.com/ec2/latest/instancetypes/co.html#co_network)
+ [Spécifications du réseau : mémoire optimisée](https://docs.aws.amazon.com/ec2/latest/instancetypes/mo.html#mo_network)
+ [Spécifications du réseau : stockage optimisé](https://docs.aws.amazon.com/ec2/latest/instancetypes/so.html#so_network)
+ [Spécifications du réseau : calcul accéléré](https://docs.aws.amazon.com/ec2/latest/instancetypes/ac.html#ac_network)
+ [Spécifications réseau : calcul hautes performances](https://docs.aws.amazon.com/ec2/latest/instancetypes/hpc.html#hpc_network)
+ [Spécifications du réseau : génération précédente](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#pg_network)

Vous pouvez également utiliser un outil de ligne de commande pour obtenir ces informations. La EC2 console Amazon n'affiche pas la bande passante réseau de base d'un type d'instance.

------
#### [ AWS CLI ]

Vous pouvez utiliser la [describe-instance-types](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-types.html)commande pour afficher des informations sur un type d'instance. L’exemple suivant affiche les informations de performances du réseau pour toutes les instances C5.

```
aws ec2 describe-instance-types \
    --filters "Name=instance-type,Values=c5.*" \
    --query "InstanceTypes[].[InstanceType, NetworkInfo.NetworkPerformance, NetworkInfo.NetworkCards[0].BaselineBandwidthInGbps] | sort_by(@,&[2])" \
    --output table
```

Voici un exemple de sortie. Si votre sortie ne dispose pas de la bande passante de référence, effectuez la mise à jour vers la dernière version du AWS CLI.

```
---------------------------------------------
|           DescribeInstanceTypes           |
+--------------+--------------------+-------+
|  c5.large    |  Up to 10 Gigabit  |  0.75 |
|  c5.xlarge   |  Up to 10 Gigabit  |  1.25 |
|  c5.2xlarge  |  Up to 10 Gigabit  |  2.5  |
|  c5.4xlarge  |  Up to 10 Gigabit  |  5.0  |
|  c5.9xlarge  |  12 Gigabit        |  12.0 |
|  c5.12xlarge |  12 Gigabit        |  12.0 |
|  c5.18xlarge |  25 Gigabit        |  25.0 |
|  c5.24xlarge |  25 Gigabit        |  25.0 |
|  c5.metal    |  25 Gigabit        |  25.0 |
+--------------+--------------------+-------+
```

------
#### [ PowerShell ]

Vous pouvez utiliser la [Get-EC2InstanceType](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceType.html) PowerShell commande pour afficher des informations sur un type d'instance. L’exemple suivant affiche les informations de performances du réseau pour toutes les instances C5.

```
Get-EC2InstanceType -Filter @{Name = "instance-type"; Values = "c5.*" } | `
    Select-Object `
    InstanceType,
    @{Name = 'NetworkPerformance'; Expression = {($_.Networkinfo.NetworkCards.NetworkPerformance)}},
    @{Name = 'BaselineBandwidthInGbps'; Expression = {($_.Networkinfo.NetworkCards.BaselineBandwidthInGbps)}} | `
Format-Table -AutoSize
```

Voici un exemple de sortie.

```
InstanceType NetworkPerformance BaselineBandwidthInGbps
------------ ------------------ -----------------------
c5.4xlarge   Up to 10 Gigabit                      5.00
c5.xlarge    Up to 10 Gigabit                      1.25
c5.12xlarge  12 Gigabit                           12.00
c5.9xlarge   12 Gigabit                           12.00
c5.24xlarge  25 Gigabit                           25.00
c5.metal     25 Gigabit                           25.00
c5.2xlarge   Up to 10 Gigabit                      2.50
c5.large     Up to 10 Gigabit                      0.75
c5.18xlarge  25 Gigabit                           25.00
```

------

# EC2 configuration de pondération de la bande passante de l'instance
<a name="configure-bandwidth-weighting"></a>

Certains types d’instances prennent en charge la pondération de la bande passante configurable, dans laquelle vous pouvez sélectionner une pondération de la bande passante de référence favorisant le traitement réseau ou les opérations EBS. Les paramètres par défaut de la bande passante de référence sont déterminés par le type d’instance. Vous pouvez configurer la pondération de la bande passante lors du lancement ou modifier les paramètres de votre instance avec les préférences de pondération suivantes :
+ **Par défaut** : cette option utilise la configuration de bande passante standard pour votre type d’instance.
+ **vpc-1** : cette option augmente la bande passante de référence disponible pour le réseau et diminue la bande passante de référence pour les opérations EBS.
+ **ebs-1** : cette option augmente la bande passante de référence disponible pour les opérations EBS et diminue la bande passante de référence pour le réseau.

## Considérations relatives à la pondération de la bande passante
<a name="config-bw-considerations"></a>

Voici quelques considérations susceptibles d’affecter votre stratégie de pondération de la bande passante.
+ La définition des préférences de pondération de la bande passante n’affecte que les spécifications de bande passante. Les spécifications relatives aux paquets réseau par seconde (PPS) et input/output aux opérations EBS par seconde (IOPS) ne changent pas.
+ La spécification de bande passante combinée entre le réseau et EBS ne change pas. Lorsque vous sélectionnez une configuration de pondération de la bande passante, la bande passante de référence disponible pour l’option sélectionnée augmente et la bande passante de référence pour l’option restante est réduite du même montant absolu. Pour toutes les instances, à l’exception des instances Flex, la bande passante d’éclatement disponible reste la même pour l’option sélectionnée et est réduite pour l’option restante. Pour les instances Flex jusqu’à 4xlarge, la bande passante d’éclatement reste inchangée. Pour les instances Flex 8xlarge et plus grandes, la bande passante d’éclatement augmente de la même manière que la bande passante de référence.
+ Il est important de comprendre comment les modifications de l'allocation de bande passante peuvent affecter les I/O performances d'EBS. Pour les EC2 instances `vpc-1` configurées (augmentation de la bande passante réseau), il est possible que vous constatiez une baisse des IOPS pour les volumes EBS si vous atteignez la limite de bande passante EBS avant d'avoir atteint la limite d'IOPS. Cela est plus visible avec des I/O tailles plus grandes.

  Par exemple, sur un type d'instance qui prend normalement en charge 240 000 IOPS avec une I/O taille de 16 KiB, si vous sélectionnez la `vpc-1` pondération, cela peut réduire les IOPS réalisables en raison de la limite de bande passante de référence EBS ajustée.

  Lorsque vous planifiez votre charge de travail, tenez compte de votre I/O taille et de vos habitudes. Les petites I/O tailles sont moins susceptibles d'être affectées par les limitations de bande passante, tandis que les I/O tailles plus importantes ou les charges de travail séquentielles peuvent avoir un impact plus important en cas de modification de la bande passante. Testez toujours votre charge de travail spécifique pour garantir des performances optimales avec la configuration que vous avez choisie.
+ La spécification de bande passante multiflux pour le trafic qui passe par une passerelle internet ou une passerelle locale est ajustée à 50 % de la bande passante de référence de l’option configurée ou à 5 Gbit/s, le cas échéant. Pour de plus amples informations, veuillez consulter [Bande passante réseau des EC2 instances Amazon](ec2-instance-network-bandwidth.md).

  L’exemple suivant est basé sur un type d’instance doté d’une bande passante de référence par défaut de 40 Gbit/s et d’une bande passante de bordure par défaut de 20 Gbit/s. Si vous choisissez la pondération de bande passante `vpc-1` pour cette instance, la bande passante de référence pondérée passe à 50 Gbit/s et la bande passante de bordure à 25 Gbit/s.
+ Cette fonctionnalité est disponible dans toutes les régions commerciales, conformément à la disponibilité et au support des EC2 instances.
+ Cette fonctionnalité n'entraîne aucun coût supplémentaire pour votre EC2 instance.

## Types d’instances pris en charge pour la pondération de la bande passante
<a name="config-bw-support"></a>

Les types d’instances des familles d’instances suivantes prennent en charge une pondération de la bande passante configurable.
+ **Usage général :** M8a, M8g, M8GD, M8i, M8id, M8i-Flex
+ **Optimisé pour le calcul :** C8a, C8g, C8gd, C8i, C8id, C8i-Flex
+ **Mémoire optimisée :** R8a, R8g, R8gd, R8i, R8id, R8i-Flex, X8g, X8aedz, X8i

## Vérification des paramètres de bande passante actuels
<a name="config-bw-check-settings"></a>

Pour consulter les paramètres de bande passante actuels de votre instance, sélectionnez l’un des onglets pour obtenir des instructions.

------
#### [ Console ]

**Pour obtenir le paramètre de bande passante d’une instance**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance que vous souhaitez vérifier dans la liste, puis accédez à l’onglet **Mise en réseau**. Votre paramètre actuel est affiché dans le champ **Bande passante configurée**. Amazon EC2 utilise les paramètres par défaut pour votre type d'instance si la bande passante n'est pas définie sur une valeur spécifique.

------
#### [ AWS CLI ]

**Pour obtenir le paramètre de bande passante d’une instance**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html).

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query Reservations[].Instances[].NetworkPerformanceOptions.BandwidthWeighting \
    --output text
```

Voici un exemple de sortie.

```
default
```

Cet exemple répertorie toutes vos instances dont la préférence de pondération de la bande passante est définie sur `vpc-1`, pour une bande passante du réseau plus élevée.

```
aws ec2 describe-instances \
    --filters "Name=network-performance-options.bandwidth-weighting,Values=vpc-1" \
    --query Reservations[].Instances[].InstanceId \
    --output text
```

------
#### [ PowerShell ]

**Pour obtenir le paramètre de bande passante d’une instance**  
Utilisez l’applet de commande [Get-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html).

```
(Get-EC2Instance `
    -InstanceId i-1234567890abcdef0).Instances.NetworkPerformanceOptions.BandwidthWeighting.Value
```

Voici un exemple de sortie.

```
default
```

Cet exemple répertorie toutes vos instances dont la préférence de pondération de la bande passante est définie sur `vpc-1`, pour une bande passante du réseau plus élevée.

```
(Get-EC2Instance `
    -Filter @{Name="network-performance-options.bandwidth-weighting";Values="vpc-1"}).Instances.InstanceId
```

------

## Configuration de la pondération de la bande passante pour votre instance
<a name="config-bw-how-to"></a>

Vous pouvez configurer la pondération de la bande passante au lancement ou en modifiant les instances existantes à partir de la EC2 console API/SDKs ou de la CLI.

### Configuration de la pondération de la bande passante au lancement d’une instance
<a name="config-bw-launch-instance"></a>

Pour configurer les paramètres de bande passante lorsque vous lancez une instance, sélectionnez l’un des onglets pour obtenir des instructions.

Vous pouvez également spécifier la pondération de la bande passante dans un modèle de lancement. Pour créer un modèle de lancement, consultez la section [Créer un modèle de lancement Amazon EC2](create-launch-template.md). Le paramètre à définir se trouve au même endroit que pour lancer une instance directement depuis la console. Développez la section **Détails avancés** et définissez la **configuration de la bande passante de l’instance**.

Pour lancer une instance avec votre modèle de lancement, consultez la section [Lancer des instances EC2 à l’aide d’un modèle de lancement](launch-instances-from-launch-template.md).

------
#### [ Console ]

**Pour lancer une instance avec une pondération de la bande passante configurable**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez **Launch instances** (Lancer des instances). Cela ouvre la boîte de dialogue **Lancer une instance**. Il existe plusieurs autres moyens d’accéder à la boîte de dialogue de lancement, selon vos préférences. Par exemple, vous pouvez lancer une instance directement depuis une AMI ou depuis le tableau de EC2 bord Amazon lui-même.

1. L’Amazon Machine Image (AMI) que vous lancez doit être basée sur l’architecture `Arm`. De nombreuses images **Quick Start** prennent en charge à la fois les architectures `x86` et `Arm`. Après avoir choisi le système d’exploitation de votre instance, sélectionnez l’option `Arm` dans la liste **Architecture**.

1. Le type d’instance doit être l’un des types [Types d’instance pris en charge](#config-bw-support) pour cette fonctionnalité.

1. Lorsque vous développez la section **Détails avancés**, vous pouvez faire défiler la page vers le bas pour trouver les paramètres de **configuration de la bande passante de l’instance**. Sélectionnez l’option de configuration de bande passante pour votre instance.

1. Configurez tous les autres paramètres de votre instance comme vous le feriez normalement, puis choisissez **Lancer l’instance**.

------
#### [ AWS CLI ]

**Pour lancer une instance avec une pondération de la bande passante configurable**  
Utilisez la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) avec l’option suivante pour lancer des instances configurées pour une pondération de la bande passante du réseau plus élevée.

```
--network-performance-options BandwidthWeighting=vpc-1
```

Utilisez la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) avec l’option suivante pour lancer des instances configurées pour une pondération de la bande passante EBS plus élevée.

```
--network-performance-options BandwidthWeighting=ebs-1
```

------
#### [ PowerShell ]

**Pour lancer une instance avec une pondération de la bande passante configurable**  
Utilisez l'[New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)applet de commande avec le paramètre suivant pour lancer des instances configurées pour une pondération de bande passante réseau plus élevée.

```
-NetworkPerformanceOptions_BandwidthWeighting vpc-1
```

Utilisez l'[New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)applet de commande avec le paramètre suivant pour lancer des instances configurées pour une pondération de bande passante EBS plus élevée.

```
-NetworkPerformanceOptions_BandwidthWeighting ebs-1
```

------

### Mise à jour la pondération de la bande passante pour une instance existante
<a name="config-bw-update-existing"></a>

Pour mettre à jour la pondération de la bande passante pour une instance existante, votre instance doit être dans l’état `Stopped`.

------
#### [ Console ]

**Pour mettre à jour la pondération de la bande passante**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance que vous voulez mettre à jour dans la liste.

1. Avant de modifier la configuration de la bande passante, votre instance doit être dans l’état `Stopped`. Si votre instance est en cours d’exécution, sélectionnez **Arrêter l’instance** dans le menu **État de l’instance**.

1. Choisissez **Gérer la bande passante** dans le menu **Actions > Mise en réseau**. Cela ouvre la boîte de dialogue **Gérer la bande passante**.
**Note**  
Si votre type d’instance ne prend pas en charge la configuration pour la pondération de la bande passante, cet élément de menu est désactivé.

1. Sélectionnez l’option permettant de mettre à jour votre instance, puis choisissez **Modifier** pour enregistrer vos paramètres.

------
#### [ AWS CLI ]

**Pour mettre à jour la pondération de la bande passante**  
Utilisez la commande [modify-instance-network-performance-options](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-network-performance-options.html) pour configurer une pondération de bande passante réseau plus élevée pour l'instance spécifiée.

```
aws ec2 modify-instance-network-performance-options \
    --instance-id i-1234567890abcdef0 \
    --bandwidth-weighting=vpc-1
```

L’exemple suivant configure une pondération de la bande passante EBS plus élevée pour l’instance spécifiée.

```
aws ec2 modify-instance-network-performance-options \
    --instance-id i-1234567890abcdef0 \
    --bandwidth-weighting=ebs-1
```

------
#### [ PowerShell ]

**Pour mettre à jour la pondération de la bande passante**  
Utilisez l'[Edit-EC2InstanceNetworkPerformanceOption](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceNetworkPerformanceOption.html)applet de commande pour configurer une pondération de bande passante réseau plus élevée pour l'instance spécifiée.

```
Edit-EC2InstanceNetworkPerformanceOption `
    -InstanceId i-1234567890abcdef0 `
    -BandwidthWeighting vpc-1
```

L’exemple suivant configure une pondération de la bande passante EBS plus élevée pour l’instance spécifiée.

```
Edit-EC2InstanceNetworkPerformanceOption `
    -InstanceId i-1234567890abcdef0 `
    -BandwidthWeighting ebs-1
```

------

## Performances de mise en réseau
<a name="config-bw-network-impact"></a>

Le tableau suivant indique les performances de mise en réseau, en Gbit/s, qui peuvent être obtenues avec les configurations `default`,`vpc-1` et `ebs-1`.


| Type d’instance |  **`default`**(De référence/D’éclatement)  |  **`vpc-1`**(De référence/D’éclatement)  |  **`ebs-1`**(De référence/D’éclatement)  | 
| --- | --- | --- | --- | 
| c8a.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,438 / 10,0 | 
| c8a.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| c8a.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8a.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8a.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 x 8 x large | 15,0 | 18,75 | 12,5 | 
| environ 8 x 12 x large | 22,5 | 28,125 | 18,75 | 
| environ 8 x 16 x large | 30.0 | 37,5 | 25.0 | 
| environ 8 x 24 x large | 40,0 | 50.0 | 32,5 | 
| environ 8 x 48 x large | 75.0 | 93,75 | 60,0 | 
| c8a.metal-24xl | 40,0 | 50.0 | 32,5 | 
| c8a.metal-48xl | 75.0 | 93,75 | 60,0 | 
| c8g.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| c8g.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| c8g.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8g.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8g.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| c8g.8xlarge | 15,0 | 18,75 | 12,5 | 
| c8g.12xlarge | 22,5 | 28,125 | 18,75 | 
| c8g.16xlarge | 30.0 | 37,5 | 25.0 | 
| c8g.24xlarge | 40,0 | 50.0 | 32,5 | 
| c8g.48xlarge | 50.0 | 62,5 | 40,0 | 
| c8g.metal-24xl | 40,0 | 50.0 | 32,5 | 
| c8g.metal-48xl | 50.0 | 62,5 | 40,0 | 
| c8gd.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| c8gd.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| c8gd.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8gd.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8gd.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| c8gd.8xlarge | 15,0 | 18,75 | 12,5 | 
| c8gd.12xlarge | 22,5 | 28,125 | 18,75 | 
| c8gd.16xlarge | 30.0 | 37,5 | 25.0 | 
| c8gd.24xlarge | 40,0 | 50.0 | 32,5 | 
| c8gd.48xlarge | 50.0 | 62,5 | 40,0 | 
| c8gd.metal-24xl | 40,0 | 50.0 | 32,5 | 
| c8gd.metal-48xl | 50.0 | 62,5 | 40,0 | 
| c8i.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| c8i.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8i, 2 x large | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8i.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 x 8 x large | 15,0 | 18,75 | 12,5 | 
| 8 x 12 x large | 22,5 | 28,125 | 18,75 | 
| 8 x 16 x large | 30.0 | 37,5 | 25.0 | 
| c8i 24xlarge | 40,0 | 50.0 | 32,5 | 
| c8i 32xlarge | 50.0 | 62,5 | 40,0 | 
| 8 x 48 x large | 75.0 | 93,75 | 60,0 | 
| c8i.96xlarge | 100.0 | 125,0 | 80,0 | 
| c8i.metal-48xl | 75.0 | 93,75 | 60,0 | 
| c8i.metal-96xl | 100.0 | 125,0 | 80,0 | 
| c8id.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| c8id.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| c8id.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8id.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 cm de diamètre x 8 x large | 15,0 | 18,75 | 12,5 | 
| C8 id.12 x large | 22,5 | 28,125 | 18,75 | 
| C8 id.16 x large | 30.0 | 37,5 | 25.0 | 
| C8 id.24 x large | 40,0 | 50.0 | 32,5 | 
| C8 id.32 x large | 50.0 | 62,5 | 40,0 | 
| C8 id.48 x large | 75.0 | 93,75 | 60,0 | 
| C8 id.96 x large | 100.0 | 125,0 | 80,0 | 
| c8id.metal-48xl | 75.0 | 93,75 | 60,0 | 
| c8id.metal-96xl | 100.0 | 125,0 | 80,0 | 
| c8i-flex.large | 0,468 / 12,5 | 0,585 / 12,5 | 0,389 / 10,0 | 
| c8i-flex.xlarge | 0,937 / 12,5 | 1,172 / 12,5 | 0,779 / 10,0 | 
| c8i-flex.2xlarge | 1,875 / 15,0 | 2,344 / 15,0 | 1,562 / 12,5 | 
| c8i-flex.4xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| c8i-flex.8xlarge | 7,5 / 15,0 | 9,375 / 18,75 | 6,25 / 12,5 | 
| c8i-flex.12xlarge | 11,25 / 22,5 | 14,063 / 28,125 | 9,375 / 18,75 | 
| c8i-flex.16xlarge | 15,0 / 30,0 | 18,75 / 37,5 | 12,5 / 25,0 | 
| m8a.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,438 / 10,0 | 
| m8a.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| m8a.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| 8 m x 2 x large | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| 8 x 4 x large | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 x 8 x large | 15,0 | 18,75 | 12,5 | 
| 8 m x 12 x large | 22,5 | 28,125 | 18,75 | 
| 8 m x 16 x large | 30.0 | 37,5 | 25.0 | 
| 8 m x 24 x large | 40,0 | 50.0 | 32,5 | 
| 8 m x 48 x large | 75.0 | 93,75 | 60,0 | 
| m8a.metal-24xl | 40,0 | 50.0 | 32,5 | 
| m8a.metal-48xl | 75.0 | 93,75 | 60,0 | 
| m8g.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| m8g.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| m8g.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| m8g.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8g.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| m8g.8xlarge | 15,0 | 18,75 | 12,5 | 
| m8g.12xlarge | 22,5 | 28,125 | 18,75 | 
| m8g.16xlarge | 30.0 | 37,5 | 25.0 | 
| m8g.24xlarge | 40,0 | 50.0 | 32,5 | 
| m8g.48xlarge | 50.0 | 62,5 | 40,0 | 
| m8g.metal-24xl | 40,0 | 50.0 | 32,5 | 
| m8g.metal-48xl | 50.0 | 62,5 | 40,0 | 
| m8gd.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| m8gd.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| m8gd.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| m8gd.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8gd.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| m8gd.8xlarge | 15,0 | 18,75 | 12,5 | 
| m8gd.12xlarge | 22,5 | 28,125 | 18,75 | 
| m8gd.16xlarge | 30.0 | 37,5 | 25.0 | 
| m8gd.24xlarge | 40,0 | 50.0 | 32,5 | 
| m8gd.48xlarge | 50.0 | 62,5 | 40,0 | 
| m8gd.metal-24xl | 40,0 | 50.0 | 32,5 | 
| m8gd.metal-48xl | 50.0 | 62,5 | 40,0 | 
| m8i.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| m8i.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| m8i.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8i.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| m8i.8xlarge | 15,0 | 18,75 | 12,5 | 
| m8i.12xlarge | 22,5 | 28,125 | 18,75 | 
| m8i.16xlarge | 30.0 | 37,5 | 25.0 | 
| m8i.24xlarge | 40,0 | 50.0 | 32,5 | 
| m8i.32xlarge | 50.0 | 62,5 | 40,0 | 
| m8i.48xlarge | 75.0 | 93,75 | 60,0 | 
| m8i.96xlarge | 100.0 | 125,0 | 80,0 | 
| m8i.metal-48xl | 75.0 | 93,75 | 60,0 | 
| m8i.metal-96xl | 100.0 | 125,0 | 80,0 | 
| m8id.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| m8id.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| 8 m de diamètre x 2 x large | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| 8 m x 4 x large | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 m de diamètre x 8 x large | 15,0 | 18,75 | 12,5 | 
| m 8 id. 12 x large | 22,5 | 28,125 | 18,75 | 
| m 8 x 16 x large | 30.0 | 37,5 | 25.0 | 
| m 8 id. 24 x large | 40,0 | 50.0 | 32,5 | 
| m 8 id.32 x large | 50.0 | 62,5 | 40,0 | 
| m 8 id.48 x large | 75.0 | 93,75 | 60,0 | 
| M8 id.96 x large | 100.0 | 125,0 | 80,0 | 
| m8id.metal-48xl | 75.0 | 93,75 | 60,0 | 
| m8id.metal-96xl | 100.0 | 125,0 | 80,0 | 
| m8i-flex.large | 0,468 / 12,5 | 0,585 / 12,5 | 0,389 / 10,0 | 
| m8i-flex.xlarge | 0,937 / 12,5 | 1,172 / 12,5 | 0,779 / 10,0 | 
| m8i-flex.2xlarge | 1,875 / 15,0 | 2,344 / 15,0 | 1,562 / 12,5 | 
| m8i-flex.4xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| m8i-flex.8xlarge | 7,5 / 15,0 | 9,375 / 18,75 | 6,25 / 12,5 | 
| m8i-flex.12xlarge | 11,25 / 22,5 | 14,063 / 28,125 | 9,375 / 18,75 | 
| m8i-flex.16xlarge | 15,0 / 30,0 | 18,75 / 37,5 | 12,5 / 25,0 | 
| r8a.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,438 / 10,0 | 
| r8a.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| r8a.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8a.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8a.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 x 8 x large | 15,0 | 18,75 | 12,5 | 
| r8a. 12 x large | 22,5 | 28,125 | 18,75 | 
| r8a.16xlarge | 30.0 | 37,5 | 25.0 | 
| r8a.24xlarge | 40,0 | 50.0 | 32,5 | 
| r8a. 48 x large | 75.0 | 93,75 | 60,0 | 
| r8a.metal-24xl | 40,0 | 50.0 | 32,5 | 
| r8a.metal-48xl | 75.0 | 93,75 | 60,0 | 
| r8g.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| r8g.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| r8g.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8g.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8g.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| r8g.8xlarge | 15,0 | 18,75 | 12,5 | 
| r8g.12xlarge | 22,5 | 28,125 | 18,75 | 
| r8g.16xlarge | 30.0 | 37,5 | 25.0 | 
| r8g.24xlarge | 40,0 | 50.0 | 32,5 | 
| r8g.48xlarge | 50.0 | 62,5 | 40,0 | 
| r8g.metal-24xl | 40,0 | 50.0 | 32,5 | 
| r8g.metal-48xl | 50.0 | 62,5 | 40,0 | 
| r8gd.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| r8gd.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| r8gd.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8gd.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8gd.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| r8gd.8xlarge | 15,0 | 18,75 | 12,5 | 
| r8gd.12xlarge | 22,5 | 28,125 | 18,75 | 
| r8gd.16xlarge | 30.0 | 37,5 | 25.0 | 
| r8gd.24xlarge | 40,0 | 50.0 | 32,5 | 
| r8gd.48xlarge | 50.0 | 62,5 | 40,0 | 
| r8gd.metal-24xl | 40,0 | 50.0 | 32,5 | 
| r8gd.metal-48xl | 50.0 | 62,5 | 40,0 | 
| r8i.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| r8i.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8i.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8i.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| r8i.8xlarge | 15,0 | 18,75 | 12,5 | 
| r8i.12xlarge | 22,5 | 28,125 | 18,75 | 
| r8i.16xlarge | 30.0 | 37,5 | 25.0 | 
| r8i.24xlarge | 40,0 | 50.0 | 32,5 | 
| r8i.32xlarge | 50.0 | 62,5 | 40,0 | 
| r8i.48xlarge | 75.0 | 93,75 | 60,0 | 
| r8i.96xlarge | 100.0 | 125,0 | 80,0 | 
| r8i.metal-48xl | 75.0 | 93,75 | 60,0 | 
| r8i.metal-96xl | 100.0 | 125,0 | 80,0 | 
| r8id.large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| r8id.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| r8id.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8id.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 x id.8 x large | 15,0 | 18,75 | 12,5 | 
| R8id.12xlarge | 22,5 | 28,125 | 18,75 | 
| R8 id.16 x large | 30.0 | 37,5 | 25.0 | 
| R8id.24xlarge | 40,0 | 50.0 | 32,5 | 
| R8id.32xlarge | 50.0 | 62,5 | 40,0 | 
| R8id.48xlarge | 75.0 | 93,75 | 60,0 | 
| 8 id.96 x large | 100.0 | 125,0 | 80,0 | 
| r8id.metal-48xl | 75.0 | 93,75 | 60,0 | 
| r8id.metal-96xl | 100.0 | 125,0 | 80,0 | 
| r8i-flex.large | 0,468 / 12,5 | 0,585 / 12,5 | 0,389 / 10,0 | 
| r8i-flex.xlarge | 0,937 / 12,5 | 1,172 / 12,5 | 0,779 / 10,0 | 
| r8i-flex.2xlarge | 1,875 / 15,0 | 2,344 / 15,0 | 1,562 / 12,5 | 
| r8i-flex.4xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| r8i-flex.8xlarge | 7,5 / 15,0 | 9,375 / 18,75 | 6,25 / 12,5 | 
| r8i-flex.12xlarge | 11,25 / 22,5 | 14,063 / 28,125 | 9,375 / 18,75 | 
| r8i-flex.16xlarge | 15,0 / 30,0 | 18,75 / 37,5 | 12,5 / 25,0 | 
| x8g.medium | 0,52 / 12,5 | 0,65 / 12,5 | 0,441 / 10,0 | 
| x8g.large | 0,937 / 12,5 | 1,171 / 12,5 | 0,779 / 10,0 | 
| x8g.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| x8g.2xlarge | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| x8g.4xlarge | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| x8g.8xlarge | 15,0 | 18,75 | 12,5 | 
| x8g.12xlarge | 22,5 | 28,125 | 18,75 | 
| x8g.16xlarge | 30.0 | 37,5 | 25.0 | 
| x8g.24xlarge | 40,0 | 50.0 | 32,5 | 
| x8g.48xlarge | 50.0 | 62,5 | 40,0 | 
| x8g.metal-24xl | 40,0 | 50.0 | 32,5 | 
| x8g.metal-48xl | 50.0 | 62,5 | 40,0 | 
| x8aedz.large | 1,562/18,75 | 1,953/ 18,75 | 1,249/15,0 | 
| x8aedz.xlarge | 3,125/ 18,75 | 3,907/ 18,75 | 2,5/15,0 | 
| x 8 aedz. 3 x large | 9,375 / 18,75 | 11,719/18,75 | 7,5 / 15,0 | 
| x 8 aedz. 6 x large | 18,75 | 23,438 | 15,0 | 
| x 8 aedz. 12 x large | 37,5 | 46,875 | 30.0 | 
| x 8 aedz. 24 x large | 75.0 | 93,75 | 60,0 | 
| x8aedz.metal-12xl | 37,5 | 46,875 | 30.0 | 
| x8aedz.metal-24xl | 75.0 | 93,75 | 60,0 | 
| x8 i. large | 0,937 / 12,5 | 1,172 / 12,5 | 0,774 / 10,0 | 
| x8i.xlarge | 1,875 / 12,5 | 2,344 / 12,5 | 1,562 / 10,0 | 
| x 8 x 2 x large | 3,75 / 15,0 | 4,688 / 15,0 | 3,125 / 12,5 | 
| x 8 x 4 x large | 7,5 / 15,0 | 9,375 / 15,0 | 6,25 / 12,5 | 
| 8 x 1 x 8 x large | 15,0 | 18,75 | 12,5 | 
| 8 x 1 x 12 x large | 22,5 | 28,125 | 18,75 | 
| 8 x 1 x 16 x large | 30.0 | 37,5 | 25.0 | 
| 8 x 1 x 24 x large | 40,0 | 50.0 | 32,5 | 
| x 8 x 32 x large | 50.0 | 62,5 | 40,0 | 
| 8 x 48 x large | 75.0 | 93,75 | 60,0 | 
| x 8 x 64 x large | 80,0 | 100.0 | 62,5 | 
| x 8 x 96 x large | 100.0 | 125,0 | 80,0 | 
| x8i.metal-48xl | 75.0 | 93,75 | 60,0 | 
| x8i.metal-96xl | 100.0 | 125,0 | 80,0 | 

## Performances d’Amazon EBS
<a name="config-bw-ebs-impact"></a>

Le tableau suivant indique les performances Amazon EBS, en Gbit/s, qui peuvent être obtenues avec les configurations `default`, `vpc-1` et `ebs-1`.


| Type d’instance |  **`default`**(De référence/D’éclatement)  |  **`vpc-1`**(De référence/D’éclatement)  |  **`ebs-1`**(De référence/D’éclatement)  | 
| --- | --- | --- | --- | 
| c8a.medium | 0,325 / 10,0 | 0,195 / 6,25 | 0,407 / 10,0 | 
| c8a.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| c8a.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8a.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8a.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 x 8 x large | 10,0 | 6,25 | 12,5 | 
| environ 8 x 12 x large | 15,0 | 9,375 | 18,75 | 
| environ 8 x 16 x large | 20.0 | 12,5 | 25.0 | 
| environ 8 x 24 x large | 30.0 | 20.0 | 37,5 | 
| environ 8 x 48 x large | 60,0 | 41,25 | 75.0 | 
| c8a.metal-24xl | 30.0 | 20.0 | 37,5 | 
| c8a.metal-48xl | 60,0 | 41,25 | 75.0 | 
| c8g.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| c8g.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| c8g.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8g.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8g.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| c8g.8xlarge | 10,0 | 6,25 | 12,5 | 
| c8g.12xlarge | 15,0 | 9,375 | 18,75 | 
| c8g.16xlarge | 20.0 | 12,5 | 25.0 | 
| c8g.24xlarge | 30.0 | 20.0 | 37,5 | 
| c8g.48xlarge | 40,0 | 27,5 | 50.0 | 
| c8g.metal-24xl | 30.0 | 20.0 | 37,5 | 
| c8g.metal-48xl | 40,0 | 27,5 | 50.0 | 
| c8gd.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| c8gd.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| c8gd.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8gd.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8gd.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| c8gd.8xlarge | 10,0 | 6,25 | 12,5 | 
| c8gd.12xlarge | 15,0 | 9,375 | 18,75 | 
| c8gd.16xlarge | 20.0 | 12,5 | 25.0 | 
| c8gd.24xlarge | 30.0 | 20.0 | 37,5 | 
| c8gd.48xlarge | 40,0 | 27,5 | 50.0 | 
| c8gd.metal-24xl | 30.0 | 20.0 | 37,5 | 
| c8gd.metal-48xl | 40,0 | 27,5 | 50.0 | 
| c8i.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| c8i.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8i, 2 x large | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8i.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 x 8 x large | 10,0 | 6,25 | 12,5 | 
| 8 x 12 x large | 15,0 | 9,375 | 18,75 | 
| 8 x 16 x large | 20.0 | 12,5 | 25.0 | 
| c8i 24xlarge | 30.0 | 20.0 | 37,5 | 
| c8i 32xlarge | 40,0 | 27,5 | 50.0 | 
| 8 x 48 x large | 60,0 | 41,25 | 75.0 | 
| c8i.96xlarge | 80,0 | 55,0 | 100.0 | 
| c8i.metal-48xl | 60,0 | 41,25 | 75.0 | 
| c8i.metal-96xl | 80,0 | 55,0 | 100.0 | 
| c8id.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| c8id.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8id.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8id.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 cm de diamètre x 8 x large | 10,0 | 6,25 | 12,5 | 
| C8 id.12 x large | 15,0 | 9,375 | 18,75 | 
| C8 id.16 x large | 20.0 | 12,5 | 25.0 | 
| C8 id.24 x large | 30.0 | 20.0 | 37,5 | 
| C8 id.32 x large | 40,0 | 27,5 | 50.0 | 
| C8 id.48 x large | 60,0 | 41,25 | 75.0 | 
| C8 id.96 x large | 80,0 | 55,0 | 100.0 | 
| c8id.metal-48xl | 60,0 | 41,25 | 75.0 | 
| c8id.metal-96xl | 80,0 | 55,0 | 100.0 | 
| c8i-flex.large | 0,315 / 10,0 | 0,198 / 6,25 | 0,394 / 10,0 | 
| c8i-flex.xlarge | 0,63 / 10,0 | 0,395 / 6,25 | 0,788 / 10,0 | 
| c8i-flex.2xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| c8i-flex.4xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| c8i-flex.8xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 12,5 | 
| c8i-flex.12xlarge | 7,5 / 15,0 | 4,687 / 9,375 | 9,375 / 18,75 | 
| c8i-flex.16xlarge | 10,0 / 20,0 | 6,25 / 12,5 | 12,5 / 25,0 | 
| m8a.medium | 0,325 / 10,0 | 0,195 / 6,25 | 0,407 / 10,0 | 
| m8a.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| m8a.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| 8 m x 2 x large | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| 8 x 4 x large | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 x 8 x large | 10,0 | 6,25 | 12,5 | 
| 8 m x 12 x large | 15,0 | 9,375 | 18,75 | 
| 8 m x 16 x large | 20.0 | 12,5 | 25.0 | 
| 8 m x 24 x large | 30.0 | 20.0 | 37,5 | 
| 8 m x 48 x large | 60,0 | 41,25 | 75.0 | 
| m8a.metal-24xl | 30.0 | 20.0 | 37,5 | 
| m8a.metal-48xl | 60,0 | 41,25 | 75.0 | 
| m8g.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| m8g.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| m8g.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m8g.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8g.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| m8g.8xlarge | 10,0 | 6,25 | 12,5 | 
| m8g.12xlarge | 15,0 | 9,375 | 18,75 | 
| m8g.16xlarge | 20.0 | 12,5 | 25.0 | 
| m8g.24xlarge | 30.0 | 20.0 | 37,5 | 
| m8g.48xlarge | 40,0 | 27,5 | 50.0 | 
| m8g.metal-24xl | 30.0 | 20.0 | 37,5 | 
| m8g.metal-48xl | 40,0 | 27,5 | 50.0 | 
| m8gd.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| m8gd.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| m8gd.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m8gd.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8gd.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| m8gd.8xlarge | 10,0 | 6,25 | 12,5 | 
| m8gd.12xlarge | 15,0 | 9,375 | 18,75 | 
| m8gd.16xlarge | 20.0 | 12,5 | 25.0 | 
| m8gd.24xlarge | 30.0 | 20.0 | 37,5 | 
| m8gd.48xlarge | 40,0 | 27,5 | 50.0 | 
| m8gd.metal-24xl | 30.0 | 20.0 | 37,5 | 
| m8gd.metal-48xl | 40,0 | 27,5 | 50.0 | 
| m8i.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| m8i.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m8i.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8i.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| m8i.8xlarge | 10,0 | 6,25 | 12,5 | 
| m8i.12xlarge | 15,0 | 9,375 | 18,75 | 
| m8i.16xlarge | 20.0 | 12,5 | 25.0 | 
| m8i.24xlarge | 30.0 | 20.0 | 37,5 | 
| m8i.32xlarge | 40,0 | 27,5 | 50.0 | 
| m8i.48xlarge | 60,0 | 41,25 | 75.0 | 
| m8i.96xlarge | 80,0 | 55,0 | 100.0 | 
| m8i.metal-48xl | 60,0 | 41,25 | 75.0 | 
| m8i.metal-96xl | 80,0 | 55,0 | 100.0 | 
| m8id.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| m8id.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| 8 m de diamètre x 2 x large | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| 8 m x 4 x large | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 m de diamètre x 8 x large | 10,0 | 6,25 | 12,5 | 
| m 8 id. 12 x large | 15,0 | 9,375 | 18,75 | 
| m 8 x 16 x large | 20.0 | 12,5 | 25.0 | 
| m 8 id. 24 x large | 30.0 | 20.0 | 37,5 | 
| m 8 id.32 x large | 40,0 | 27,5 | 50.0 | 
| m 8 id.48 x large | 60,0 | 41,25 | 75.0 | 
| M8 id.96 x large | 80,0 | 55,0 | 100.0 | 
| m8id.metal-48xl | 60,0 | 41,25 | 75.0 | 
| m8id.metal-96xl | 80,0 | 55,0 | 100.0 | 
| m8i-flex.large | 0,315 / 10,0 | 0,198 / 6,25 | 0,394 / 10,0 | 
| m8i-flex.xlarge | 0,63 / 10,0 | 0,395 / 6,25 | 0,788 / 10,0 | 
| m8i-flex.2xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| m8i-flex.4xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| m8i-flex.8xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 12,5 | 
| m8i-flex.12xlarge | 7,5 / 15,0 | 4,687 / 9,375 | 9,375 / 18,75 | 
| m8i-flex.16xlarge | 10,0 / 20,0 | 6,25 / 12,5 | 12,5 / 25,0 | 
| r8a.medium | 0,325 / 10,0 | 0,195 / 6,25 | 0,407 / 10,0 | 
| r8a.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| r8a.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8a.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8a.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 x 8 x large | 10,0 | 6,25 | 12,5 | 
| r8a.12xlarge | 15,0 | 9,375 | 18,75 | 
| r8a.16xlarge | 20.0 | 12,5 | 25.0 | 
| r8a.24xlarge | 30.0 | 20.0 | 37,5 | 
| r8a. 48 x large | 60,0 | 41,25 | 75.0 | 
| r8a.metal-24xl | 30.0 | 20.0 | 37,5 | 
| r8a.metal-48xl | 60,0 | 41,25 | 75.0 | 
| r8g.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| r8g.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| r8g.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8g.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8g.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| r8g.8xlarge | 10,0 | 6,25 | 12,5 | 
| r8g.12xlarge | 15,0 | 9,375 | 18,75 | 
| r8g.16xlarge | 20.0 | 12,5 | 25.0 | 
| r8g.24xlarge | 30.0 | 20.0 | 37,5 | 
| r8g.48xlarge | 40,0 | 27,5 | 50.0 | 
| r8g.metal-24xl | 30.0 | 20.0 | 37,5 | 
| r8g.metal-48xl | 40,0 | 27,5 | 50.0 | 
| r8gd.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| r8gd.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| r8gd.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8gd.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8gd.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| r8gd.8xlarge | 10,0 | 6,25 | 12,5 | 
| r8gd.12xlarge | 15,0 | 9,375 | 18,75 | 
| r8gd.16xlarge | 20.0 | 12,5 | 25.0 | 
| r8gd.24xlarge | 30.0 | 20.0 | 37,5 | 
| r8gd.48xlarge | 40,0 | 27,5 | 50.0 | 
| r8gd.metal-24xl | 30.0 | 20.0 | 37,5 | 
| r8gd.metal-48xl | 40,0 | 27,5 | 50.0 | 
| r8i.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| r8i.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8i.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8i.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| r8i.8xlarge | 10,0 | 6,25 | 12,5 | 
| r8i.12xlarge | 15,0 | 9,375 | 18,75 | 
| r8i.16xlarge | 20.0 | 12,5 | 25.0 | 
| r8i.24xlarge | 30.0 | 20.0 | 37,5 | 
| r8i.32xlarge | 40,0 | 27,5 | 50.0 | 
| r8i.48xlarge | 60,0 | 41,25 | 75.0 | 
| r8i.96xlarge | 80,0 | 55,0 | 100.0 | 
| r8i.metal-48xl | 60,0 | 41,25 | 75.0 | 
| r8i.metal-96xl | 80,0 | 55,0 | 100.0 | 
| r8id.large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| r8id.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8id.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8id.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 x id.8 x large | 10,0 | 6,25 | 12,5 | 
| R8id.12xlarge | 15,0 | 9,375 | 18,75 | 
| R8 id.16 x large | 20.0 | 12,5 | 25.0 | 
| R8id.24xlarge | 30.0 | 20.0 | 37,5 | 
| R8id.32xlarge | 40,0 | 27,5 | 50.0 | 
| R8id.48xlarge | 60,0 | 41,25 | 75.0 | 
| 8 id.96 x large | 80,0 | 55,0 | 100.0 | 
| r8id.metal-48xl | 60,0 | 41,25 | 75.0 | 
| r8id.metal-96xl | 80,0 | 55,0 | 100.0 | 
| r8i-flex.large | 0,315 / 10,0 | 0,198 / 6,25 | 0,394 / 10,0 | 
| r8i-flex.xlarge | 0,63 / 10,0 | 0,395 / 6,25 | 0,788 / 10,0 | 
| r8i-flex.2xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| r8i-flex.4xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| r8i-flex.8xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 12,5 | 
| r8i-flex.12xlarge | 7,5 / 15,0 | 4,687 / 9,375 | 9,375 / 18,75 | 
| r8i-flex.16xlarge | 10,0 / 20,0 | 6,25 / 12,5 | 12,5 / 25,0 | 
| x8g.medium | 0,315 / 10,0 | 0,185 / 6,25 | 0,394 / 10,0 | 
| x8g.large | 0,63 / 10,0 | 0,396 / 6,25 | 0,788 / 10,0 | 
| x8g.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| x8g.2xlarge | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| x8g.4xlarge | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| x8g.8xlarge | 10,0 | 6,25 | 12,5 | 
| x8g.12xlarge | 15,0 | 9,375 | 18,75 | 
| x8g.16xlarge | 20.0 | 12,5 | 25.0 | 
| x8g.24xlarge | 30.0 | 20.0 | 37,5 | 
| x8g.48xlarge | 40,0 | 27,5 | 50.0 | 
| x8g.metal-24xl | 30.0 | 20.0 | 37,5 | 
| x8g.metal-48xl | 40,0 | 27,5 | 50.0 | 
| x8aedz.large | 1,25/15,0 | 0,859/ 10,312 | 1,563/ 15,0 | 
| x8aedz.xlarge | 2,5/15,0 | 1,718/10,312 | 3,125/15,0 | 
| x 8 aedz. 3 x large | 7,5 / 15,0 | 5,156/ 10,312 | 9,375 / 15,0 | 
| x 8 aedz. 6 x large | 15,0 | 10,312 | 18,75 | 
| x 8 aedz. 12 x large | 30.0 | 20,625 | 37,5 | 
| x 8 aedz. 24 x large | 60,0 | 41,25 | 75.0 | 
| x8aedz.metal-12xl | 30.0 | 20,625 | 37,5 | 
| x8aedz.metal-24xl | 60,0 | 41,25 | 75.0 | 
| x8 i. large | 0,65 / 10,0 | 0,415 / 6,25 | 0,813 / 10,0 | 
| x8i.xlarge | 1,25 / 10,0 | 0,781 / 6,25 | 1,563 / 10,0 | 
| x 8 x 2 x large | 2,5 / 10,0 | 1,562 / 6,25 | 3,125 / 10,0 | 
| x 8 x 4 x large | 5,0 / 10,0 | 3,125 / 6,25 | 6,25 / 10,0 | 
| 8 x 1 x 8 x large | 10,0 | 6,25 | 12,5 | 
| 8 x 1 x 12 x large | 15,0 | 9,375 | 18,75 | 
| 8 x 16 x large | 20.0 | 12,5 | 25.0 | 
| 8 x 1 x 24 x large | 30.0 | 20.0 | 37,5 | 
| x 8 x 32 x large | 40,0 | 27,5 | 50.0 | 
| 8 x 48 x large | 60,0 | 41,25 | 75.0 | 
| x 8 x 64 x large | 70,0 | 50.0 | 87,5 | 
| x 8 x 96 x large | 80,0 | 55,0 | 100.0 | 
| x8i.metal-48xl | 60,0 | 41,25 | 75.0 | 
| x8i.metal-96xl | 80,0 | 55,0 | 100.0 | 

## Contrôle de la bande passante de l’instance
<a name="monitor-instance-bandwidth"></a>

Vous pouvez utiliser CloudWatch des métriques pour surveiller la bande passante du réseau de l'instance ainsi que les paquets envoyés et reçus. Vous pouvez utiliser les mesures de performance réseau fournies par le pilote Elastic Network Adapter (ENA) pour surveiller les cas où le trafic dépasse les allocations réseau définies par EC2 Amazon au niveau de l'instance.

Vous pouvez configurer si Amazon EC2 envoie des données métriques pour que l'instance CloudWatch utilise des périodes d'une minute ou de cinq minutes. Il est possible que les métriques de performance du réseau indiquent qu'une allocation a été dépassée et que des paquets ont été abandonnés alors que les métriques d' CloudWatch instance ne le font pas. Cela peut se produire lorsque l'instance connaît un bref pic de demande de ressources réseau (appelé microburst), mais que les CloudWatch indicateurs ne sont pas suffisamment précis pour refléter ces pics de microsecondes.

**En savoir plus**
+ [Métriques des instances](viewing_metrics_with_cloudwatch.md#ec2-cloudwatch-metrics)
+ [Surveiller les performances réseau](monitoring-network-performance-ena.md)

# Mise en réseau améliorée sur les EC2 instances Amazon
<a name="enhanced-networking"></a>

La mise en réseau améliorée utilise la I/O virtualisation à racine unique (SR-IOV) pour fournir des fonctionnalités réseau hautes performances sur les types d'instances pris en charge. Le SR-IOV est une méthode de virtualisation des appareils qui fournit des I/O performances supérieures et une faible utilisation du processeur par rapport aux interfaces réseau virtualisées traditionnelles. La mise en réseau améliorée offre une bande passante plus élevée, des performances supérieures en termes de paquets par seconde (PPS) et une latence toujours plus faible entre les instances. L’utilisation de la mise en réseau améliorée n’implique aucun coût supplémentaire.

Pour plus d'informations sur la vitesse réseau prise en charge pour chaque type d'instance, consultez [Amazon EC2 Instance Types](https://aws.amazon.com/ec2/instance-types/).

Vous pouvez activer la mise en réseau améliorée à l’aide de l’un des mécanismes suivants :

**Elastic Network Adapter (ENA)**  
L’Adaptateur réseau élastique (ENA) prend en charge des vitesses réseau allant jusqu’à 100 Gbit/s pour les types d’instances pris en charge.  
Toutes [les instances basées sur Nitro](instance-types.md#instance-hypervisor-type) utilisent ENA pour une mise en réseau améliorée. En outre, les instances Xen suivantes utilisent ENA : H1, I3, G3, `m4.16xlarge`, P2, P3, P3dn et R4.  
Pour de plus amples informations, veuillez consulter [Activez la mise en réseau améliorée grâce à l’ENA sur vos instances EC2](enhanced-networking-ena.md).

**Interface Intel 82599 Virtual Function (VF)**  
L’interface Intel 82599 Virtual Function prend en charge les vitesses réseau allant jusqu’à 10 Gbit/s pour les types d’instance pris en charge.  
Les types d’instance suivants utilisent l’interface Intel 82599 VF pour la mise en réseau améliorée : C3, C4, D2, I2, M4 (sauf m4.16xlarge) et R3.  
Pour de plus amples informations, veuillez consulter [Mise en réseau améliorée grâce à l’interface Intel 82599 VF](sriov-networking.md).

**Topics**
+ [Elastic Network Adapter (ENA)](enhanced-networking-ena.md)
+ [ENA Express](ena-express.md)
+ [Intel 82599 VF](sriov-networking.md)
+ [Surveiller les performances réseau](monitoring-network-performance-ena.md)
+ [Améliorer la latence du réseau sous Linux](ena-improve-network-latency-linux.md)
+ [Considérations relatives aux performances de Nitro](ena-nitro-perf.md)
+ [Optimiser les performances du réseau sous Windows](enhanced-networking-os.md)

# Activez la mise en réseau améliorée grâce à l’ENA sur vos instances EC2
<a name="enhanced-networking-ena"></a>

Amazon EC2 offre des fonctionnalités de mise en réseau améliorée via l’adaptateur Elastic Network Adapter (ENA). Pour utiliser la mise en réseau améliorée, vous devez utiliser une AMI qui inclut le pilote ENA requis ou l’installer manuellement. Vous pouvez ensuite activer la prise en charge ENA sur votre instance.

Pour consulter les notes de mise à jour ou les instructions d’installation d’un pilote ENA, consultez l’onglet correspondant à la plateforme du système d’exploitation de votre instance.

------
#### [ Linux ]

Vous pouvez consulter la documentation suivante sur GitHub :
+ Consultez les [notes de mise à jour du pilote du noyau Linux ENA](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/RELEASENOTES.md) sur GitHub.
+ Pour une présentation du pilote de noyau Linux ENA qui inclut les instructions d'installation, voir le [pilote de noyau Linux pour la famille Elastic Network Adapter (ENA)](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/README.rst) sur GitHub.

------
#### [ Windows ]

Vous pouvez consulter la documentation suivante dans la section **Gérer les pilotes de périphériques** de ce guide :
+ [Suivre les versions des pilotes ENA pour Windows](ena-driver-releases-windows.md).
+ [Installer le pilote ENA sur les instances Windows EC2](ena-adapter-driver-install-upgrade-win.md).

------

Pour les instances basées sur Nitro, les fonctionnalités de mise en réseau améliorées varient en fonction de la version de Nitro que le type d’instance met en œuvre.

Pour consulter les spécifications du réseau de votre instance, cliquez sur le lien de la famille d’instances correspondant à votre type d’instance. Si vous ne savez pas quelle famille d’instance s’applique, consultez les [conventions de dénomination](https://docs.aws.amazon.com/ec2/latest/instancetypes/instance-type-names.html) dans le guide des *types d’instances Amazon EC2*.
+ [Spécifications du réseau relatives aux instances de calcul accéléré](https://docs.aws.amazon.com/ec2/latest/instancetypes/ac.html#ac_network)
+ [Spécifications du réseau relatives aux instances optimisées pour le calcul](https://docs.aws.amazon.com/ec2/latest/instancetypes/co.html#co_network)
+ [Spécifications du réseau relatives aux instances à usage général](https://docs.aws.amazon.com/ec2/latest/instancetypes/gp.html#gp_network)
+ [Spécifications du réseau relatives aux instances de calcul à haute performance](https://docs.aws.amazon.com/ec2/latest/instancetypes/hpc.html#hpc_network)
+ [Spécifications du réseau relatives aux instances à mémoire optimisée](https://docs.aws.amazon.com/ec2/latest/instancetypes/mo.html#mo_network)
+ [Spécifications du réseau relatives aux instances optimisées pour le stockage](https://docs.aws.amazon.com/ec2/latest/instancetypes/so.html#so_network)

**Topics**
+ [

## Conditions préalables à l’amélioration de la mise en réseau grâce à l’ENA
](#ena-requirements)
+ [

# Tester l’activation de réseaux améliorés
](test-enhanced-networking-ena.md)
+ [

# Activer les réseaux améliorés sur une instance
](enabling_enhanced_networking.md)
+ [

# Files d’attente ENA
](ena-queues.md)
+ [

# Résoudre les problèmes liés au pilote du noyau ENA sous Linux
](troubleshooting-ena.md)
+ [

# Résoudre les problèmes liés au pilote Windows de l'adaptateur réseau élastique (ENA)
](troubleshoot-ena-driver.md)

## Conditions préalables à l’amélioration de la mise en réseau grâce à l’ENA
<a name="ena-requirements"></a>

Pour préparer la mise en réseau améliorée à l’aide de l’adaptateur réseau ENA, configurez votre instance comme suit :
+ Lancez une [instance basée sur Nitro](instance-types.md#instance-hypervisor-type).
+ Vérifiez que l’instance a une connectivité Internet.
+ Si l’instance comporte des données importantes que vous souhaitez conserver, vous devez les sauvegarder maintenant en créant une AMI à partir de votre instance. La mise à jour du pilote du noyau ENA et l’activation de l’attribut `enaSupport` peuvent rendre inaccessibles des instances ou des systèmes d’exploitation incompatibles. Si cela se produit et que vous disposez d’une sauvegarde récente, vos données continueront d’être conservées.
+ **Instances Linux** – Lancez l’instance en utilisant une version prise en charge du noyau Linux et une distribution prise en charge, de sorte que le réseau amélioré ENA soit automatiquement activé pour votre instance. Pour plus d’informations, consultez [ENA Linux Kernel Driver Release Notes](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/RELEASENOTES.md).
+ **Instances Windows** : si l'instance exécute Windows Server 2008 R2 SP1, assurez-vous qu'elle dispose de la mise à jour du [support de signature de code SHA-2](https://support.microsoft.com/en-us/help/4474419/sha-2-code-signing-support-update).
+ [AWS CloudShell](https://console.aws.amazon.com/cloudshell)Utilisez-le depuis ou installez et configurez le [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)ou [AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/)sur n'importe quel ordinateur de votre choix, de préférence sur votre ordinateur de bureau ou portable local. AWS Management Console Pour plus d’informations, consultez la section [Accès à Amazon EC2](concepts.md#access-ec2) du [Guide de l’utilisateur AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html). La gestion de la mise en réseau améliorée n’est pas possible à partir de la console Amazon EC2.

# Tester l’activation de réseaux améliorés
<a name="test-enhanced-networking-ena"></a>

Vous pouvez tester si la mise en réseau améliorée est activée dans vos instances ou dans votre AMIs.

**Attribut de l’instance**  
Vérifiez la valeur de l’attribut d’instance `enaSupport`.

------
#### [ AWS CLI ]

Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html).

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 \
    --query "Reservations[].Instances[].EnaSupport"
```

Si la mise en réseau améliorée est activée, la sortie se présente comme suit.

```
[
    true
]
```

------
#### [ PowerShell ]

Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html).

```
(Get-EC2Instance -InstanceId i-1234567890abcdef0).Instances.EnaSupport
```

Si la mise en réseau améliorée est activée, la sortie se présente comme suit.

```
True
```

------

**Attribut de l’image**  
Vérifiez la valeur de l’attribut d’image `enaSupport`.

------
#### [ AWS CLI ]

Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html).

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query "Images[].EnaSupport"
```

Si la mise en réseau améliorée est activée, la sortie se présente comme suit.

```
[
    true
]
```

------
#### [ PowerShell ]

Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Image.html).

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).EnaSupport
```

Si la mise en réseau améliorée est activée, la sortie se présente comme suit.

```
True
```

------

**Pilote d’interface réseau pour Linux**  
Utilisez la commande suivante pour vérifier que le pilote de noyau `ena` est utilisé sur une interface particulière, en remplaçant le nom de l’interface que vous souhaitez vérifier. Si vous utilisez une seule interface (par défaut), ce sera `eth0`. Si votre distribution Linux prend en charge les noms de réseau prévisibles, il peut s’agir d’un nom comme `ens5`. Pour plus d’informations, développez la section pour RHEL, SUSE et CentOS dans [Activer les réseaux améliorés sur une instance](enabling_enhanced_networking.md).

Dans l’exemple suivant, le pilote du noyau `ena` n’est pas chargé, car le pilote répertorié est `vif`.

```
[ec2-user ~]$ ethtool -i eth0
driver: vif
version:
firmware-version:
bus-info: vif-0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no
```

Dans cet exemple, le pilote du noyau `ena` est chargé et se trouve à la version minimale recommandée. La mise en réseau améliorée est correctement configurée pour cette instance.

```
[ec2-user ~]$ ethtool -i eth0
driver: ena
version: 1.5.0g
firmware-version:
expansion-rom-version:
bus-info: 0000:00:05.0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no
```

# Activer les réseaux améliorés sur une instance
<a name="enabling_enhanced_networking"></a>

La procédure à suivre dépend du système d’exploitation de l’instance.

## Amazon Linux
<a name="enable-enhanced-networking-ena-AL"></a>

 AMIs Pour Amazon Linux, ils incluent le pilote de noyau requis pour améliorer la mise en réseau avec l'ENA installé et la prise en charge de l'ENA activée. Par conséquent, si vous lancez une instance avec la dernière version HVM d’Amazon Linux sur un type d’instance pris en charge, la mise en réseau améliorée est déjà activée pour votre instance. Pour de plus amples informations, veuillez consulter [Tester l’activation de réseaux améliorés](test-enhanced-networking-ena.md).

## Ubuntu
<a name="enhanced-networking-ena-ubuntu"></a>

La dernière version d'Ubuntu HVM AMIs inclut le pilote de noyau requis pour une mise en réseau améliorée avec l'ENA installé et la prise en charge de l'ENA activée. Par conséquent, si vous lancez une instance avec la dernière AMI HVM Ubuntu sur un type d’instance pris en charge, la mise en réseau améliorée est déjà activée pour votre instance. Pour plus d’informations, consultez [Tester l’activation de réseaux améliorés](test-enhanced-networking-ena.md). 

Si vous avez lancé votre instance à l’aide d’une AMI plus ancienne et que la mise en réseau améliorée n’est pas déjà activée pour celle-ci, vous pouvez installer le package noyau `linux-aws` pour obtenir les pilotes de mise en réseau améliorée les plus récents et mettre à jour l’attribut requis.

**Pour installer le package du noyau `linux-aws` (Ubuntu 16.04 ou version ultérieure)**  
Ubuntu 16.04 et 18.04 sont fournis avec le noyau personnalisé Ubuntu (package du noyau `linux-aws`). Pour utiliser un autre noyau, contactez [Support](https://console.aws.amazon.com/support).<a name="ubuntu-enhanced-networking-ena-procedure"></a>

**Pour installer le package du noyau `linux-aws` (Ubuntu Trusty 14.04)**

1. <a name="ubuntu-enhanced-networking-ena-start-step"></a>Connectez-vous à votre instance.

1. Mettez à jour le cache du package et les packages.

   ```
   ubuntu:~$ sudo apt-get update && sudo apt-get upgrade -y linux-aws
   ```
**Important**  
Si, lors d’une mise à jour, vous êtes invité à installer `grub`, utilisez `/dev/xvda` pour y installer `grub`, puis choisissez de conserver la version courante de `/boot/grub/menu.lst`.

1. [Instance basée sur EBS] À partir de votre ordinateur local, arrêtez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

   [Instance basée sur le stockage d’instance] Vous ne pouvez pas arrêter l’instance pour modifier l’attribut. Vous devez utiliser cette procédure : [Pour activer la mise en réseau améliorée sur Ubuntu (instances basées sur le stockage d’instance)](#enhanced-networking-ena-instance-store-ubuntu).

1. Depuis votre ordinateur local, activez l’attribut de mise en réseau améliorée à l’aide de l’une des commandes suivantes:
   + [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) (AWS CLI)

     ```
     aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --ena-support
     ```
   + [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html)(Outils pour Windows PowerShell)

     ```
     Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -EnaSupport $true
     ```

1. (Facultatif) Créez une AMI à partir de l’instance, comme décrit dans [Créer une AMI basée sur Amazon EBS](creating-an-ami-ebs.md). L’AMI hérite de l’attribut `enaSupport` de mise en réseau améliorée de l’instance. Par conséquent, vous pouvez utiliser cet AMI pour lancer une autre instance avec la mise en réseau améliorée activée par défaut.

1. Depuis votre ordinateur local, démarrez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).<a name="enhanced-networking-ena-instance-store-ubuntu"></a>

**Pour activer la mise en réseau améliorée sur Ubuntu (instances basées sur le stockage d’instance)**

Suivez la procédure précédente jusqu’à l’étape à laquelle vous avez arrêté l’instance. Créez une nouvelle AMI comme décrit dans [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md), en veillant à activer l’attribut de mise en réseau améliorée lors de l’enregistrement de l’AMI.
+ [https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) (AWS CLI)

  ```
  aws ec2 register-image --ena-support ...
  ```
+ [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html) (AWS Tools for Windows PowerShell)

  ```
  Register-EC2Image -EnaSupport $true ...
  ```

## RHEL, SUSE, CentOS
<a name="enhanced-networking-ena-linux"></a>

Les dernières versions AMIs pour Red Hat Enterprise Linux, SUSE Linux Enterprise Server et CentOS incluent le pilote de noyau requis pour améliorer la mise en réseau avec l'ENA et la prise en charge de l'ENA est activée. Par conséquent, si vous lancez une instance avec la dernière AMI HVM Ubuntu sur un type d’instance pris en charge, la mise en réseau améliorée est déjà activée pour votre instance. Pour plus d’informations, consultez [Tester l’activation de réseaux améliorés](test-enhanced-networking-ena.md).

La procédure suivante fournit les étapes générales pour activer la mise en réseau améliorée via ENA sur une distribution Linux autre qu’Amazon Linux AMI ou Ubuntu. Pour plus d’informations, telles que la syntaxe détaillée des commandes, les emplacements de fichier ou la prise en charge des packages et des outils, consultez la documentation spécifique de votre distribution Linux.

**Pour activer la mise en réseau améliorée sur Linux**

1. <a name="other-linux-enhanced-networking-ena-start-step"></a>Connectez-vous à votre instance.

1. Clonez le code source du pilote `ena` du noyau sur votre instance GitHub à partir de[https://github.com/amzn/amzn-drivers](https://github.com/amzn/amzn-drivers). (SUSE Linux Enterprise Server 12 SP2 et versions ultérieures incluent ENA 2.02 par défaut, vous n'êtes donc pas obligé de télécharger et de compiler le pilote ENA. Pour SUSE Linux Enterprise Server 12 SP2 et versions ultérieures, vous devez déposer une demande pour ajouter la version du pilote que vous souhaitez au noyau d'origine). 

   ```
   git clone https://github.com/amzn/amzn-drivers
   ```

1. Compilez et installez le pilote du noyau `ena` sur votre instance. Ces étapes dépendent de la distribution Linux. Pour plus d’informations sur la compilation du pilote de noyau sur Red Hat Enterprise Linux, consultez la section [Comment installer le dernier pilote ENS pour la prise en charge améliorée des réseaux sur une instance Amazon EC2 qui exécute RHEL ?](https://repost.aws/knowledge-center/install-ena-driver-rhel-ec2)

1. Exécutez la commande **sudo depmod** pour mettre à jour les dépendances du pilote du noyau.

1. <a name="other-linux-enhanced-networking-ena-stop-step"></a>Mettez à jour `initramfs` sur votre instance pour vous assurer que le nouveau pilote du noyau se charge au moment du démarrage. Par exemple, si votre distribution prend en charge **dracut**, vous pouvez utiliser la commande suivante :

   ```
   dracut -f -v
   ```

1. <a name="predictable-network-names-ena"></a>Déterminez si par défaut votre système utilise des noms d’interface réseau prévisibles. Les systèmes qui utilisent **systemd** ou **udev** version 197 ou supérieure peuvent renommer les périphériques Ethernet et ne garantissent pas qu’une seule interface réseau sera nommée `eth0`. Ce comportement peut entraîner des problèmes de connexion à votre instance. Pour plus d’informations et pour voir les autres options de configuration, consultez la section sur les [noms d’interface réseau prévisibles](https://www.freedesktop.org/wiki/Software/systemd/PredictableNetworkInterfaceNames/) sur le site web de freedesktop.org.

   1. Vous pouvez vérifier les versions **systemd** ou **udev** sur les systèmes RPM en utilisant la commande suivante :

      ```
      rpm -qa | grep -e '^systemd-[0-9]\+\|^udev-[0-9]\+'
      systemd-208-11.el7_0.2.x86_64
      ```

      Dans l’exemple Red Hat Enterprise Linux 7 ci-dessus, la version **systemd** est 208, de sorte que les noms d’interface réseau prévisibles doivent être désactivés.

   1. Désactivez les noms d’interface réseau prévisibles en ajoutant l’option `net.ifnames=0` à la ligne `GRUB_CMDLINE_LINUX` dans `/etc/default/grub`.

      ```
      sudo sed -i '/^GRUB\_CMDLINE\_LINUX/s/\"$/\ net\.ifnames\=0\"/' /etc/default/grub
      ```

   1. Générez à nouveau le fichier de configuration grub.

      ```
      sudo grub2-mkconfig -o /boot/grub2/grub.cfg
      ```

1. [Instance basée sur EBS] À partir de votre ordinateur local, arrêtez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI), [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

   [Instance basée sur le stockage d’instance] Vous ne pouvez pas arrêter l’instance pour modifier l’attribut. Vous devez utiliser cette procédure : [Pour activer les réseaux améliorés sur Linux (instances basées sur le stockage d’instances)](#other-linux-enhanced-networking-ena-instance-store).

1. Depuis votre ordinateur local, activez l’attribut de mise en réseau améliorée `enaSupport` à l’aide de l’une des commandes suivantes:
   + [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) (AWS CLI)

     ```
     aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --ena-support
     ```
   + [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html)(Outils pour Windows PowerShell)

     ```
     Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -EnaSupport $true
     ```

1. (Facultatif) Créez une AMI à partir de l’instance, comme décrit dans [Créer une AMI basée sur Amazon EBS](creating-an-ami-ebs.md). L’AMI hérite de l’attribut `enaSupport` de mise en réseau améliorée de l’instance. Par conséquent, vous pouvez utiliser cet AMI pour lancer une autre instance avec la mise en réseau améliorée activée par défaut.

   Si le système d’exploitation de votre instance contient un fichier `/etc/udev/rules.d/70-persistent-net.rules`, vous devez le supprimer avant de créer l’AMI. Ce fichier contient l’adresse MAC de la carte Ethernet de l’instance d’origine. Si une autre instance démarre avec ce fichier, le système d’exploitation ne pourra pas trouver le périphérique et il se peut qu’`eth0` échoue, entraînant des problèmes de démarrage. Le fichier est à nouveau généré au cycle de démarrage suivant et les instances lancées depuis l’AMI créent leur propre version du fichier.

1. Depuis votre ordinateur local, démarrez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. (Facultatif) Connectez-vous à votre instance et vérifiez que le pilote du noyau est installé.

   Si vous ne parvenez pas à vous connecter à votre instance après avoir activé la mise en réseau améliorée, consultez [Résoudre les problèmes liés au pilote du noyau ENA sous Linux](troubleshooting-ena.md).<a name="other-linux-enhanced-networking-ena-instance-store"></a>

**Pour activer les réseaux améliorés sur Linux (instances basées sur le stockage d’instances)**

Suivez la procédure précédente jusqu’à l’étape à laquelle vous avez arrêté l’instance. Créez une nouvelle AMI comme décrit dans [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md), en veillant à activer l’attribut de mise en réseau améliorée lors de l’enregistrement de l’AMI.
+ [https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) (AWS CLI)

  ```
  aws ec2 register-image --ena-support ...
  ```
+ [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html) (AWS Tools for Windows PowerShell)

  ```
  Register-EC2Image -EnaSupport ...
  ```

## Ubuntu avec DKMS
<a name="enhanced-networking-ena-ubuntu-dkms"></a>

Cette méthode est fournie à des fins de test et de rétroaction uniquement. Elle n’est pas destinée à être utilisée avec des déploiements en production. Pour plus d’informations sur les déploiements en production, consultez [Ubuntu](#enhanced-networking-ena-ubuntu).

**Important**  
L’utilisation de DKMS annule le contrat de support pour votre abonnement. Il ne doit pas être utilisé pour les déploiements de production.

**Pour activer la mise en réseau améliorée via ENA sur Ubuntu (instances basées sur EBS)**

1. Suivez les étapes 1 et 2 dans [Ubuntu](#enhanced-networking-ena-ubuntu).

1. Installez les packages `build-essential` pour compiler le pilote du noyau et le package `dkms` afin que votre pilote de noyau `ena` soit recréé chaque fois que votre noyau est mis à jour.

   ```
   ubuntu:~$ sudo apt-get install -y build-essential dkms
   ```

1. Clonez la source du pilote `ena` du noyau sur votre instance GitHub à partir de[https://github.com/amzn/amzn-drivers](https://github.com/amzn/amzn-drivers).

   ```
   ubuntu:~$ git clone https://github.com/amzn/amzn-drivers
   ```

1. Déplacez le package `amzn-drivers` vers le répertoire `/usr/src/` afin que DKMS puisse le trouver et le générer à chaque mise à jour du noyau. Ajoutez le numéro de version (que vous trouverez dans les notes de version) du code source au nom du répertoire. Par exemple, la version `1.0.0` apparaît dans l’exemple suivant.

   ```
   ubuntu:~$ sudo mv amzn-drivers /usr/src/amzn-drivers-1.0.0
   ```

1. Créez le fichier de configuration DKMS avec les valeurs suivantes, en remplaçant votre version d’`ena`.

   Créez le fichier.

   ```
   ubuntu:~$ sudo touch /usr/src/amzn-drivers-1.0.0/dkms.conf
   ```

   Modifiez le fichier et ajoutez les valeurs suivantes.

   ```
   ubuntu:~$ sudo vim /usr/src/amzn-drivers-1.0.0/dkms.conf
   PACKAGE_NAME="ena"
   PACKAGE_VERSION="1.0.0"
   CLEAN="make -C kernel/linux/ena clean"
   MAKE="make -C kernel/linux/ena/ BUILD_KERNEL=${kernelver}"
   BUILT_MODULE_NAME[0]="ena"
   BUILT_MODULE_LOCATION="kernel/linux/ena"
   DEST_MODULE_LOCATION[0]="/updates"
   DEST_MODULE_NAME[0]="ena"
   AUTOINSTALL="yes"
   ```

1. Ajoutez, compilez et installez le pilote du noyau `ena` sur votre instance à l’aide de DKMS.

   Ajoutez le pilote du noyau à DKMS.

   ```
   ubuntu:~$ sudo dkms add -m amzn-drivers -v 1.0.0
   ```

   Créez le pilote du noyau à l’aide de la commande **dkms**.

   ```
   ubuntu:~$ sudo dkms build -m amzn-drivers -v 1.0.0
   ```

   Installez le pilote du noyau à l’aide de **dkms**.

   ```
   ubuntu:~$ sudo dkms install -m amzn-drivers -v 1.0.0
   ```

1. Créez à nouveau `initramfs` afin que le pilote approprié du noyau soit chargé au moment du démarrage.

   ```
   ubuntu:~$ sudo update-initramfs -u -k all
   ```

1. Vérifiez que le pilote du noyau `ena` est installé à l’aide de la commande modinfo ena à partir de [Tester l’activation de réseaux améliorés](test-enhanced-networking-ena.md).

   ```
   ubuntu:~$ modinfo ena
   filename:	   /lib/modules/3.13.0-74-generic/updates/dkms/ena.ko
   version:		1.0.0
   license:		GPL
   description:	Elastic Network Adapter (ENA)
   author:		 Amazon.com, Inc. or its affiliates
   srcversion:	 9693C876C54CA64AE48F0CA
   alias:		  pci:v00001D0Fd0000EC21sv*sd*bc*sc*i*
   alias:		  pci:v00001D0Fd0000EC20sv*sd*bc*sc*i*
   alias:		  pci:v00001D0Fd00001EC2sv*sd*bc*sc*i*
   alias:		  pci:v00001D0Fd00000EC2sv*sd*bc*sc*i*
   depends:
   vermagic:	   3.13.0-74-generic SMP mod_unload modversions
   parm:		   debug:Debug level (0=none,...,16=all) (int)
   parm:		   push_mode:Descriptor / header push mode (0=automatic,1=disable,3=enable)
   		  0 - Automatically choose according to device capability (default)
   		  1 - Don't push anything to device memory
   		  3 - Push descriptors and header buffer to device memory (int)
   parm:		   enable_wd:Enable keepalive watchdog (0=disable,1=enable,default=1) (int)
   parm:		   enable_missing_tx_detection:Enable missing Tx completions. (default=1) (int)
   parm:		   numa_node_override_array:Numa node override map
   (array of int)
   parm:		   numa_node_override:Enable/Disable numa node override (0=disable)
   (int)
   ```

1. Passez à l’étape 3 dans [Ubuntu](#enhanced-networking-ena-ubuntu). 

## Activer les réseaux améliorés sur Windows
<a name="enable-enhanced-networking-ena-windows"></a>

Si vous avez lancé votre instance et qu’elle n’a pas la mise en réseau déjà activée, vous devez télécharger et installer le pilote de la carte réseau requis sur votre instance, puis définir l’attribut d’instance `enaSupport` pour activer la mise en réseau améliorée.

**Pour activer la mise en réseau améliorée**

1. Connectez-vous à votre instance en tant qu’administrateur local.

1. [Windows Server 2016 et 2019 uniquement] Exécutez le PowerShell script de EC2 lancement suivant pour configurer l'instance une fois le pilote installé.

   ```
   PS C:\> C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -Schedule
   ```

1. Depuis l’instance, installez le pilote comme suit :

   1. [Téléchargez](https://s3.amazonaws.com/ec2-windows-drivers-downloads/ENA/Latest/AwsEnaNetworkDriver.zip) le pilote le plus récent sur l’instance.

   1. Décompressez l’archive zip.

   1. Installez le pilote en exécutant le `install.ps1` PowerShell script.
**Note**  
Si vous obtenez une erreur d’exécution de la stratégie, définissez la stratégie sur `Unrestricted` (par défaut, elle est définie sur `Restricted` ou `RemoteSigned`). Dans une ligne de commande, exécutez`Set-ExecutionPolicy -ExecutionPolicy Unrestricted`, puis réexécutez le `install.ps1` PowerShell script.

1. Depuis votre ordinateur local, arrêtez votre instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. Activez la prise en charge ENA sur votre instance comme suit :

   1. Sur votre ordinateur local, vérifiez l’attribut de prise en charge ENA de l’instance EC2 sur votre instance en exécutant l’une des commandes suivantes. Si l’attribut n’est pas activé, la sortie indiquera « [] » ou une valeur vide. `EnaSupport` est défini sur `false` par défaut.
      + [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instances.html) (AWS CLI)

        ```
        aws ec2 describe-instances --instance-ids i-1234567890abcdef0 --query "Reservations[].Instances[].EnaSupport"
        ```
      + [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2Instance.html)(Outils pour Windows PowerShell)

        ```
        (Get-EC2Instance -InstanceId i-1234567890abcdef0).Instances.EnaSupport
        ```

   1. Pour activer la prise en charge ENA, exécutez l’une des commandes suivantes :
      + [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) (AWS CLI)

        ```
        aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --ena-support
        ```
      + [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) (AWS Tools for Windows PowerShell)

        ```
        Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -EnaSupport $true
        ```

      Si vous rencontrez des problèmes lorsque vous redémarrez l’instance, vous pouvez également désactiver la prise en charge ENA à l’aide d’une des commandes suivantes :
      + [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) (AWS CLI)

        ```
        aws ec2 modify-instance-attribute --instance-id i-1234567890abcdef0 --no-ena-support
        ```
      + [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) (AWS Tools for Windows PowerShell)

        ```
        Edit-EC2InstanceAttribute -InstanceId i-1234567890abcdef0 -EnaSupport $false
        ```

   1. Vérifiez que l’attribut a été défini sur `true` à l’aide de **describe-instances** ou **Get-EC2Instance** comme indiqué précédemment. Vous devriez désormais voir la sortie suivante :

      ```
      [
      	true
      ]
      ```

1. Depuis votre ordinateur local, démarrez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. Sur l’instance, vérifiez que le pilote ENA est installé et activé comme suit :

   1. Cliquez sur l’icône réseau avec le bouton droit de la souris et choisissez **Open Network and Sharing Center (Ouvrir le Centre Réseau et partage)**.

   1. Choisissez la carte Ethernet (par exemple, **Ethernet 2**).

   1. Sélectionnez **Details (Détails)**. Pour **Network Connection Details (Détails de connexion réseau)**, vérifiez que **Description** a pour valeur **Amazon Elastic Network Adapter**.

1. Créez une AMI à partir de l’instance (facultatif). L’AMI hérite de l’attribut `enaSupport` à partir de l’instance. Par conséquent, vous pouvez utiliser cette AMI pour lancer une autre instance avec ENA activée par défaut.

# Files d’attente ENA
<a name="ena-queues"></a>

Les files d’attente ENA sont allouées aux interfaces réseau avec des limites statiques par défaut basées sur le type et la taille de l’instance. Sur les types d'instances pris en charge, vous pouvez répartir ces files d'attente de manière dynamique entre les interfaces réseau Elastic (ENIs). Bien que le nombre total de files d'attente par instance dépende de son type et de sa taille, vous pouvez en configurer plusieurs ENIs avec des files d'attente ENA jusqu'à atteindre le nombre maximum de files d'attente pour l'ENI et l'instance.

L’allocation flexible des files d’attente ENA optimise la distribution des ressources, permettant ainsi une utilisation maximale du vCPU. Les charges de travail à hautes performances réseau nécessitent généralement plusieurs files d’attente ENA. Vous pouvez optimiser les performances du réseau et le nombre de paquets par seconde (PPS) en ajustant le nombre de files d’attente en fonction de vos besoins spécifiques en matière de charge de travail. Par exemple, les applications gourmandes en réseau peuvent nécessiter plus de files d’attente que les applications gourmandes en ressources processeur.

**Topics**
+ [

## Instances prises en charge
](#supported-instances)
+ [

## Modification du nombre de files d’attente
](#modify)

## Instances prises en charge
<a name="supported-instances"></a>

Les instances suivantes prennent en charge l’allocation dynamique de plusieurs files d’attente ENA.

### Usage général
<a name="supported-instances-ena-queues-gp"></a>


| Type d’instance | Files d’attente ENA par défaut par interface | Nombre maximal de files d’attente ENA par interface | Nombre maximal de files d’attente ENA par instance | 
| --- | --- | --- | --- | 
| M6i | 
| m6i.large | 2 | 2 | 6 | 
| m6i.xlarge | 4 | 4 | 16 | 
| m6i.2xlarge | 8 | 8 | 32 | 
| m6i.4xlarge | 8 | 16 | 64 | 
| m6i.8xlarge | 8 | 32 | 64 | 
| m6i.12xlarge | 8 | 32 | 64 | 
| m6i.16xlarge | 8 | 32 | 120 | 
| m6i.24xlarge | 8 | 32 | 120 | 
| m6i.32xlarge | 8 | 32 | 120 | 
| ID M6 | 
| m6id.large | 2 | 2 | 6 | 
| m6id.xlarge | 4 | 4 | 16 | 
| m6id.2xlarge | 8 | 8 | 32 | 
| m6id.4xlarge | 8 | 16 | 64 | 
| m6id.8xlarge | 8 | 32 | 64 | 
| m6id.12xlarge | 8 | 32 | 64 | 
| m6id.16xlarge | 8 | 32 | 120 | 
| m6id.24xlarge | 8 | 32 | 120 | 
| m6id.32xlarge | 8 | 32 | 120 | 
| M6IDN | 
| m6idn.large | 2 | 2 | 6 | 
| m6idn.xlarge | 4 | 4 | 16 | 
| m6idn.2xlarge | 8 | 8 | 32 | 
| m6idn.4xlarge | 8 | 16 | 64 | 
| m6idn.8xlarge | 16 | 32 | 128 | 
| m6idn.12xlarge | 16 | 32 | 128 | 
| m6idn.16xlarge | 16 | 32 | 240 | 
| m6idn.24xlarge | 32 | 32 | 480 | 
| m6idn.32xlarge | 32 | 32 | 512 \$1 | 
| M6 en | 
| m6in.large | 2 | 2 | 6 | 
| m6in.xlarge | 4 | 4 | 16 | 
| m6in.2xlarge | 8 | 8 | 32 | 
| m6in.4xlarge | 8 | 16 | 64 | 
| m6in.8xlarge | 16 | 32 | 128 | 
| m6in.12xlarge | 16 | 32 | 128 | 
| m6in.16xlarge | 16 | 32 | 240 | 
| m6in.24xlarge | 32 | 32 | 480 | 
| m6in.32xlarge | 32 | 32 | 512 \$1 | 
| M8a | 
| m8a.medium | 1 | 1 | 3 | 
| m8a.large | 2 | 2 | 6 | 
| m8a.xlarge | 4 | 4 | 16 | 
| m8a.2xlarge | 8 | 8 | 32 | 
| m8a.4xlarge | 8 | 16 | 64 | 
| m8a.8xlarge | 8 | 32 | 128 | 
| m8a.12xlarge | 16 | 64 | 192 | 
| m8a.16xlarge | 16 | 64 | 256 | 
| m8a.24xlarge | 16 | 128 | 384 | 
| m8a.48xlarge | 32 | 128 | 768 | 
| m8a.metal-24xl | 16 | 128 | 384 | 
| m8a.metal-48xl | 32 | 128 | 768 | 
| M8AZN | 
| m8azn.medium | 1 | 1 | 3 | 
| m8azn.large | 2 | 2 | 8 | 
| m8azn.xlarge | 4 | 4 | 16 | 
| m8azn.3xlarge | 4 | 16 | 48 | 
| m8azn.6xlarge | 8 | 32 | 96 | 
| m8azn.12xlarge | 8 | 64 | 192 | 
| m8azn.24xlarge | 16 | 128 | 384 | 
| m8azn.metal-12xl | 8 | 64 | 192 | 
| m8azn.metal-24xl | 16 | 128 | 384 | 
| 8 Go | 
| m8gb.medium | 1 | 1 | 2 | 
| m8gb.large | 2 | 2 | 6 | 
| m8gb.xlarge | 4 | 4 | 16 | 
| m8gb.2xlarge | 8 | 8 | 32 | 
| m8gb.4xlarge | 8 | 16 | 64 | 
| m8gb.8xlarge | 8 | 32 | 128 | 
| m8gb.12xlarge | 16 | 64 | 192 | 
| m8gb.16xlarge | 16 | 64 | 256 | 
| m8gb.24xlarge | 16 | 128 | 384 | 
| m8gb.48xlarge | 32 | 128 | 768 \$1 | 
| m8gb.metal-24xl | 32 | 128 | 768 | 
| m8gb.metal-48xl | 32 | 128 | 768 \$1 | 
| M8GN | 
| m8gn.medium | 1 | 1 | 2 | 
| m8gn.large | 2 | 2 | 6 | 
| m8gn.xlarge | 4 | 4 | 16 | 
| m8gn.2xlarge | 8 | 8 | 32 | 
| m8gn.4xlarge | 8 | 16 | 64 | 
| m8gn.8xlarge | 8 | 32 | 128 | 
| m8gn.12xlarge | 16 | 64 | 192 | 
| m8gn.16xlarge | 16 | 64 | 256 | 
| m8gn.24xlarge | 16 | 128 | 384 | 
| m8gn.48xlarge | 32 | 128 | 768 \$1 | 
| m8gn.metal-24xl | 32 | 128 | 768 | 
| m8gn.metal-48xl | 32 | 128 | 768 \$1 | 
| M8i | 
| m8i.large | 2 | 2 | 6 | 
| m8i.xlarge | 4 | 4 | 16 | 
| m8i.2xlarge | 8 | 8 | 32 | 
| m8i.4xlarge | 8 | 16 | 64 | 
| m8i.8xlarge | 8 | 32 | 128 | 
| m8i.12xlarge | 16 | 64 | 192 | 
| m8i.16xlarge | 16 | 64 | 256 | 
| m8i.24xlarge | 16 | 128 | 384 | 
| m8i.32xlarge | 16 | 128 | 512 | 
| m8i.48xlarge | 32 | 128 | 768 | 
| m8i.96xlarge | 32 | 128 | 1536 | 
| m8i.metal-48xl | 32 | 128 | 768 | 
| m8i.metal-96xl | 32 | 128 | 1536 | 
| M8ID | 
| m8id.large | 2 | 2 | 6 | 
| m8id.xlarge | 4 | 4 | 16 | 
| m8id.2xlarge | 8 | 8 | 32 | 
| m8id.4xlarge | 8 | 16 | 64 | 
| m8id.8xlarge | 8 | 32 | 128 | 
| m8id.12xlarge | 16 | 64 | 192 | 
| m8id.16xlarge | 16 | 64 | 256 | 
| m8id.24xlarge | 16 | 128 | 384 | 
| m8id.32xlarge | 16 | 128 | 512 | 
| m8id.48xlarge | 32 | 128 | 768 | 
| m8id.96xlarge | 32 | 128 | 1536 | 
| m8id.metal-48xl | 32 | 128 | 768 | 
| m8id.metal-96xl | 32 | 128 | 1536 | 
| M8i-Flex | 
| m8i-flex.large | 1 | 1 | 3 | 
| m8i-flex.xlarge | 2 | 2 | 8 | 
| m8i-flex.2xlarge | 4 | 4 | 16 | 
| m8i-flex.4xlarge | 4 | 8 | 32 | 
| m8i-flex.8xlarge | 4 | 16 | 64 | 
| m8i-flex.12xlarge | 8 | 32 | 96 | 
| m8i-flex.16xlarge | 8 | 32 | 128 | 

**Note**  
\$1 Ces types d’instance comportent plusieurs cartes réseau. Les autres types d’instances sont dotés d’une seule carte réseau. Pour de plus amples informations, veuillez consulter [Cartes réseau](using-eni.md#network-cards). 

### Calcul optimisé
<a name="supported-instances-ena-queues-co"></a>


| Type d’instance | Files d’attente ENA par défaut par interface | Nombre maximal de files d’attente ENA par interface | Nombre maximal de files d’attente ENA par instance | 
| --- | --- | --- | --- | 
| C6i | 
| c6i.large | 2 | 2 | 6 | 
| c6i.xlarge | 4 | 4 | 16 | 
| c6i.2xlarge | 8 | 8 | 32 | 
| c6i.4xlarge | 8 | 16 | 64 | 
| c6i.8xlarge | 8 | 32 | 64 | 
| c6i.12xlarge | 8 | 32 | 64 | 
| c6i.16xlarge | 8 | 32 | 120 | 
| c6i.24xlarge | 8 | 32 | 120 | 
| c6i.32xlarge | 8 | 32 | 120 | 
| C6 ID | 
| c6id.large | 2 | 2 | 6 | 
| c6id.xlarge | 4 | 4 | 16 | 
| c6id.2xlarge | 8 | 8 | 32 | 
| c6id.4xlarge | 8 | 16 | 64 | 
| c6id.8xlarge | 8 | 32 | 64 | 
| c6id.12xlarge | 8 | 32 | 64 | 
| c6id.16xlarge | 8 | 32 | 120 | 
| c6id.24xlarge | 8 | 32 | 120 | 
| c6id.32xlarge | 8 | 32 | 120 | 
| C6 en | 
| c6in.large | 2 | 2 | 6 | 
| c6in.xlarge | 4 | 4 | 16 | 
| c6in.2xlarge | 8 | 8 | 32 | 
| c6in.4xlarge | 8 | 16 | 64 | 
| c6in.8xlarge | 16 | 32 | 128 | 
| c6in.12xlarge | 16 | 32 | 128 | 
| c6in.16xlarge | 16 | 32 | 240 | 
| c6in.24xlarge | 32 | 32 | 480 | 
| c6in.32xlarge | 32 | 32 | 512 \$1 | 
| C8a | 
| c8a.medium | 1 | 1 | 3 | 
| c8a.large | 2 | 2 | 6 | 
| c8a.xlarge | 4 | 4 | 16 | 
| c8a.2xlarge | 8 | 8 | 32 | 
| c8a.4xlarge | 8 | 16 | 64 | 
| c8a.8xlarge | 8 | 32 | 128 | 
| c8a.12xlarge | 16 | 64 | 192 | 
| c8a.16xlarge | 16 | 64 | 256 | 
| c8a.24xlarge | 16 | 128 | 384 | 
| c8a.48xlarge | 32 | 128 | 768 | 
| c8a.metal-24xl | 16 | 128 | 384 | 
| c8a.metal-48xl | 32 | 128 | 768 | 
| C8 Go | 
| c8gb.medium | 1 | 1 | 2 | 
| c8gb.large | 2 | 2 | 6 | 
| c8gb.xlarge | 4 | 4 | 16 | 
| c8gb.2xlarge | 8 | 8 | 32 | 
| c8gb.4xlarge | 8 | 16 | 64 | 
| c8gb.8xlarge | 8 | 32 | 128 | 
| c8gb.12xlarge | 16 | 64 | 192 | 
| c8gb.16xlarge | 16 | 64 | 256 | 
| c8gb.24xlarge | 16 | 128 | 384 | 
| c8gb.48xlarge | 32 | 128 | 768 \$1 | 
| c8gb.metal-24xl | 32 | 128 | 768 | 
| c8gb.metal-48xl | 32 | 128 | 768 \$1 | 
| C8gn | 
| c8gn.medium | 1 | 1 | 2 | 
| c8gn.large | 2 | 2 | 6 | 
| c8gn.xlarge | 4 | 4 | 16 | 
| c8gn.2xlarge | 8 | 8 | 32 | 
| c8gn.4xlarge | 8 | 16 | 64 | 
| c8gn.8xlarge | 8 | 32 | 128 | 
| c8gn.12xlarge | 16 | 64 | 192 | 
| c8gn.16xlarge | 16 | 64 | 256 | 
| c8gn.24xlarge | 16 | 128 | 384 | 
| c8gn.48xlarge | 32 | 128 | 768 \$1 | 
| c8gn.metal-24xl | 32 | 128 | 768 | 
| c8gn.metal-48xl | 32 | 128 | 768 \$1 | 
| C8i | 
| c8i.large | 2 | 2 | 6 | 
| c8i.xlarge | 4 | 4 | 16 | 
| c8i.2xlarge | 8 | 8 | 32 | 
| c8i.4xlarge | 8 | 16 | 64 | 
| c8i.8xlarge | 8 | 32 | 128 | 
| c8i.12xlarge | 16 | 64 | 192 | 
| c8i.16xlarge | 16 | 64 | 256 | 
| c8i.24xlarge | 16 | 128 | 384 | 
| c8i.32xlarge | 16 | 128 | 512 | 
| c8i.48xlarge | 32 | 128 | 768 | 
| c8i.96xlarge | 32 | 128 | 1536 | 
| c8i.metal-48xl | 32 | 128 | 768 | 
| c8i.metal-96xl | 32 | 128 | 1536 | 
| C8 ID | 
| c8id.large | 2 | 2 | 6 | 
| c8id.xlarge | 4 | 4 | 16 | 
| c8id.2xlarge | 8 | 8 | 32 | 
| c8id.4xlarge | 8 | 16 | 64 | 
| c8id.8xlarge | 8 | 32 | 128 | 
| c8id.12xlarge | 16 | 64 | 192 | 
| c8id.16xlarge | 16 | 64 | 256 | 
| c8id.24xlarge | 16 | 128 | 384 | 
| c8id.32xlarge | 16 | 128 | 512 | 
| c8id.48xlarge | 32 | 128 | 768 | 
| c8id.96xlarge | 32 | 128 | 1536 | 
| c8id.metal-48xl | 32 | 128 | 768 | 
| c8id.metal-96xl | 32 | 128 | 1536 | 
| C8i-flex | 
| c8i-flex.large | 1 | 1 | 3 | 
| c8i-flex.xlarge | 2 | 2 | 8 | 
| c8i-flex.2xlarge | 4 | 4 | 16 | 
| c8i-flex.4xlarge | 4 | 8 | 32 | 
| c8i-flex.8xlarge | 4 | 16 | 64 | 
| c8i-flex.12xlarge | 8 | 32 | 96 | 
| c8i-flex.16xlarge | 8 | 32 | 128 | 

**Note**  
\$1 Ces types d’instance comportent plusieurs cartes réseau. Les autres types d’instances sont dotés d’une seule carte réseau. Pour de plus amples informations, veuillez consulter [Cartes réseau](using-eni.md#network-cards). 

### Mémoire optimisée
<a name="supported-instances-ena-queues-mo"></a>


| Type d’instance | Files d’attente ENA par défaut par interface | Nombre maximal de files d’attente ENA par interface | Nombre maximal de files d’attente ENA par instance | 
| --- | --- | --- | --- | 
| R6i | 
| r6i.large | 2 | 2 | 6 | 
| r6i.xlarge | 4 | 4 | 16 | 
| r6i.2xlarge | 8 | 8 | 32 | 
| r6i.4xlarge | 8 | 16 | 64 | 
| r6i.8xlarge | 8 | 32 | 64 | 
| r6i.12xlarge | 8 | 32 | 64 | 
| r6i.16xlarge | 8 | 32 | 120 | 
| r6i.24xlarge | 8 | 32 | 120 | 
| r6i.32xlarge | 8 | 32 | 120 | 
| R6 ID | 
| r6id.large | 2 | 2 | 6 | 
| r6id.xlarge | 4 | 4 | 16 | 
| r6id.2xlarge | 8 | 8 | 32 | 
| r6id.4xlarge | 8 | 16 | 64 | 
| r6id.8xlarge | 8 | 32 | 64 | 
| r6id.12xlarge | 8 | 32 | 64 | 
| r6id.16xlarge | 8 | 32 | 120 | 
| r6id.24xlarge | 8 | 32 | 120 | 
| r6id.32xlarge | 8 | 32 | 120 | 
| R6idn | 
| r6idn.large | 2 | 2 | 6 | 
| r6idn.xlarge | 4 | 4 | 16 | 
| r6idn.2xlarge | 8 | 8 | 32 | 
| r6idn.4xlarge | 8 | 16 | 64 | 
| r6idn.8xlarge | 16 | 32 | 128 | 
| r6idn.12xlarge | 16 | 32 | 128 | 
| r6idn.16xlarge | 16 | 32 | 240 | 
| r6idn.24xlarge | 32 | 32 | 480 | 
| r6idn.32xlarge | 32 | 32 | 512 \$1 | 
| R6 en | 
| r6in.large | 2 | 2 | 6 | 
| r6in.xlarge | 4 | 4 | 16 | 
| r6in.2xlarge | 8 | 8 | 32 | 
| r6in.4xlarge | 8 | 16 | 64 | 
| r6in.8xlarge | 16 | 32 | 128 | 
| r6in.12xlarge | 16 | 32 | 128 | 
| r6in.16xlarge | 16 | 32 | 240 | 
| r6in.24xlarge | 32 | 32 | 480 | 
| r6in.32xlarge | 32 | 32 | 512 \$1 | 
| R8a | 
| r8a.medium | 1 | 1 | 3 | 
| r8a.large | 2 | 2 | 6 | 
| r8a.xlarge | 4 | 4 | 16 | 
| r8a.2xlarge | 8 | 8 | 32 | 
| r8a.4xlarge | 8 | 16 | 64 | 
| r8a.8xlarge | 8 | 32 | 128 | 
| r8a.12xlarge | 16 | 64 | 192 | 
| r8a.16xlarge | 16 | 64 | 256 | 
| r8a.24xlarge | 16 | 128 | 384 | 
| r8a.48xlarge | 32 | 128 | 768 | 
| r8a.metal-24xl | 16 | 128 | 384 | 
| r8a.metal-48xl | 32 | 128 | 768 | 
| R8gb | 
| r8gb.medium | 1 | 1 | 2 | 
| r8gb.large | 2 | 2 | 6 | 
| r8gb.xlarge | 4 | 4 | 16 | 
| r8gb.2xlarge | 8 | 8 | 32 | 
| r8gb.4xlarge | 8 | 16 | 64 | 
| r8gb.8xlarge | 8 | 32 | 128 | 
| r8gb.12xlarge | 16 | 64 | 192 | 
| r8gb.16xlarge | 16 | 64 | 256 | 
| r8gb.24xlarge | 16 | 128 | 384 | 
| r8gb.48xlarge | 32 | 128 | 768 \$1 | 
| r8gb.metal-24xl | 32 | 128 | 768 | 
| r8gb.metal-48xl | 32 | 128 | 768 \$1 | 
| R8gn | 
| r8gn.medium | 1 | 1 | 2 | 
| r8gn.large | 2 | 2 | 6 | 
| r8gn.xlarge | 4 | 4 | 16 | 
| r8gn.2xlarge | 8 | 8 | 32 | 
| r8gn.4xlarge | 8 | 16 | 64 | 
| r8gn.8xlarge | 8 | 32 | 128 | 
| r8gn.12xlarge | 16 | 64 | 192 | 
| r8gn.16xlarge | 16 | 64 | 256 | 
| r8gn.24xlarge | 16 | 128 | 384 | 
| r8gn.48xlarge | 32 | 128 | 768 \$1 | 
| r8gn.metal-24xl | 32 | 128 | 768 | 
| r8gn.metal-48xl | 32 | 128 | 768 \$1 | 
| R8i | 
| r8i.large | 2 | 2 | 6 | 
| r8i.xlarge | 4 | 4 | 16 | 
| r8i.2xlarge | 8 | 8 | 32 | 
| r8i.4xlarge | 8 | 16 | 64 | 
| r8i.8xlarge | 8 | 32 | 128 | 
| r8i.12xlarge | 16 | 64 | 192 | 
| r8i.16xlarge | 16 | 64 | 256 | 
| r8i.24xlarge | 16 | 128 | 384 | 
| r8i.32xlarge | 16 | 128 | 512 | 
| r8i.48xlarge | 32 | 128 | 768 | 
| r8i.96xlarge | 32 | 128 | 1536 | 
| r8i.metal-48xl | 32 | 128 | 768 | 
| r8i.metal-96xl | 32 | 128 | 1536 | 
| R8 ID | 
| r8id.large | 2 | 2 | 6 | 
| r8id.xlarge | 4 | 4 | 16 | 
| r8id.2xlarge | 8 | 8 | 32 | 
| r8id.4xlarge | 8 | 16 | 64 | 
| r8id.8xlarge | 8 | 32 | 128 | 
| r8id.12xlarge | 16 | 64 | 192 | 
| r8id.16xlarge | 16 | 64 | 256 | 
| r8id.24xlarge | 16 | 128 | 384 | 
| r8id.32xlarge | 16 | 128 | 512 | 
| r8id.48xlarge | 32 | 128 | 768 | 
| r8id.96xlarge | 32 | 128 | 1536 | 
| r8id.metal-48xl | 32 | 128 | 768 | 
| r8id.metal-96xl | 32 | 128 | 1536 | 
| R8i-flex | 
| r8i-flex.large | 1 | 1 | 3 | 
| r8i-flex.xlarge | 2 | 2 | 8 | 
| r8i-flex.2xlarge | 4 | 4 | 16 | 
| r8i-flex.4xlarge | 4 | 8 | 32 | 
| r8i-flex.8xlarge | 4 | 16 | 64 | 
| r8i-flex.12xlarge | 8 | 32 | 96 | 
| r8i-flex.16xlarge | 8 | 32 | 128 | 
| x8AEDZ | 
| x8aedz.large | 2 | 2 | 8 | 
| x8aedz.xlarge | 4 | 4 | 16 | 
| x8aedz.3xlarge | 4 | 16 | 48 | 
| x8aedz.6xlarge | 8 | 32 | 96 | 
| x8aedz.12xlarge | 8 | 64 | 192 | 
| x8aedz.24xlarge | 16 | 128 | 384 | 
| x8aedz.metal-12xl | 8 | 64 | 192 | 
| x8aedz.metal-24xl | 16 | 128 | 384 | 
| X8i | 
| x8i.large | 2 | 2 | 6 | 
| x8i.xlarge | 4 | 4 | 16 | 
| x8i.2xlarge | 8 | 8 | 32 | 
| x8i.4xlarge | 8 | 16 | 64 | 
| x8i.8xlarge | 8 | 32 | 128 | 
| x8i.12xlarge | 16 | 64 | 192 | 
| x8i.16xlarge | 16 | 64 | 256 | 
| x8i.24xlarge | 16 | 128 | 384 | 
| x8i.32xlarge | 16 | 128 | 512 | 
| x8i.48xlarge | 32 | 128 | 768 | 
| x8i.64xlarge | 32 | 128 | 1 024 | 
| x8i.96xlarge | 32 | 128 | 1536 | 
| x8i.metal-48xl | 32 | 128 | 768 | 
| x8i.metal-96xl | 32 | 128 | 1536 | 

**Note**  
\$1 Ces types d’instance comportent plusieurs cartes réseau. Les autres types d’instances sont dotés d’une seule carte réseau. Pour de plus amples informations, veuillez consulter [Cartes réseau](using-eni.md#network-cards). 

## Modification du nombre de files d’attente
<a name="modify"></a>

Vous pouvez modifier le nombre de files d'attente ENA à l'aide de AWS Management Console ou AWS CLI. Dans l’ AWS Management Console, la configuration des files d’attente ENA est disponible sous chaque paramètre d’**interface réseau**.

Pour modifier le nombre de files d'attente ENA à l'aide de AWS CLI, utilisez l'une des commandes suivantes. Avant de modifier le nombre de files d’attente, utilisez la commande suivante pour vérifier le nombre de files d’attente actuel.

```
aws ec2 describe-instances --instance-id i-1234567890abcdef0
```

**Note**  
Votre instance doit être arrêtée avant de modifier le nombre de files ENA.
La valeur des files ENA doit être une puissance de 2, telle que 1, 2, 4, 8, 16, 32, etc.
Le nombre de files d'attente allouées à une seule ENI ne peut pas dépasser le nombre de v CPUs disponibles sur votre instance.

`[attach-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-network-interface.html)`

Dans l’exemple suivant, 32 files d’attente ENA sont configurées sur une ENI.

```
aws ec2 attach-network-interface \
  --network-interface-id eni-001aa1bb223cdd4e4 \
  --instance-id i-1234567890abcdef0 \
  --device-index 1 \
  --ena-queue-count 32
```

`[run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html)`

Dans l'exemple suivant, 2 files d'attente ENA sont chacune configurées sur 3 ENIs.

```
aws ec2 run-instances \
  --image-id ami-12ab3c30 \
  --instance-type c6i.large \
  --min-count 1 \
  --max-count 1 \
  --network-interfaces \
    "[{\"DeviceIndex\":0,\"SubnetId\":\"subnet-123456789012a345a\",\"EnaQueueCount\":2},
      {\"DeviceIndex\":1,\"SubnetId\":\"subnet-123456789012a345a\",\"EnaQueueCount\":2},
      {\"DeviceIndex\":2,\"SubnetId\":\"subnet-123456789012a345a\",\"EnaQueueCount\":2}]"
```

`[modify-network-interface-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-network-interface-attribute.html)`

Dans l’exemple suivant, 32 files d’attente ENA sont configurées sur une ENI.

```
aws ec2 modify-network-interface-attribute \
--network-interface-id eni-1234567890abcdef0 \
--attachment AttachmentId=eni-attach-12345678,EnaQueueCount=32
```

Dans l’exemple suivant, le nombre d’ENA est rétabli à la valeur par défaut.

```
aws ec2 modify-network-interface-attribute \
--network-interface-id eni-1234567890abcdef0 \
--attachment AttachmentId=eni-attach-12345678,DefaultEnaQueueCount=true
```

# Résoudre les problèmes liés au pilote du noyau ENA sous Linux
<a name="troubleshooting-ena"></a>

Elastic Network Adapter (ENA) est conçu pour améliorer l’intégrité du système d’exploitation et réduire les risques de perturbations à long terme en raison d’un comportement inattendu de matériel ou de défaillances. L’architecture ENA assure une transparence optimale des défaillances de périphériques ou de pilotes auprès du système. Cette rubrique fournit des informations de dépannage pour ENA.

Si vous ne pouvez pas vous connecter à votre instance, commencez par la section [Résoudre les problèmes de connectivité](#ena-connectivity-issues).

Si vous constatez une dégradation des performances après la migration vers un type d'instance de sixième génération, consultez l'article [Que dois-je faire avant de migrer mon EC2 instance vers une instance de sixième génération afin de garantir des performances réseau optimales](https://repost.aws/knowledge-center/migrate-to-gen6-ec2-instance) ?

Si vous ne parvenez pas à vous connecter à votre instance, recueillez des informations de diagnostic à l’aide des mécanismes de détection des défaillances et de récupération couverts dans des sections ultérieures de cette rubrique.

**Topics**
+ [

## Résoudre les problèmes de connectivité
](#ena-connectivity-issues)
+ [

## Mécanisme Keep-alive
](#ena-keep-alive)
+ [

## Expiration du délai d’attente des opérations de lecture
](#register-read-timeout-ena)
+ [

## Statistiques
](#statistics-ena)
+ [

## Journaux d’erreur de pilote dans syslog
](#driver-error-logs-ena)
+ [

## Notifications de configuration sous-optimales
](#ts-ena-sub-opt-config-notification)

## Résoudre les problèmes de connectivité
<a name="ena-connectivity-issues"></a>

Si vous perdez la connexion lors de l’activation de la mise en réseau améliorée, il se peut que le module `ena` ne soit pas compatible avec le noyau de votre instance. Cela peut se produire si vous installez le module pour une version de noyau spécifique (sans **dkms** ou avec un fichier **dkms.conf** mal configuré), puis que le noyau de votre instance est mis à jour. Si le module `ena` du noyau de l’instance qui est chargé au moment du démarrage n’est pas correctement installé, votre instance ne reconnaît pas la carte réseau et devient inaccessible.

Si vous activez la mise en réseau améliorée pour une instance de paravirtualisation (PV) ou une AMI, votre instance peut devenir inaccessible.

Si votre instance devient inaccessible après l’activation de la mise en réseau améliorée via ENA, vous pouvez désactiver l’attribut `enaSupport` pour votre instance afin qu’elle utilise une autre carte réseau à la place.

**Pour désactiver la mise en réseau améliorée via ENA (instances basées sur EBS)**

1. Depuis votre ordinateur local, arrêtez l'instance à l'aide de la EC2 console Amazon, de la commande [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) ou de l'[Stop-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html)applet de commande ().Outils AWS pour PowerShell

1. Sur votre ordinateur local, désactivez l'attribut réseau amélioré à l'aide de la [modify-instance-attribute](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html)commande associée à l'`--no-ena-support`option ou de l'[Edit-EC2InstanceAttribute](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html)applet de commande associée au `-EnaSupport $false` paramètre.

1. Depuis votre ordinateur local, démarrez l'instance à l'aide de la EC2 console Amazon, de la commande [start-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) ou de l'[Start-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html)applet de commande.

1. (Facultatif) Connectez-vous à votre instance et essayez de réinstaller le module `ena` avec votre version de noyau actuelle en suivant les étapes décrites dans la section [Activez la mise en réseau améliorée grâce à l’ENA sur vos instances EC2](enhanced-networking-ena.md).<a name="disable-enhanced-networking-ena-instance-store"></a>

**Pour désactiver la mise en réseau améliorée via ENA (instances basées sur le stockage d’instance)**

1. Créez une nouvelle AMI comme décrit dans [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md).

1. Lorsque vous enregistrez l'AMI, veillez à inclure l'`--no-ena-support`option dans la commande [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) ou le `-EnaSupport $false` paramètre dans l'[Register-EC2Image](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html)applet de commande.

## Mécanisme Keep-alive
<a name="ena-keep-alive"></a>

Le dispositif ENA publie des événements keep-alive selon une fréquence fixe (généralement une fois par seconde). Le pilote ENA implémente un mécanisme de surveillance, qui recherche la présence de ces messages keep-alive. Si un ou plusieurs messages sont présents, la surveillance est réarmée. Dans le cas contraire, le pilote conclut que l’appareil a subi une défaillance et effectue alors les opérations suivantes :
+ Il envoie ses statistiques dans le journal système.
+ Il réinitialise le dispositif ENA.
+ Il réinitialise l’état du pilote ENA.

La procédure de réinitialisation ci-dessus peut entraîner une perte de trafic pour une courte période de temps (la récupération des connexions TCP doit être possible), mais ne devrait pas affecter l’utilisateur.

Le dispositif ENA peut également demander indirectement une procédure de réinitialisation de l’appareil. Dans ce cas, il n’envoie pas de notification keep-alive. Cela est possible, par exemple, si le périphérique ENA atteint un état inconnu après le chargement d’une configuration irrécupérable.

Voici un exemple de la procédure de réinitialisation :

```
[18509.800135] ena 0000:00:07.0 eth1: Keep alive watchdog timeout. // The watchdog process initiates a reset
[18509.815244] ena 0000:00:07.0 eth1: Trigger reset is on		
[18509.825589] ena 0000:00:07.0 eth1: tx_timeout: 0 // The driver logs the current statistics
[18509.834253] ena 0000:00:07.0 eth1: io_suspend: 0
[18509.842674] ena 0000:00:07.0 eth1: io_resume: 0
[18509.850275] ena 0000:00:07.0 eth1: wd_expired: 1
[18509.857855] ena 0000:00:07.0 eth1: interface_up: 1
[18509.865415] ena 0000:00:07.0 eth1: interface_down: 0
[18509.873468] ena 0000:00:07.0 eth1: admin_q_pause: 0
[18509.881075] ena 0000:00:07.0 eth1: queue_0_tx_cnt: 0
[18509.888629] ena 0000:00:07.0 eth1: queue_0_tx_bytes: 0
[18509.895286] ena 0000:00:07.0 eth1: queue_0_tx_queue_stop: 0
.......
........
[18511.280972] ena 0000:00:07.0 eth1: free uncompleted tx skb qid 3 idx 0x7 // At the end of the down process, the driver discards incomplete packets.
[18511.420112] [ENA_COM: ena_com_validate_version] ena device version: 0.10 //The driver begins its up process
[18511.420119] [ENA_COM: ena_com_validate_version] ena controller version: 0.0.1 implementation version 1
[18511.420127] [ENA_COM: ena_com_admin_init] ena_defs : Version:[b9692e8] Build date [Wed Apr  6 09:54:21 IDT 2016]
[18512.252108] ena 0000:00:07.0: Device watchdog is Enabled
[18512.674877] ena 0000:00:07.0: irq 46 for MSI/MSI-X
[18512.674933] ena 0000:00:07.0: irq 47 for MSI/MSI-X
[18512.674990] ena 0000:00:07.0: irq 48 for MSI/MSI-X
[18512.675037] ena 0000:00:07.0: irq 49 for MSI/MSI-X
[18512.675085] ena 0000:00:07.0: irq 50 for MSI/MSI-X
[18512.675141] ena 0000:00:07.0: irq 51 for MSI/MSI-X
[18512.675188] ena 0000:00:07.0: irq 52 for MSI/MSI-X
[18512.675233] ena 0000:00:07.0: irq 53 for MSI/MSI-X
[18512.675279] ena 0000:00:07.0: irq 54 for MSI/MSI-X
[18512.772641] [ENA_COM: ena_com_set_hash_function] Feature 10 isn't supported
[18512.772647] [ENA_COM: ena_com_set_hash_ctrl] Feature 18 isn't supported
[18512.775945] ena 0000:00:07.0: Device reset completed successfully // The reset process is complete
```

## Expiration du délai d’attente des opérations de lecture
<a name="register-read-timeout-ena"></a>

L'architecture ENA suggère une utilisation limitée des opérations de lecture MMIO I/O (Memory Mapped). Le pilote du périphérique ENA n’accède aux registres MMIO que lors de la procédure d’initialisation. 

Si les journaux du pilote (disponibles dans la sortie **dmesg**) indiquent une défaillance des opérations de lecture, un pilote incompatible ou mal compilé, un dispositif saturé ou une défaillance matérielle peuvent en être la cause.

Les entrées de journal intermittentes qui indiquent des défaillances des opérations de lecture ne sont pas problématiques. Dans ce cas, le pilote réessaie de les traiter. Toutefois, une série d’entrées de journal contenant des défaillances de lecture indique un problème de pilote ou de matériel.

Voici un exemple d’entrée de journal pilote indiquant une défaillance des opérations de lecture en raison de l’expiration d’un délai d’attente :

```
[ 47.113698] [ENA_COM: ena_com_reg_bar_read32] reading reg failed for timeout. expected: req id[1] offset[88] actual: req id[57006] offset[0] 
[ 47.333715] [ENA_COM: ena_com_reg_bar_read32] reading reg failed for timeout. expected: req id[2] offset[8] actual: req id[57007] offset[0] 
[ 47.346221] [ENA_COM: ena_com_dev_reset] Reg read32 timeout occurred
```

## Statistiques
<a name="statistics-ena"></a>

Si vous rencontrez des problèmes de latence ou si les performances réseau sont insuffisantes, vous devez récupérer les statistiques de l’appareil et les examiner. Pour obtenir ces statistiques, utilisez **ethtool**, comme suit.

```
[ec2-user ~]$ ethtool -S ethN
NIC statistics:
	tx_timeout: 0
	suspend: 0
	resume: 0
	wd_expired: 0
	interface_up: 1
	interface_down: 0
	admin_q_pause: 0
	bw_in_allowance_exceeded: 0
	bw_out_allowance_exceeded: 0
	pps_allowance_exceeded: 0
	conntrack_allowance_available: 450878
	conntrack_allowance_exceeded: 0
	linklocal_allowance_exceeded: 0
	queue_0_tx_cnt: 4329
	queue_0_tx_bytes: 1075749
	queue_0_tx_queue_stop: 0
	...
```

Les paramètres de sortie de commande suivants sont décrits ci-dessous :

`tx_timeout`: *N*  
Nombre de fois que la surveillance Netdev a été activée.

`suspend`: *N*  
Nombre de fois que le pilote a effectué une opération de suspension.

`resume`: *N*  
Nombre de fois que le pilote a effectué une opération de reprise.

`wd_expired`: *N*  
Nombre de fois que le pilote n’a pas reçu l’événement keep-alive au cours des trois secondes précédentes.

`interface_up`: *N*  
Nombre de fois que l’interface ENA a été affichée.

`interface_down`: *N*  
Nombre de fois que l’interface ENA a été fermée.

`admin_q_pause`: *N*  
Nombre de fois que la file d’attente d’administration n’a pas été trouvée dans un état en cours d’exécution.

`bw_in_allowance_exceeded`: *N*  
Nombre de paquets mis en file d'attente ou ignorés flottee que la bande passante agrégée entrante a dépassé le maximum de l'instance.

`bw_out_allowance_exceeded`: *N*  
Nombre de paquets mis en file d'attente ou ignorés flottee que la bande passante agrégée sortante a dépassé le maximum de l'instance.

`pps_allowance_exceeded`: *N*  
Le nombre de paquets mis en file d’attente ou abandonnés parce que le PPS bidirectionnel a dépassé le maximum pour l’instance. \$1

`conntrack_allowance_available`: *N*  
Nombre de connexions suivies pouvant être établies par l’instance avant d’atteindre l’allocation Connexions suivies de ce type d’instance. Disponible uniquement pour les instances basées sur Nitro. Non pris en charge avec les instances FreeBSD ou les environnements DPDK.

`conntrack_allowance_exceeded`: *N*  
Nombre de paquets ignorés flottee que le suivi des connexions a dépassé le maximum de l’instance et que de nouvelles connexions n’ont pas pu être établies. Cela peut entraîner une perte de paquets pour le trafic vers ou en provenance de l'instance.

`linklocal_allowance_exceeded`: *N*  
Nombre de paquets ignorés flottee que le PPS du trafic vers les services proxy locaux a dépassé le maximum de l'interface réseau. Cela affecte le trafic vers le service DNS, le service de métadonnées d’instance et le service de synchronisation temporelle d’Amazon, mais n’affecte pas le trafic vers les résolveurs DNS personnalisés.

`queue_N_tx_cnt`: *N*  
Nombre de paquets transmis pour cette file d’attente.

`queue_N_tx_bytes`: *N*  
Nombre d’octets transmis pour cette file d’attente.

`queue_N_tx_queue_stop`: *N*  
Le nombre de fois où cette file d'attente *N* a été pleine et arrêtée.

`queue_N_tx_queue_wakeup`: *N*  
Le nombre de fois où la file d'attente *N* a été reprise après avoir été arrêtée.

`queue_N_tx_dma_mapping_err`: *N*  
Nombre d’erreurs d’accès direct à la mémoire. Si cette valeur ne correspond pas à 0, les ressources système sont faibles.

`queue_N_tx_linearize`: *N*  
Nombre de fois que la linéarisation SKB a été tentée pour cette file d’attente.

`queue_N_tx_linearize_failed`: *N*  
Nombre de fois que la linéarisation SKB a échoué pour cette file d’attente.

`queue_N_tx_napi_comp`: *N*  
Nombre de fois que le gestionnaire `napi` a appelé `napi_complete` pour cette file d’attente.

`queue_N_tx_tx_poll`: *N*  
Nombre de fois que le gestionnaire `napi` a été planifié pour cette file d’attente.

`queue_N_tx_doorbells`: *N*  
Nombre de portes de transmission pour cette file d’attente.

`queue_N_tx_prepare_ctx_err`: *N*  
Nombre de fois que `ena_com_prepare_tx` a échoué pour cette file d’attente.

`queue_N_tx_bad_req_id`: *N*  
`req_id` non valide pour cette file d’attente. La valeur `req_id` valide est égale à zéro, moins la valeur `queue_size`, moins 1. 

`queue_N_tx_llq_buffer_copy`: *N*  
Nombre de paquets dont la taille des en-têtes est supérieure à l’entrée llq pour cette file d’attente.

`queue_N_tx_missed_tx`: *N*  
Nombre de paquets qui n’ont pas été traités entièrement pour cette file d’attente.

`queue_N_tx_unmask_interrupt`: *N*  
Nombre de fois que tx interrupt a été démasqué pour cette file d’attente.

`queue_N_rx_cnt`: *N*  
Nombre de paquets reçus pour cette file d’attente.

`queue_N_rx_bytes`: *N*  
Nombre d’octets reçus pour cette file d’attente.

`queue_N_rx_rx_copybreak_pkt`: *N*  
Nombre de fois que la file d’attente rx a reçu un paquet inférieur à la taille de paquet rx\$1copybreak pour cette file d’attente.

`queue_N_rx_csum_good`: *N*  
Nombre de fois que la file d’attente rx a reçu un paquet dont le total de contrôle a été vérifié comme étant correct pour cette file d’attente.

`queue_N_rx_refil_partial`: *N*  
Nombre de fois que le pilote n’a pas réussi à remplir la portion vide de la file d’attente rx avec les tampons pour cette file d’attente. Si cette valeur n’est pas égale à zéro, les ressources mémoire sont faibles.

`queue_N_rx_bad_csum`: *N*  
Nombre de fois que la file d’attente `rx` a reçu un mauvais total de contrôle pour cette file d’attente (uniquement si le déchargement du total de contrôle rx est pris en charge).

`queue_N_rx_page_alloc_fail`: *N*  
Nombre de fois que l’allocation des pages a échoué pour cette file d’attente. Si cette valeur n’est pas égale à zéro, les ressources mémoire sont faibles.

`queue_N_rx_skb_alloc_fail`: *N*  
Nombre de fois que l’allocation SKB a échoué pour cette file d’attente. Si cette valeur n’est pas égale à zéro, les ressources système sont faibles.

`queue_N_rx_dma_mapping_err`: *N*  
Nombre d’erreurs d’accès direct à la mémoire. Si cette valeur ne correspond pas à 0, les ressources système sont faibles.

`queue_N_rx_bad_desc_num`: *N*  
Trop de tampons par paquet. Si cette valeur n’est pas égale à 0, cela indique l’utilisation de très petits tampons.

`queue_N_rx_bad_req_id`: *N*  
Le req\$1id de cette file d’attente n’est pas valide. Le req\$1id valide est de [0, queue\$1size - 1 ].

`queue_N_rx_empty_rx_ring`: *N*  
Nombre de fois que la file d’attente rx était vide pour cette file d’attente.

`queue_N_rx_csum_unchecked`: *N*  
Nombre de fois que la file d’attente rx a reçu un paquet dont le total de contrôle n’a pas été vérifié pour cette file d’attente.

`queue_N_rx_xdp_aborted`: *N*  
Nombre de fois qu’un paquet XDP a été classé comme XDP\$1ABORT.

`queue_N_rx_xdp_drop`: *N*  
Nombre de fois qu’un paquet XDP a été classé comme XDP\$1DROP.

`queue_N_rx_xdp_pass`: *N*  
Nombre de fois qu’un paquet XDP a été classé comme XDP\$1PASS.

`queue_N_rx_xdp_tx`: *N*  
Nombre de fois qu’un paquet XDP a été classé comme XDP\$1TX.

`queue_N_rx_xdp_invalid`: *N*  
Nombre de fois que le code de retour XDP du paquet n’était pas valide.

`queue_N_rx_xdp_redirect`: *N*  
Nombre de fois qu’un paquet XDP a été classé comme XDP\$1REDIRECT.

`queue_N_xdp_tx_cnt`: *N*  
Nombre de paquets transmis pour cette file d’attente.

`queue_N_xdp_tx_bytes`: *N*  
Nombre d’octets transmis pour cette file d’attente.

`queue_N_xdp_tx_queue_stop`: *N*  
Nombre de fois que cette file d’attente était pleine et qu’elle a été arrêtée.

`queue_N_xdp_tx_queue_wakeup`: *N*  
Nombre de fois que cette file d’attente a repris après avoir été arrêtée.

`queue_N_xdp_tx_dma_mapping_err`: *N*  
Nombre d’erreurs d’accès direct à la mémoire. Si cette valeur ne correspond pas à 0, les ressources système sont faibles.

`queue_N_xdp_tx_linearize`: *N*  
Nombre de fois que la linéarisation du tampon XDP a été tentée pour cette file d’attente.

`queue_N_xdp_tx_linearize_failed`: *N*  
Nombre de fois que la linéarisation du tampon XDP a échoué pour cette file d’attente.

`queue_N_xdp_tx_napi_comp`: *N*  
Nombre de fois que le gestionnaire napi a appelé napi\$1complete pour cette file d’attente.

`queue_N_xdp_tx_tx_poll`: *N*  
Nombre de fois que le gestionnaire napi a été planifié pour cette file d’attente.

`queue_N_xdp_tx_doorbells`: *N*  
Nombre de portes de transmission pour cette file d’attente.

`queue_N_xdp_tx_prepare_ctx_err`: *N*  
Nombre de fois que ena\$1com\$1prepar\$1tx a échoué pour cette file d’attente. Cette valeur doit toujours être égale à zéro. Si ce n’est pas le cas, consultez les journaux du pilote.

`queue_N_xdp_tx_bad_req_id`: *N*  
Le req\$1id de cette file d’attente n’est pas valide. Le req\$1id valide est de [0, queue\$1size - 1 ].

`queue_N_xdp_tx_llq_buffer_copy`: *N*  
Nombre de paquets dont les en-têtes ont été copiés à l’aide de la copie tampon llq pour cette file d’attente.

`queue_N_xdp_tx_missed_tx`: *N*  
Nombre de fois qu’une entrée de file d’attente tx a dépassé un délai de résiliation pour cette file d’attente.

`queue_N_xdp_tx_unmask_interrupt`: *N*  
Nombre de fois que tx interrupt a été démasqué pour cette file d’attente.

`ena_admin_q_aborted_cmd`: *N*  
Nombre de commandes d’administration qui ont été abandonnées. Généralement, cela se produit lors de la procédure de récupération automatique.

`ena_admin_q_submitted_cmd`: *N*  
Nombre de portes d’administration de la file d’attente.

`ena_admin_q_completed_cmd`: *N*  
Nombre de finalisations de la file d’attente d’administration.

`ena_admin_q_out_of_space`: *N*  
Nombre de fois que le pilote a essayé de présenter la nouvelle commande d’administration, mais que la file d’attente était pleine.

`ena_admin_q_no_completion`: *N*  
Nombre de fois que l’administration du pilote n’a pas été terminée pour une commande.

## Journaux d’erreur de pilote dans syslog
<a name="driver-error-logs-ena"></a>

Le pilote ENA écrit les messages journaux dans **syslog** pendant le démarrage du système. Vous pouvez examiner ces journaux pour rechercher les erreurs si vous rencontrez des problèmes. Voici un exemple d’informations enregistrées par le pilote ENA dans **syslog** pendant le démarrage du système, ainsi que des annotations pour certains messages.

```
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  478.416939] [ENA_COM: ena_com_validate_version] ena device version: 0.10
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  478.420915] [ENA_COM: ena_com_validate_version] ena controller version: 0.0.1 implementation version 1
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.256831] ena 0000:00:03.0: Device watchdog is Enabled
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.672947] ena 0000:00:03.0: creating 8 io queues. queue size: 1024
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.680885] [ENA_COM: ena_com_init_interrupt_moderation] Feature 20 isn't supported  // Interrupt moderation is not supported by the device
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.691609] [ENA_COM: ena_com_get_feature_ex] Feature 10 isn't supported // RSS HASH function configuration is not supported by the device
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.694583] [ENA_COM: ena_com_get_feature_ex] Feature 18 isn't supported //RSS HASH input source configuration is not supported by the device 
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.697433] [ENA_COM: ena_com_set_host_attributes] Set host attribute isn't supported
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.701064] ena 0000:00:03.0 (unnamed net_device) (uninitialized): Cannot set host attributes
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  479.704917] ena 0000:00:03.0: Elastic Network Adapter (ENA) found at mem f3000000, mac addr 02:8a:3c:1e:13:b5 Queues 8
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  480.805037] EXT4-fs (xvda1): re-mounted. Opts: (null)
Jun  3 22:37:46 ip-172-31-2-186 kernel: [  481.025842] NET: Registered protocol family 10
```

**Quelles sont les erreurs que je peux ignorer ?**  
Les avertissements suivants qui peuvent apparaître dans les journaux d’erreur de votre système peuvent être ignorées pour Elastic Network Adapter :

Set host attribute isn’t supported  
Les attributs de l’hôte ne sont pas pris en charge pour cet appareil.

failed to alloc buffer for rx queue  
Il s’agit d’une erreur récupérable. Elle indique qu’il y a peut-être eu un problème de pression de mémoire lorsque l’erreur a été lancée.

La fonctionnalité *X* n'est pas prise en charge  
La fonctionnalité référencée n’est pas prise en charge par Elastic Network Adapter. Les valeurs possibles pour *X* incluent :  
+ 10 : la configuration de la fonction de hachage RSS n’est pas prise en charge pour cet appareil.
+ 12 : la configuration de la table d’indirection RSS n’est pas prise en charge pour cet appareil.
+ 18 : la configuration des entrées de hachage RSS n’est pas prise en charge pour cet appareil.
+ 20 : la modération d’interruption n’est pas prise en charge pour cet appareil.
+ 27 : le pilote ENA (Elastic Network Adapter) ne prend pas en charge l’interrogation des fonctions Ethernet à partir de snmpd.

Failed to config AENQ  
Elastic Network Adapter ne prend pas en charge la configuration AENQ.

Trying to set unsupported AENQ events  
Cette erreur indique une tentative de définition d’un groupe d’événements AENQ qui n’est pas pris en charge par Elastic Network Adapter.

## Notifications de configuration sous-optimales
<a name="ts-ena-sub-opt-config-notification"></a>

Le dispositif ENA détecte les paramètres de configuration sous-optimaux dans le pilote que vous pouvez modifier. Le périphérique avertit le pilote ENA et journalise un avertissement sur la console. L’exemple suivant montre le format du message d’avertissement.

```
Sub-optimal configuration notification code: 1. Refer to AWS ENA documentation for additional details and mitigation options.
```

La liste suivante indique les détails du code de notification et les actions recommandées pour les résultats de configuration sous-optimaux.
+ **Code 1 : ENA Express avec une configuration LLQ étendue n’est pas recommandé**

  L’ENI ENA Express est configuré avec un LLQ étendu. Cette configuration n’est pas optimale et pourrait avoir un impact sur les performances d’ENA Express. Nous vous recommandons de désactiver les paramètres LLQ étendus lorsque vous utilisez ENA Express ENIs comme suit.

  ```
  sudo rmmod ena && sudo modprobe ena force_large_llq_header=0
  ```

  Pour en savoir plus sur la syntaxe des expressions pour ENA Express, consultez [Améliorer les performances du réseau entre les instances EC2 à l’aide d’ENA Express](ena-express.md).
+ **Code 2 : ENA Express ENI avec une profondeur de file d’attente Tx non optimale n’est pas recommandé**

  L’ENI ENA Express est configuré avec une profondeur de file d’attente Tx non optimale. Cette configuration pourrait avoir un impact sur les performances d’ENA Express. Nous vous recommandons d'agrandir toutes les files d'attente Tx à la valeur maximale de l'interface réseau lorsque vous utilisez ENA Express ENIs comme suit.

  Vous pouvez exécuter les commandes **ethtool** suivantes pour ajuster la taille du LLQ. *Pour en savoir plus sur la façon de contrôler, d'interroger et d'activer Wide-LLQ, consultez la rubrique [Large Low-Latency Queue (Large LLQ)](https://github.com/amzn/amzn-drivers/tree/master/kernel/linux/ena#large-low-latency-queue-large-llq) de la documentation relative au pilote de noyau Linux pour ENA dans le référentiel Amazon Drivers. GitHub *

  ```
  ethtool -g interface
  ```

  Réglez vos files d'attente Tx à la profondeur maximale :

  ```
  ethtool -G interface tx depth
  ```

  Pour en savoir plus sur la syntaxe des expressions pour ENA Express, consultez [Améliorer les performances du réseau entre les instances EC2 à l’aide d’ENA Express](ena-express.md).
+ **Code 3 : ENA avec une taille LLQ normale et le trafic de paquets Tx dépasse la taille maximale d'en-tête prise en charge**

  Par défaut, ENA LLQ prend en charge la taille d'en-tête de paquet Tx jusqu'à 96 octets. Si la taille de l'en-tête du paquet est supérieure à 96 octets, le paquet est supprimé. Pour atténuer ce problème, nous vous recommandons d'activer Wide-LLQ, qui augmente la taille d'en-tête de paquet Tx prise en charge à un maximum de 224 octets.

  Toutefois, lorsque vous activez Wide-LLQ, la taille maximale de l'anneau Tx est réduite de 1 000 à 512 entrées. Wide-LLQ est activé par défaut pour tous les types d'instances de Nitro v4 et versions ultérieures.
  + Les types d'instances Nitro v4 ont une taille d'anneau Wide-LLQ Tx maximale par défaut de 512 entrées, qui ne peut pas être modifiée.
  + Les types d'instances Nitro v5 ont une taille d'anneau Wide-LLQ Tx par défaut de 512 entrées, que vous pouvez augmenter jusqu'à 1 000 entrées.

  Vous pouvez exécuter les commandes **ethtool** suivantes pour ajuster la taille du LLQ. *Pour en savoir plus sur la façon de contrôler, d'interroger et d'activer Wide-LLQ, consultez la rubrique [Large Low-Latency Queue (Large LLQ)](https://github.com/amzn/amzn-drivers/tree/master/kernel/linux/ena#large-low-latency-queue-large-llq) de la documentation relative au pilote de noyau Linux pour ENA dans le référentiel Amazon Drivers. GitHub *

  Trouvez la profondeur maximale de vos files d'attente Tx :

  ```
  ethtool -g interface
  ```

  Réglez vos files d'attente Tx à la profondeur maximale :

  ```
  ethtool -G interface tx depth
  ```

# Résoudre les problèmes liés au pilote Windows de l'adaptateur réseau élastique (ENA)
<a name="troubleshoot-ena-driver"></a>

Elastic Network Adapter (ENA) est conçu pour améliorer l’état du système d’exploitation et réduire les comportements ou les échecs inattendus qui peuvent perturber les opérations de votre instance Windows. L’architecture ENA assure une transparence optimale des défaillances de périphériques ou de pilotes auprès du système d’exploitation.

## Collecter des informations de diagnostic sur l’instance
<a name="ts-ena-drv-collect-diagnostics"></a>

Les étapes pour ouvrir les outils du système d’exploitation Windows varient en fonction de la version du système d’exploitation installée sur votre instance. Dans les sections suivantes, nous utilisons la boîte de dialogue **Exécuter** pour ouvrir les outils. Celle-ci fonctionne de la même manière sur toutes les versions du système d’exploitation. Toutefois, vous pouvez accéder à ces outils en suivant n’importe quelle méthode de votre choix.

**Accéder à la boîte de dialogue Exécuter**
+ À l’aide de la combinaison de touches avec le logo Windows : `Windows` \$1 `R`
+ À l’aide de la barre de recherche :
  + Entrez `run` dans la barre de recherche.
  + Sélectionnez l’application **Exécuter** à partir des résultats de recherche.

Certaines étapes nécessitent le menu contextuel pour accéder aux propriétés ou aux actions contextuelles. Il existe plusieurs méthodes pour le faire, qui dépendent de la version de système d’exploitation et du matériel dont vous disposez.

**Accéder au menu contextuel**
+ À l’aide de la souris : cliquez avec le bouton droit sur un élément pour afficher son menu contextuel.
+ À l’aide de votre clavier :
  + selon la version de votre système d’exploitation, utilisez `Shift` \$1 `F10` ou `Ctrl` \$1 `Shift` \$1 `F10`.
  + Si votre clavier contient la touche contextuelle (trois lignes horizontales dans un carré), sélectionnez l’élément souhaité, puis appuyez sur la touche contextuelle.

Si vous pouvez vous connecter à votre instance, utilisez les techniques suivantes pour collecter des informations de diagnostic à des fins de dépannage.

### Vérifier l’état du dispositif ENA
<a name="ts-ena-diagnostics-device-mgr"></a>

Pour vérifier l’état de votre pilote Windows ENA à l’aide du Gestionnaire de périphériques Windows, procédez comme suit :

1. Ouvrez **Exécuter** à l’aide de l’une des méthodes décrites dans la section précédente.

1. Pour ouvrir le Gestionnaire de périphériques Windows, saisissez `devmgmt.msc` la fenêtre **Exécuter**.

1. Choisissez **OK**. La fenêtre du Gestionnaire de périphériques s’ouvre.

1. Sélectionnez la flèche qui apparaît à gauche de **Cartes réseau** pour développer la liste.

1. Choisissez le nom ou ouvrez le menu contextuel pour **Amazon Elastic Network Adapter**, puis choisissez **Propriétés**. Cela ouvre la boîte de dialogue **Propriétés d’Amazon Elastic Network Adapter**.

1. Vérifiez que le message de l’onglet **Général** indique « Ce périphérique fonctionne correctement. »

### Examiner les messages d’événements du pilote
<a name="ts-ena-diagnostics-event-log"></a>

Pour consulter les journaux d’événements du pilote Windows ENA à l’aide de l’Observateur d’événements Windows, procédez comme suit :

1. Ouvrez **Exécuter** à l’aide de l’une des méthodes décrites dans la section précédente.

1. Pour ouvrir l’Observateur d’événements Windows, saisissez `eventvwr.msc` dans la fenêtre **Exécuter**.

1. Choisissez **OK**. La fenêtre de l’Observateur d’événements s’ouvre.

1. Développez le menu **Journaux Windows**, puis choisissez **Système**.

1. Sous **Actions**, dans le panneau supérieur droit, choisissez **Créer une vue personnalisée**. La boîte de dialogue Filtrer s’affiche.

1. Dans la zone **Sources d’événements**, saisissez `ena`. Cela limite les résultats aux événements générés par le pilote Windows ENA.

1. Choisissez **OK**. Les résultats du journal d’événements filtrés s’affichent dans les sections des détails de la fenêtre.

1. Pour explorer les détails, sélectionnez un message d’événement dans la liste.

L’exemple suivant montre un événement de pilote ENA dans la liste des événements système de l’Observateur d’événements Windows :

![\[Exemple : événement de pilote ENA affiché dans la liste des messages système de l’Observateur d’événements Windows.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ena-event-viewer-example.png)


#### Résumé des messages d’événement
<a name="ts-ena-diagnostics-event-messages"></a>

Le tableau suivant présente les messages d’événements générés par le pilote Windows ENA.


**Input**  

| ID de l’événement | Description de l’événement du pilote ENA | Type | 
| --- | --- | --- | 
| 5001 | Hardware is out of resources (Le matériel est à court de ressources) | Erreur | 
| 5002 | Adapter has detected a hardware error (Le dispositif a détecté une erreur matérielle) | Erreur | 
| 5005 | Adapter has timed out on NDIS operation that did not complete in a timely manner (Le dispositif a expiré à l’opération NDIS qui ne s’est pas terminée en temps opportun) | Erreur | 
| 5032 | Adapter has failed to reset the device (Le dispositif n’a pas réussi à réinitialiser le périphérique) | Erreur | 
| 5200 | Adapter has been initialized (Le dispositif a été initialisé) | Informationnel | 
| 5201 | Adapter has been halted (Le dispositif a été interrompu) | Informationnel | 
| 5202 | Adapter has been paused (Le dispositif a été mis en pause) | Informationnel | 
| 5203 | Adapter has been restarted (Le dispositif a été redémarré) | Informationnel | 
| 5204 | Adapter has been shut down (Le dispositif a été arrêté) | Informationnel | 
| 5205 | Adapter has been reset (Le dispositif a été réinitialisé) | Erreur | 
| 5206 | Adapter has been surprise removed (Le dispositif a été retiré par surprise) | Erreur | 
| 5208 | Adapter initialization routine has failed (La routine d’initialisation du dispositif a échoué) | Erreur | 
| 5210 | Adapter has encountered and successfully recovered an internal issue (Le dispositif a rencontré un problème interne et a réussi à récupérer) | Erreur | 

### Vérifier les métriques de performance
<a name="ts-ena-diagnostics-perf-metrics"></a>

Le pilote Windows ENA publie les métriques de performance réseau à partir des métriques où elles sont activées. Vous pouvez afficher et activer les métriques sur l’instance à l’aide de l’application Performance Monitor native. Pour plus d’informations sur les métriques produites par le pilote Windows ENA, consultez [Surveillez les performances du réseau pour les paramètres ENA sur votre instance EC2](monitoring-network-performance-ena.md).

Sur les instances où les métriques ENA sont activées et où l' CloudWatch agent Amazon est installé, il CloudWatch collecte les métriques associées aux compteurs dans Windows Performance Monitor, ainsi que certaines métriques avancées pour l'ENA. Ces métriques sont collectées en plus des métriques activées par défaut sur les instances EC2. Pour plus d'informations sur les statistiques, consultez la section [Mesures collectées par l' CloudWatch agent](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/metrics-collected-by-CloudWatch-agent.html) dans le *guide de CloudWatch l'utilisateur Amazon*.

**Note**  
Les métriques de performance sont disponibles pour les versions 2.4.0 et ultérieures du pilote ENA (également pour la version 2.2.3). Le pilote ENA version 2.2.4 a été restauré en raison d’une dégradation potentielle des performances sur les instances EC2 de sixième génération. Nous vous recommandons de mettre à niveau vers la version actuelle du pilote afin de disposer des mises à niveau les plus récentes.

Voici quelques exemples d’utilisation des métriques de performance :
+ Résoudre les problèmes de performance d’instance.
+ Choisir la taille d’instance appropriée pour une charge de travail.
+ Planifier de manière proactive des activités de mise à l’échelle.
+ Définir des points de référence pour les applications afin de déterminer si elles optimisent les performances disponibles sur une instance.

**Taux de rafraîchissement**  
Par défaut, le pilote actualise les métriques à l’aide d’un intervalle d’une seconde. Toutefois, l’application qui récupère les métriques peut utiliser un autre intervalle pour l’interrogation. Vous pouvez modifier l’intervalle d’actualisation dans le Gestionnaire de périphériques à l’aide des propriétés avancées du pilote.

Pour modifier l’intervalle d’actualisation des métriques du pilote Windows ENA, procédez comme suit :

1. Ouvrez **Exécuter** à l’aide de l’une des méthodes décrites dans la section précédente.

1. Pour ouvrir le Gestionnaire de périphériques Windows, saisissez `devmgmt.msc` la fenêtre **Exécuter**.

1. Choisissez **OK**. La fenêtre du Gestionnaire de périphériques s’ouvre.

1. Sélectionnez la flèche qui apparaît à gauche de **Cartes réseau** pour développer la liste.

1. Choisissez le nom ou ouvrez le menu contextuel pour **Amazon Elastic Network Adapter**, puis choisissez **Propriétés**. Cela ouvre la boîte de dialogue **Propriétés d’Amazon Elastic Network Adapter**.

1. Ouvrez l’onglet **Avancé** dans la fenêtre contextuelle.

1. Dans la liste **Propriété**, choisissez **Intervalle d’actualisation des métriques** pour modifier la valeur.

1. Une fois que vous avez terminé, choisissez **OK**.

## Examiner les notifications de configuration sous-optimale
<a name="ts-ena-win-sub-opt-config-notification"></a>

Le dispositif ENA détecte les paramètres de configuration sous-optimaux dans le pilote que vous pouvez modifier. Le périphérique avertit le pilote ENA et journalise une notification d'événement. Pour examiner les événements sous-optimaux dans l'Observateur d'événements Windows

1. Ouvrez **Exécuter** à l’aide de l’une des méthodes décrites dans la section précédente.

1. Pour ouvrir l’Observateur d’événements Windows, saisissez `eventvwr.msc` dans la fenêtre **Exécuter**.

1. Choisissez **OK**. La fenêtre de l’Observateur d’événements s’ouvre.

1. Développez le menu **Journaux Windows**, puis choisissez **Système**.

1. Sous **Actions**, dans le panneau supérieur droit, choisissez **Créer une vue personnalisée**. La boîte de dialogue Filtrer s’affiche.

1. Dans la zone **Sources d’événements**, saisissez `ena`. Cela limite les résultats aux événements générés par le pilote Windows ENA.

1. Choisissez **OK**. Les résultats du journal d’événements filtrés s’affichent dans les sections des détails de la fenêtre.

Les événements associés à un ID `59000` vous signalent des résultats de configuration sous-optimaux. Cliquez avec le bouton droit sur un **événement et choisissez Propriétés** de l'événement pour ouvrir une vue détaillée, ou sélectionnez **Volet d'aperçu** dans le menu **Affichage** pour voir les mêmes détails.

![\[Exemple : ID d'événement système 59000 affiché dans le volet d'aperçu de l'Observateur d'événements Windows.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ena-sub-opt-event-general.png)


Ouvrez l'onglet **Détails** pour voir le code de l'événement. Dans la section **Données binaires : en mots**, le dernier mot est le code.

![\[Exemple : Le dernier mot de la section Données binaires est surligné.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ena-sub-opt-event-detail.png)


La liste suivante indique les détails du code de notification et les actions recommandées pour les résultats de configuration sous-optimaux.
+ **Code `1` : ENA Express avec une configuration LLQ étendue n’est pas recommandé**

  L’ENI ENA Express est configuré avec un LLQ étendu. Cette configuration n’est pas optimale et pourrait avoir un impact sur les performances d’ENA Express. Nous vous recommandons de désactiver les paramètres LLQ étendus lorsque vous utilisez ENA Express ENIs comme suit.

  1. Pour ouvrir le Gestionnaire de périphériques Windows, saisissez `devmgmt.msc` la fenêtre **Exécuter**.

  1. Choisissez **OK**. La fenêtre du Gestionnaire de périphériques s’ouvre.

  1. Sélectionnez la flèche qui apparaît à gauche de **Cartes réseau** pour développer la liste.

  1. Ouvrez les propriétés du périphérique pour le `Amazon Elastic Network Adapter`.

  1. Ouvrez ensuite l'onglet **Avancé** pour effectuer vos modifications.

  1. Sélectionnez la propriété **LLQ Header Size Policy** et définissez sa valeur sur `Normal (128 Bytes)`.

  1. Choisissez **OK** pour enregistrer vos modifications.
+ **Code `2` : ENA Express ENI avec une profondeur de file d’attente Tx non optimale n’est pas recommandé**

  L’ENI ENA Express est configuré avec une profondeur de file d’attente Tx non optimale. Cette configuration pourrait avoir un impact sur les performances d’ENA Express. Nous vous recommandons d'agrandir toutes les files d'attente Tx à la valeur maximale de l'interface réseau lorsque vous utilisez ENA Express ENIs comme suit.

  Procédez comme suit pour élargir les files d'attente Tx à la profondeur maximale :

  1. Pour ouvrir le Gestionnaire de périphériques Windows, saisissez `devmgmt.msc` la fenêtre **Exécuter**.

  1. Choisissez **OK**. La fenêtre du Gestionnaire de périphériques s’ouvre.

  1. Sélectionnez la flèche qui apparaît à gauche de **Cartes réseau** pour développer la liste.

  1. Ouvrez les propriétés du périphérique pour le `Amazon Elastic Network Adapter`.

  1. Ouvrez ensuite l'onglet **Avancé** pour effectuer vos modifications.

  1. Sélectionnez la propriété **Transmit Buffers** et définissez sa valeur sur le maximum pris en charge.

  1. Choisissez **OK** pour enregistrer vos modifications.

## réinitialisation du dispositif ENA
<a name="ts-ena-drv-reset"></a>

Le processus de réinitialisation démarre lorsque le pilote Windows ENA détecte une erreur sur une carte et marque la carte comme défectueuse. Le pilote ne peut pas se réinitialiser lui-même. C’est donc le système d’exploitation qui doit vérifier l’état de la carte et appeler la réinitialisation du pilote Windows ENA. Le processus de réinitialisation peut entraîner une perte de traffic pendant une brève période. Toutefois, les connexions TCP devraient pouvoir récupérer.

Le dispositif ENA peut également demander indirectement une procédure de réinitialisation du périphérique. Dans ce cas, il n’envoie pas de notification keep-alive. Par exemple, si le dipositif ENA atteint un état inconnu après le chargement d’une configuration irrécupérable, il peut arrêter d’envoyer des notifications keep-alive.

**Causes courantes de réinitialisation du dispositif ENA**
+ Il manque des messages « keep-alive »

  Le dispositif ENA publie des événements keep-alive selon une fréquence fixe (généralement une fois par seconde). Le pilote Windows ENA implémente un mécanisme de surveillance, qui recherche régulièrement la présence de ces messages keep-alive. S’il détecte un ou plusieurs nouveaux messages depuis la dernière vérification, il enregistre un résultat réussi. Sinon, le pilote conclut que le périphérique a subi une défaillance et lance une séquence de réinitialisation.
+ Des paquets sont bloqués dans les files d’attente de transmission

  Le dispsitif ENA vérifie que les paquets circulent dans les files d’attente de transmission comme prévu. Le pilote Windows ENA détecte si les paquets sont bloqués et lance une séquence de réinitialisation le cas échéant.
+ Délai de lecture pour les registres MMIO I/O (Memory Mapped)

  Pour limiter les opérations de lecture MMIO I/O (mémoire mappée), le pilote Windows ENA accède aux registres MMIO uniquement pendant les processus d'initialisation et de réinitialisation. Si le pilote détecte un délai d’attente, il effectue l’une des actions suivantes, en fonction du processus en cours d’exécution :
  + Si un délai d’attente est détecté lors de l’initialisation, le flux échoue, ce qui fait que le pilote affiche un point d’exclamation jaune par le dispositif ENA dans le Gestionnaire de périphériques Windows.
  + Si un délai d’attente est détecté lors de la réinitialisation, le flux échoue. Le système d’exploitation lance alors une suppression inattendue du dispositif ENA, puis le récupère en arrêtant et en démarrant le dispositif retiré. Pour plus d’informations sur la suppression inattendue d’une carte NIC, consultez [Gestion de la suppression inattendue d’une carte réseau](https://learn.microsoft.com/en-us/windows-hardware/drivers/network/handling-the-surprise-removal-of-a-nic) dans la documentation *Microsof Windows Hardware Developer*.

## Scénarios de résolution des problèmes
<a name="ts-ena-drv-scenarios"></a>

Les scénarios suivants peuvent vous aider à résoudre les problèmes potentiels liés au pilote Windows ENA. Nous vous recommandons de commencer la mise à niveau de votre pilote ENA si vous ne disposez pas de la dernière version. Pour trouver le pilote le plus récent pour la version de votre système d’exploitation Windows, consultez [Suivre les versions des pilotes ENA pour Windows](ena-driver-releases-windows.md).

### Version inattendue du pilote ENA installé
<a name="ts-ena-drv-sc-unexpected-vsn"></a>

#### Description
<a name="ts-ena-drv-sc-unexpected-vsn-descr"></a>

Après avoir suivi les étapes d’installation d’une version spécifique du pilote ENA, le Gestionnaire de périphériques Windows indique que Windows a installé une version différente du pilote ENA.

#### Cause
<a name="ts-ena-drv-sc-unexpected-vsn-cause"></a>

Lorsque vous exécutez l’installation d’un package de pilotes, Windows classe tous les packages de pilotes valides pour le périphérique concerné dans le [magasin de pilotes](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/driver-store) local avant qu’elle ne commence. Il sélectionne ensuite le package ayant la valeur de classement la plus faible comme étant le mieux adapté. Il peut être différent du package que vous aviez l’intention d’installer. Pour plus d’informations sur le processus de sélection du package de pilotes de périphériques, consultez [Comment Windows sélectionne un package de pilotes pour un périphérique](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/how-windows-selects-a-driver-for-a-device) sur le *site Web de documentation de Microsoft*.

#### Solution
<a name="ts-ena-drv-sc-unexpected-vsn-solution"></a>

Pour vous assurer que Windows installe la version du package de pilotes que vous avez choisie, vous pouvez supprimer les packages de pilotes de rang inférieur du magasin de pilotes à l'aide de l'outil de ligne de PUtil commande [Pn](https://learn.microsoft.com/en-us/windows-hardware/drivers/devtest/pnputil).

Pour mettre à jour le pilote ENA, procédez comme suit :

1. Connectez-vous à votre instance en tant qu’administrateur local.

1. Ouvrez la fenêtre Propriétés du Gestionnaire de périphériques, comme décrit dans la section [Vérifier l’état du dispositif ENA](#ts-ena-diagnostics-device-mgr). L’onglet **Général** de la fenêtre **Propriétés Amazon Elastic Network Adapter** s’ouvre.

1. Ouvrez l’onglet **Pilote**.

1. Choisissez **Mettre à jour le pilote**. La boîte de dialogue **Mettre à jour le logiciel du pilote – Amazon Elastic Network Adapter** s’ouvre.

   1. Dans la section **Comment voulez-vous rechercher le pilote ?**, choisissez **Rechercher un pilote sur mon ordinateur**.

   1. Sur la page **Rechercher des pilotes sur votre ordinateur**, choisissez **Laissez-moi choisir dans une liste de pilotes de périphériques sur mon ordinateur**, située sous la barre de recherche.

   1. Sur la page **Sélectionner le pilote de périphérique que vous voulez installer pour ce matériel**, choisissez **Je dispose d’un disque…**.

   1. Dans la fenêtre **Installer à partir du disque**, choisissez **Parcourir…**, à côté de l’emplacement de fichier de la liste déroulante.

   1. Naviguez jusqu’à l’emplacement où vous avez téléchargé le package du pilote ENA cible. Sélectionnez le fichier nommé `ena.inf` et choisissez **Ouvrir**.

   1. Pour démarrer l’installation, cliquez sur **OK**, puis sur **Suivant**.

1. Si le programme d'installation ne redémarre pas automatiquement votre instance, exécutez l'**Restart-Computer** PowerShell applet de commande.

   ```
   PS C:\> Restart-Computer
   ```

### Avertissement de périphérique pour le pilote ENA
<a name="ts-ena-drv-sc-device-warn"></a>

#### Description
<a name="ts-ena-drv-sc-device-warn-descr"></a>

L’icône du dispositif ENA dans la section **Cartes réseau** du Gestionnaire de périphériques affiche un panneau d’avertissement (triangle jaune avec un point d’exclamation à l’intérieur).

Voici un exemple de dispositif ENA avec l’icône d’avertissement dans le Gestionnaire de périphériques Windows :

![\[Exemple : dispositif ENA avec icône d’avertissement affichée dans le Gestionnaire de périphériques Windows.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ena-adapter-device-mgr-warn.png)


#### Cause
<a name="ts-ena-drv-sc-device-warn-cause"></a>

Cet avertissement est généralement dû à des problèmes d’environnement, qui peuvent nécessiter plus de recherches et requièrent généralement un processus d’élimination pour déterminer la cause sous-jacente. Pour obtenir la liste complète des erreurs liées aux périphériques, consultez la section [Messages d’erreur du gestionnaire de périphériques](https://learn.microsoft.com/en-us/windows-hardware/drivers/install/device-manager-error-messages) dans la documentation Microsoft.

#### Solution
<a name="ts-ena-drv-sc-device-warn-solution"></a>

La solution à cet avertissement de périphérique dépend de la cause racine. Le processus d’élimination décrit ici comprend des étapes de base pour identifier et résoudre les problèmes les plus courants et pouvant être simples à résoudre. Une analyse supplémentaire des causes racines est nécessaire lorsque ces étapes ne résolvent pas le problème.

Suivez ces étapes pour essayer d’identifier et de résoudre les problèmes courants :

1. 

**Arrêter et démarrer le périphérique**

   Ouvrez la fenêtre Propriétés du Gestionnaire de périphériques, comme décrit dans la section [Vérifier l’état du dispositif ENA](#ts-ena-diagnostics-device-mgr). L’onglet **Général** de la fenêtre **Propriétés de Amazon Elastic Network Adapter** s’ouvre, et **Statut de l’appareil**affiche le code d’erreur et un court message.

   1. Ouvrez l’onglet **Pilote**.

   1. Choisissez **Désactiver l’appareil**, et répondez **Oui** au message d’avertissement qui s’affiche.

   1. Choisissez **Activer l’appareil**.

1. 

**Arrêter et démarrer l’instance EC2**

   Si le dispositif affiche toujours l’icône d’avertissement dans le Gestionnaire de périphériques, arrêtez et démarrez l’instance EC2. Cette opération redémarre l’instance sur différents matériels dans la plupart des cas.

1. 

**Examiner les problèmes possibles avec les ressources de l’instance**

   Si vous avez arrêté et démarré votre instance EC2 et que le problème persiste, cela peut indiquer un problème avec les ressources sur votre instance, comme une mémoire insuffisante.

### Délai de connexion avec réinitialisation du dispositif (codes d’erreur 5007, 5205)
<a name="ts-ena-drv-sc-conn"></a>

#### Description
<a name="ts-ena-drv-sc-conn-descr"></a>

L’Observateur d’événements Windows affiche le délai d’expiration du dispositif et les événements de réinitialisation qui se produisent conjointement pour les dispositifs ENA. Les messages ressemblent aux exemples suivants :
+ **Event ID 5007**: Amazon Elastic Network Adapter : Timed out during an operation.
+ **Event ID 5205**: Amazon Elastic Network Adapter : Adapter reset has been started.

Les réinitialisations du dispositif entraînent une perturbation minime du trafic. Même lorsqu’il y a plusieurs réinitialisations, il serait inhabituel qu’elles provoquent une perturbation grave du réseau.

#### Cause
<a name="ts-ena-drv-sc-conn-cause"></a>

Cette séquence d’événements indique que le pilote Windows ENA a lancé une réinitialisation pour un dispositif ENA qui ne répondait pas. Toutefois, le mécanisme utilisé par le pilote de périphérique pour détecter ce problème est soumis à des faux positifs résultant d’une pénurie liée au processeur 0.

#### Solution
<a name="ts-ena-drv-sc-conn-solution"></a>

Si cette combinaison d’erreurs se produit souvent, vérifiez les allocations de ressources pour voir où des ajustements peuvent être utiles.

1. Ouvrez **Exécuter** à l’aide de l’une des méthodes décrites dans la section précédente.

1. Pour ouvrir le Moniteur de ressources Windows, saisissez `resmon` dans la fenêtre **Exécuter**.

1. Choisissez **OK**. La fenêtre Moniteur de ressources s’ouvre alors.

1. Ouvrez l’onglet **Processeur**. Les graphiques d’utilisation par processeur s’affichent sur le côté droit de la fenêtre Moniteur de ressources.

1. Vérifiez les niveaux d’utilisation du processeur 0 pour voir s’ils sont trop élevés.

Nous vous recommandons de configurer RSS pour exclure le processeur 0 du dispositif ENA sur des types d’instance plus grands (plus de 16 vCPU). Pour les types d’instances plus petits, la configuration de RSS peut améliorer l’expérience, mais en raison du nombre inférieur de cœurs disponibles, des tests sont nécessaires pour s’assurer que la contrainte des cœurs CPU n’a pas d’impact négatif sur les performances.

Utilisez la commande **Set-NetAdapterRss** pour configurer le RSS pour votre dispositif ENA, comme illustré dans l’exemple suivant.

```
Set-NetAdapterRss -name (Get-NetAdapter | Where-Object {$_.InterfaceDescription -like "*Elastic*"}).Name -Baseprocessorgroup 0 -BaseProcessorNumber 1
```

### La migration vers une infrastructure d’instance de sixième génération a un impact sur les performances ou les attachements
<a name="ts-ena-drv-6gen-instance-perf"></a>

#### Description
<a name="ts-ena-drv-6gen-instance-perf-descr"></a>

Si vous migrez vers une instance EC2 de sixième génération, vous risquez de rencontrer des performances réduites ou des échecs d’attachements ENA si vous n’avez pas mis à jour la version de votre pilote Windows ENA.

#### Cause
<a name="ts-ena-drv-6gen-instance-perf-cause"></a>

Les types d’instances EC2 de sixième génération nécessitent la version minimale suivante du pilote Windows ENA, en fonction du système d’exploitation (OS) de l’instance.


**Version minimale**  

| Version Windows Server | Version de pilote ENA | 
| --- | --- | 
|  Windows Server 2008 R2  |  2.2.3 ou 2.4.0  | 
|  Windows Server 2012 et versions ultérieures  |  2.2.3 et ultérieures  | 
|  Station de travail Windows  |  2.2.3 et ultérieures  | 

#### Solution
<a name="ts-ena-drv-6gen-instance-perf-solution"></a>

Avant de passer à une instance EC2 de sixième génération, assurez-vous que l’AMI à partir de laquelle vous lancez dispose de pilotes compatibles basés sur le système d’exploitation de l’instance, comme indiqué dans le tableau précédent. Pour plus d’informations, consultez [Que dois-je faire avant de migrer mon instance EC2 vers une instance de sixième génération pour m’assurer de bénéficier de performances réseau optimales ?](https://repost.aws/knowledge-center/migrate-to-gen6-ec2-instance) dans le *Centre de connaissances AWS re:Post *.

### Performances sous-optimales de l’interface réseau Elastic
<a name="ts-ena-drv-interface-perf"></a>

#### Description
<a name="ts-ena-drv-interface-perf-descr"></a>

L’interface ENA ne fonctionne pas comme prévu.

#### Cause
<a name="ts-ena-drv-interface-perf-cause"></a>

L’analyse des causes racines des problèmes de performance est un processus d’élimination. Trop de variables sont impliquées pour nommer une cause commune.

#### Solution
<a name="ts-ena-drv-interface-perf-solution"></a>

La première étape de votre analyse des causes racines consiste à examiner les informations de diagnostic de l’instance qui ne fonctionne pas comme prévu afin de déterminer si des erreurs peuvent être à l’origine du problème. Pour plus d’informations, consultez la section [Collecter des informations de diagnostic sur l’instance](#ts-ena-drv-collect-diagnostics).

Il se peut que vous ayez besoin de modifier la configuration par défaut du système d’exploitation pour obtenir des performances réseau optimales sur les instances dont la mise en réseau est améliorée. Certaines optimisations, telles que l'activation du déchargement par checksum et l'activation du flux RSS, sont configurées par défaut dans Windows officiel. AMIs Pour obtenir d’autres optimisations que vous pouvez appliquer au dispositif ENA, consultez les réglages de performance figurant dans [Réglages des performances du dispositif ENA](#ts-ena-drv-perf-adj).

Nous vous recommandons de procéder avec prudence et de limiter les modifications des propriétés de l'appareil à celles répertoriées dans cette section ou aux modifications spécifiques recommandées par l'équipe d' AWS assistance.

Pour modifier les propriétés du dispositif ENA, procédez comme suit :

1. Ouvrez **Exécuter** à l’aide de l’une des méthodes décrites dans la section précédente.

1. Pour ouvrir le Gestionnaire de périphériques Windows, saisissez `devmgmt.msc` la fenêtre **Exécuter**.

1. Choisissez **OK**. La fenêtre du Gestionnaire de périphériques s’ouvre.

1. Sélectionnez la flèche qui apparaît à gauche de **Cartes réseau** pour développer la liste.

1. Choisissez le nom ou ouvrez le menu contextuel pour **Amazon Elastic Network Adapter**, puis choisissez **Propriétés**. Cela ouvre la boîte de dialogue **Propriétés d’Amazon Elastic Network Adapter**.

1. Pour effectuer vos modifications, ouvrez l’onglet **Avancé**.

1. Lorsque vous avez terminé, sélectionnez **OK** pour enregistrer les modifications.

Voici un exemple de propriété du dispositif ENA dans le Gestionnaire de périphériques Windows :

![\[Exemple : propriété du dispositif ENA affichée dans le Gestionnaire de périphériques Windows.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/ena-adapter-device-mgr-property.png)


##### Réglages des performances du dispositif ENA
<a name="ts-ena-drv-perf-adj"></a>

Le tableau suivant inclut des propriétés pouvant être réglées pour améliorer les performances de l’interface ENA.


**Input**  

| Propriété | Description | Valeur par défaut | Ajustement | 
| --- | --- | --- | --- | 
|  Tampons de réception  |  Contrôle le nombre d’entrées dans les files d’attente de réception du logiciel.  |  1 024  |  Peut être augmenté jusqu’à 8 192 au maximum.  | 
|  Partage du trafic entrant (RSS)  |  Permet de répartir efficacement le traitement de réception réseau sur plusieurs CPUs systèmes multiprocesseurs.  |  Activé  |  Vous pouvez répartir la charge sur plusieurs processeurs. Pour en savoir plus, veuillez consulter la section [Optimisation des performances réseau sur les instances EC2 Windows](enhanced-networking-os.md).  | 
|  Nombre maximal de files d’attente RSS  |  Définit le nombre maximum de files d’attente RSS autorisées lorsque `RSS` est activé.  |  32  |  Le nombre de files d’attente RSS est déterminé lors de l’initialisation du pilote et inclut les limitations suivantes (entre autres) : [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/troubleshoot-ena-driver.html) Vous pouvez définir une valeur entre 1 et 32, en fonction des limites de génération de votre instance et de votre matériel. Pour en savoir plus, veuillez consulter la section [Optimisation des performances réseau sur les instances EC2 Windows](enhanced-networking-os.md).  | 
|  Paquet jumbo  |  Permet l’utilisation de trames ethernet jumbo (plus de 1 500 octets de charge utile).  |  Désactivé (cela limite la charge utile à 1 500 octets)  |  La valeur peut être configurée sur `9015`, ce qui se traduit par 9 001 octets de charge utile. Il s’agit de la charge utile maximale pour les trames ethrnet jumbo. Consultez [Considérations relatives à l’utilisation de trames ethernet jumbo](#ts-ena-drv-jumbo-frames).  | 

##### Considérations relatives à l’utilisation de trames ethernet jumbo
<a name="ts-ena-drv-jumbo-frames"></a>

Les trames jumbo permettent d’utiliser plus de 1 500 octets de données en augmentant la charge utile par paquet, et donc en augmentant le pourcentage de paquet qui ne constitue pas des frais supplémentaires. Moins de paquets sont nécessaires pour envoyer le même volume de données utilisables. Toutefois, le trafic est limité à une MTU maximale de 1 500 dans les cas suivants :
+ Trafic en dehors d'une AWS région donnée pour EC2 Classic.
+ Trafic à l’extérieur d’un VPC unique.
+ Trafic sur une connexion d’appairage de VPC entre régions.
+ Trafic sur des connexions VPN.
+ Trafic sur une passerelle Internet.

**Note**  
Les paquets de plus de 1 500 octets sont fragmentés. Si vous avez l’indicateur `Don't Fragment` défini dans l’en-tête IP, ces paquets sont supprimés.  
Les trames jumbo doivent être utilisées avec prudence pour le trafic Internet ou pour tout trafic quittant un VPC. Les paquets sont fragmentés par des systèmes intermédiaires, ce qui ralentit le trafic. Pour utiliser des trames jumbo à l’intérieur d’un VPC sans affecter le trafic sortant du VPC, essayez l’une des options suivantes :  
Configurez la taille MTU par acheminement.
Utilisez plusieurs interfaces réseau avec différentes tailles MTU et différents acheminements.

**Cas d’utilisation recommandés pour les trames jumbo**  
Les cadres Jumbo peuvent être utiles pour le trafic à l'intérieur et entre les deux VPCs. Nous vous recommandons d’utiliser des trames jumbo pour les cas d’utilisation suivants :
+ Pour les instances situées dans un même groupe de placement du cluster, les trames jumbo permettent d’atteindre le débit réseau maximum possible. Pour de plus amples informations, veuillez consulter [Groupes de placement pour vos EC2 instances Amazon](placement-groups.md).
+ Vous pouvez utiliser des trames jumbo pour le trafic entre votre réseau VPCs et votre réseau local. Direct Connect Pour plus d'informations sur l'utilisation Direct Connect et la vérification de la fonctionnalité des trames jumbo, voir [MTU pour les interfaces virtuelles privées ou les interfaces virtuelles de transit dans le guide](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html#set-jumbo-frames-vif.html) de l'*Direct Connect utilisateur*.
+ Pour plus d'informations sur les tailles MTU prises en charge pour les passerelles de transit, consultez [Quotas pour vos passerelles de transit](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html#mtu-quota) dans *Amazon VPC Transit Gateways*.

# Améliorer les performances du réseau entre les instances EC2 à l’aide d’ENA Express
<a name="ena-express"></a>

ENA Express est alimenté par la technologie AWS Scalable Reliable Datagram (SRD). SRD est un protocole de transport réseau à hautes performances qui utilise le routage dynamique pour augmenter le débit et minimiser la latence de queue. Grâce à ENA Express, vous pouvez communiquer entre deux instances EC2 situées dans la même zone de disponibilité.

**Avantages d’ENA Express**
+ Augmente la bande passante maximale qu’un flux unique peut utiliser de 5 Gbit/s à 25 Gbit/s dans la zone de disponibilité, jusqu’à la limite de l’instance agrégée.
+ Réduit la latence du trafic réseau entre les instances EC2, en particulier pendant les périodes de forte charge réseau.
+ Détecte et évite les chemins réseau encombrés.
+ Gère certaines tâches directement dans la couche réseau, telles que la réorganisation des paquets du côté récepteur et la plupart des retransmissions nécessaires. Cela permet de libérer la couche d’application pour d’autres tâches.

**Note**  
Si votre application envoie ou reçoit un volume élevé de paquets par seconde et doit optimiser la latence la plupart du temps, en particulier pendant les périodes où il n’y a pas d’encombrement sur le réseau, [Réseaux améliorés](enhanced-networking.md) peut être mieux adaptée à votre réseau.
Le trafic ENA Express ne peut pas être envoyé à une zone locale.

Une fois que vous avez activé ENA Express pour l’attachement d’interface réseau sur une instance, l’instance d’envoi initie la communication avec l’instance de réception et SRD détecte si ENA Express fonctionne à la fois sur l’instance d’envoi et l’instance de réception. Si ENA Express fonctionne, la communication peut utiliser la transmission SRD. Si ENA Express ne fonctionne pas, la communication revient à la transmission ENA standard.

Pendant les périodes où le trafic réseau est faible, vous pouvez remarquer une légère augmentation de la latence des paquets (quelques dizaines de microsecondes) lorsque le paquet utilise ENA Express. Pendant ces périodes, les applications qui donnent la priorité à des caractéristiques de performance réseau spécifiques peuvent bénéficier d’ENA Express de la manière suivante :
+ Les processus peuvent bénéficier d’une augmentation de la bande passante maximale pour un flux unique de 5 Gbit/s à 25 Gbit/s au sein de la même zone de disponibilité, jusqu’à la limite de l’instance agrégée. Par exemple, si un type d’instance spécifique prend en charge jusqu’à 12,5 Gbit/s, la bande passante à flux unique est également limitée à 12,5 Gbit/s.
+ Les processus qui s’exécutent depuis longtemps devraient bénéficier d’une réduction de la latence pendant les périodes d’encombrement du réseau.
+ Les processus peuvent bénéficier d’une distribution plus régulière et plus standard des temps de réponse du réseau.

**Topics**
+ [

## Fonctionnement d’ENA Express
](#ena-express-how-it-works)
+ [

## Types d’instance pris en charge pour ENA Express
](#ena-express-supported-instance-types)
+ [

## Conditions préalables pour les instances Linux
](#ena-express-prereq-linux)
+ [

## Optimiser les performances des paramètres ENA Express sur les instances Linux
](#ena-express-tune)
+ [

# Examiner les paramètres d’ENA Express pour votre instance EC2
](ena-express-list-view.md)
+ [

# Configurer les paramètres ENA Express pour votre instance EC2
](ena-express-configure.md)

## Fonctionnement d’ENA Express
<a name="ena-express-how-it-works"></a>

ENA Express est alimenté par la technologie AWS Scalable Reliable Datagram (SRD). Il distribue les paquets pour chaque flux réseau sur différents chemins AWS réseau et ajuste dynamiquement la distribution lorsqu'il détecte des signes de congestion. Elle gère également la réorganisation des paquets du côté récepteur.

Pour garantir qu’ENA Express puisse gérer le trafic réseau comme prévu, les instances d’envoi et de réception, ainsi que la communication entre elles, doivent répondre à toutes les exigences suivantes :
+ Les types d’instance d’envoi et de réception sont pris en charge. Consultez la table [Types d’instance pris en charge pour ENA Express](#ena-express-supported-instance-types) pour plus d’informations.
+ ENA Express doit être configuré pour les instances d’envoi et de réception. S’il existe des différences de configuration, vous pouvez vous retrouver dans des situations où le trafic passe par défaut à une transmission ENA standard. Le scénario suivant montre ce qui peut se passer.

  **Scénario : différences de configuration**    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/ena-express.html)

  Dans ce cas, le trafic TCP entre les deux instances peut utiliser ENA Express, car les deux instances l’ont activé. Toutefois, étant donné que l’une des instances n’utilise pas ENA Express pour le trafic UDP, la communication entre ces deux instances via UDP utilise une transmission ENA standard.
+ Les instances d’envoi et de réception doivent fonctionner dans la même zone de disponibilité.
+ Le chemin réseau entre les instances ne doit pas inclure de boîtiers intergiciels. ENA Express ne prend actuellement pas en charge les boîtiers intergiciels.
+ (Instances Linux uniquement) Pour utiliser tout le potentiel de la bande passante, utilisez la version 2.2.9 du pilote ou une version plus récente.
+ (Instances Linux uniquement) Pour produire des métriques, utilisez la version 2.8 ou une version supérieure du pilote.

Si une exigence n'est pas satisfaite, les instances utilisent le TCP/UDP protocole standard mais sans SRD pour communiquer.

Pour vous assurer que le pilote réseau de votre instance est configuré pour des performances optimales, veuillez consulter les bonnes pratiques recommandées pour les pilotes ENA. Ces bonnes pratiques s’appliquent également à ENA Express. Pour plus d'informations, consultez le [guide des meilleures pratiques et d'optimisation des performances des pilotes Linux ENA](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/ENA_Linux_Best_Practices.rst) sur le GitHub site Web.

**Note**  
Amazon EC2 fait référence à la relation entre une instance et une interface réseau qui lui est attachée en tant qu’*attachement*. Les paramètres ENA Express s’appliquent à l’attachement. Si l’interface réseau est détachée de l’instance, l’attachement n’existe plus et les paramètres ENA Express qui s’y appliquaient ne sont plus en vigueur. Il en va de même lorsqu’une instance est résiliée, même si l’interface réseau est conservée.

Après avoir activé ENA Express en ce qui concerne les connexions d’interface réseau de l’instance d’envoi et de l’instance de réception, vous pouvez utiliser les métriques ENA Express pour vous assurer que vos instances tirent pleinement parti des améliorations de performances apportées par la technologie SRD. Pour plus d’informations sur les métriques ENA Express, veuillez consulter [Métriques pour ENA Express](monitoring-network-performance-ena.md#network-performance-metrics-ena-express).

## Types d’instance pris en charge pour ENA Express
<a name="ena-express-supported-instance-types"></a>

Les types d’instance suivants prennent en charge ENA Express.

------
#### [ General purpose ]


| Type d’instance | Architecture | 
| --- | --- | 
| m6a.12xlarge | x86\$164 | 
| m6a.16xlarge | x86\$164 | 
| m6a.24xlarge | x86\$164 | 
| m6a.32xlarge | x86\$164 | 
| m6a.48xlarge | x86\$164 | 
| m6a.metal | x86\$164 | 
| m6i.8xlarge | x86\$164 | 
| m6i.12xlarge | x86\$164 | 
| m6i.16xlarge | x86\$164 | 
| m6i.24xlarge | x86\$164 | 
| m6i.32xlarge | x86\$164 | 
| m6i.metal | x86\$164 | 
| m6id.8xlarge | x86\$164 | 
| m6id.12xlarge | x86\$164 | 
| m6id.16xlarge | x86\$164 | 
| m6id.24xlarge | x86\$164 | 
| m6id.32xlarge | x86\$164 | 
| m6id.metal | x86\$164 | 
| m6idn.8xlarge | x86\$164 | 
| m6idn.12xlarge | x86\$164 | 
| m6idn.16xlarge | x86\$164 | 
| m6idn.24xlarge | x86\$164 | 
| m6idn.32xlarge | x86\$164 | 
| m6idn.metal | x86\$164 | 
| m6in.8xlarge | x86\$164 | 
| m6in.12xlarge | x86\$164 | 
| m6in.16xlarge | x86\$164 | 
| m6in.24xlarge | x86\$164 | 
| m6in.32xlarge | x86\$164 | 
| m6in.metal | x86\$164 | 
| m7a.12xlarge | x86\$164 | 
| m7a.16xlarge | x86\$164 | 
| m7a.24xlarge | x86\$164 | 
| m7a.32xlarge | x86\$164 | 
| m7a.48xlarge | x86\$164 | 
| m7a.metal-48xl | x86\$164 | 
| m7g.12xlarge | arm64 | 
| m7g.16xlarge | arm64 | 
| m7g.metal | arm64 | 
| m7gd.12xlarge | arm64 | 
| m7gd.16xlarge | arm64 | 
| m7gd.metal | arm64 | 
| m7i.12xlarge | x86\$164 | 
| m7i.16xlarge | x86\$164 | 
| m7i.24xlarge | x86\$164 | 
| m7i.48xlarge | x86\$164 | 
| m7i.metal-24xl | x86\$164 | 
| m7i.metal-48xl | x86\$164 | 
| m8a.16xlarge | x86\$164 | 
| m8a.24xlarge | x86\$164 | 
| m8a.48xlarge | x86\$164 | 
| m8a.metal-24xl | x86\$164 | 
| m8a.metal-48xl | x86\$164 | 
| m8azn.12xlarge | x86\$164 | 
| m8azn.24xlarge | x86\$164 | 
| m8azn.metal-12xl | x86\$164 | 
| m8azn.metal-24xl | x86\$164 | 
| m8g.12xlarge | arm64 | 
| m8g.16xlarge | arm64 | 
| m8g.24xlarge | arm64 | 
| m8g.48xlarge | arm64 | 
| m8g.metal-24xl | arm64 | 
| m8g.metal-48xl | arm64 | 
| m8gb.8xlarge | arm64 | 
| m8gb.12xlarge | arm64 | 
| m8gb.16xlarge | arm64 | 
| m8gb.24xlarge | arm64 | 
| m8gb.48xlarge | arm64 | 
| m8gb.metal-24xl | arm64 | 
| m8gb.metal-48xl | arm64 | 
| m8gd.12xlarge | arm64 | 
| m8gd.16xlarge | arm64 | 
| m8gd.24xlarge | arm64 | 
| m8gd.48xlarge | arm64 | 
| m8gd.metal-24xl | arm64 | 
| m8gd.metal-48xl | arm64 | 
| m8gn.8xlarge | arm64 | 
| m8gn.12xlarge | arm64 | 
| m8gn.16xlarge | arm64 | 
| m8gn.24xlarge | arm64 | 
| m8gn.48xlarge | arm64 | 
| m8gn.metal-24xl | arm64 | 
| m8gn.metal-48xl | arm64 | 
| m8i.24xlarge | x86\$164 | 
| m8i.32xlarge | x86\$164 | 
| m8i.48xlarge | x86\$164 | 
| m8i.96xlarge | x86\$164 | 
| m8i.metal-48xl | x86\$164 | 
| m8i.metal-96xl | x86\$164 | 
| m8id.24xlarge | x86\$164 | 
| m8id.32xlarge | x86\$164 | 
| m8id.48xlarge | x86\$164 | 
| m8id.96xlarge | x86\$164 | 
| m8id.metal-48xl | x86\$164 | 
| m8id.metal-96xl | x86\$164 | 

------
#### [ Compute optimized ]


| Type d’instance | Architecture | 
| --- | --- | 
| c6a.12xlarge | x86\$164 | 
| c6a.16xlarge | x86\$164 | 
| c6a.24xlarge | x86\$164 | 
| c6a.32xlarge | x86\$164 | 
| c6a.48xlarge | x86\$164 | 
| c6a.metal | x86\$164 | 
| c6gn.4xlarge | arm64 | 
| c6gn.8xlarge | arm64 | 
| c6gn.12xlarge | arm64 | 
| c6gn.16xlarge | arm64 | 
| c6i.8xlarge | x86\$164 | 
| c6i.12xlarge | x86\$164 | 
| c6i.16xlarge | x86\$164 | 
| c6i.24xlarge | x86\$164 | 
| c6i.32xlarge | x86\$164 | 
| c6i.metal | x86\$164 | 
| c6id.8xlarge | x86\$164 | 
| c6id.12xlarge | x86\$164 | 
| c6id.16xlarge | x86\$164 | 
| c6id.24xlarge | x86\$164 | 
| c6id.32xlarge | x86\$164 | 
| c6id.metal | x86\$164 | 
| c6in.8xlarge | x86\$164 | 
| c6in.12xlarge | x86\$164 | 
| c6in.16xlarge | x86\$164 | 
| c6in.24xlarge | x86\$164 | 
| c6in.32xlarge | x86\$164 | 
| c6in.metal | x86\$164 | 
| c7a.12xlarge | x86\$164 | 
| c7a.16xlarge | x86\$164 | 
| c7a.24xlarge | x86\$164 | 
| c7a.32xlarge | x86\$164 | 
| c7a.48xlarge | x86\$164 | 
| c7a.metal-48xl | x86\$164 | 
| c7g.12xlarge | arm64 | 
| c7g.16xlarge | arm64 | 
| c7g.metal | arm64 | 
| c7gd.12xlarge | arm64 | 
| c7gd.16xlarge | arm64 | 
| c7gd.metal | arm64 | 
| c7gn.4xlarge | arm64 | 
| c7gn.8xlarge | arm64 | 
| c7gn.12xlarge | arm64 | 
| c7gn.16xlarge | arm64 | 
| c7gn.metal | arm64 | 
| c7i.12xlarge | x86\$164 | 
| c7i.16xlarge | x86\$164 | 
| c7i.24xlarge | x86\$164 | 
| c7i.48xlarge | x86\$164 | 
| c7i.metal-24xl | x86\$164 | 
| c7i.metal-48xl | x86\$164 | 
| c8a.16xlarge | x86\$164 | 
| c8a.24xlarge | x86\$164 | 
| c8a.48xlarge | x86\$164 | 
| c8a.metal-24xl | x86\$164 | 
| c8a.metal-48xl | x86\$164 | 
| c8g.12xlarge | arm64 | 
| c8g.16xlarge | arm64 | 
| c8g.24xlarge | arm64 | 
| c8g.48xlarge | arm64 | 
| c8g.metal-24xl | arm64 | 
| c8g.metal-48xl | arm64 | 
| c8gb.8xlarge | arm64 | 
| c8gb.12xlarge | arm64 | 
| c8gb.16xlarge | arm64 | 
| c8gb.24xlarge | arm64 | 
| c8gb.48xlarge | arm64 | 
| c8gb.metal-24xl | arm64 | 
| c8gb.metal-48xl | arm64 | 
| c8gd.12xlarge | arm64 | 
| c8gd.16xlarge | arm64 | 
| c8gd.24xlarge | arm64 | 
| c8gd.48xlarge | arm64 | 
| c8gd.metal-24xl | arm64 | 
| c8gd.metal-48xl | arm64 | 
| c8gn.8xlarge | arm64 | 
| c8gn.12xlarge | arm64 | 
| c8gn.16xlarge | arm64 | 
| c8gn.24xlarge | arm64 | 
| c8gn.48xlarge | arm64 | 
| c8gn.metal-24xl | arm64 | 
| c8gn.metal-48xl | arm64 | 
| c8i.24xlarge | x86\$164 | 
| c8i.32xlarge | x86\$164 | 
| c8i.48xlarge | x86\$164 | 
| c8i.96xlarge | x86\$164 | 
| c8i.metal-48xl | x86\$164 | 
| c8i.metal-96xl | x86\$164 | 
| c8id.24xlarge | x86\$164 | 
| c8id.32xlarge | x86\$164 | 
| c8id.48xlarge | x86\$164 | 
| c8id.96xlarge | x86\$164 | 
| c8id.metal-48xl | x86\$164 | 
| c8id.metal-96xl | x86\$164 | 

------
#### [ Memory optimized ]


| Type d’instance | Architecture | 
| --- | --- | 
| r6a.12xlarge | x86\$164 | 
| r6a.16xlarge | x86\$164 | 
| r6a.24xlarge | x86\$164 | 
| r6a.32xlarge | x86\$164 | 
| r6a.48xlarge | x86\$164 | 
| r6a.metal | x86\$164 | 
| r6i.8xlarge | x86\$164 | 
| r6i.12xlarge | x86\$164 | 
| r6i.16xlarge | x86\$164 | 
| r6i.24xlarge | x86\$164 | 
| r6i.32xlarge | x86\$164 | 
| r6i.metal | x86\$164 | 
| r6id.8xlarge | x86\$164 | 
| r6id.12xlarge | x86\$164 | 
| r6id.16xlarge | x86\$164 | 
| r6id.24xlarge | x86\$164 | 
| r6id.32xlarge | x86\$164 | 
| r6id.metal | x86\$164 | 
| r6idn.8xlarge | x86\$164 | 
| r6idn.12xlarge | x86\$164 | 
| r6idn.16xlarge | x86\$164 | 
| r6idn.24xlarge | x86\$164 | 
| r6idn.32xlarge | x86\$164 | 
| r6idn.metal | x86\$164 | 
| r6in.8xlarge | x86\$164 | 
| r6in.12xlarge | x86\$164 | 
| r6in.16xlarge | x86\$164 | 
| r6in.24xlarge | x86\$164 | 
| r6in.32xlarge | x86\$164 | 
| r6in.metal | x86\$164 | 
| r7a.12xlarge | x86\$164 | 
| r7a.16xlarge | x86\$164 | 
| r7a.24xlarge | x86\$164 | 
| r7a.32xlarge | x86\$164 | 
| r7a.48xlarge | x86\$164 | 
| r7a.metal-48xl | x86\$164 | 
| r7g.12xlarge | arm64 | 
| r7g.16xlarge | arm64 | 
| r7g.metal | arm64 | 
| r7gd.12xlarge | arm64 | 
| r7gd.16xlarge | arm64 | 
| r7gd.metal | arm64 | 
| r7i.12xlarge | x86\$164 | 
| r7i.16xlarge | x86\$164 | 
| r7i.24xlarge | x86\$164 | 
| r7i.48xlarge | x86\$164 | 
| r7i.metal-24xl | x86\$164 | 
| r7i.metal-48xl | x86\$164 | 
| r7iz.8xlarge | x86\$164 | 
| r7iz.12xlarge | x86\$164 | 
| r7iz.16xlarge | x86\$164 | 
| r7iz.32xlarge | x86\$164 | 
| r7iz.metal-16xl | x86\$164 | 
| r7iz.metal-32xl | x86\$164 | 
| r8a.16xlarge | x86\$164 | 
| r8a.24xlarge | x86\$164 | 
| r8a.48xlarge | x86\$164 | 
| r8a.metal-24xl | x86\$164 | 
| r8a.metal-48xl | x86\$164 | 
| r8g.12xlarge | arm64 | 
| r8g.16xlarge | arm64 | 
| r8g.24xlarge | arm64 | 
| r8g.48xlarge | arm64 | 
| r8g.metal-24xl | arm64 | 
| r8g.metal-48xl | arm64 | 
| r8gb.8xlarge | arm64 | 
| r8gb.12xlarge | arm64 | 
| r8gb.16xlarge | arm64 | 
| r8gb.24xlarge | arm64 | 
| r8gb.48xlarge | arm64 | 
| r8gb.metal-24xl | arm64 | 
| r8gb.metal-48xl | arm64 | 
| r8gd.12xlarge | arm64 | 
| r8gd.16xlarge | arm64 | 
| r8gd.24xlarge | arm64 | 
| r8gd.48xlarge | arm64 | 
| r8gd.metal-24xl | arm64 | 
| r8gd.metal-48xl | arm64 | 
| r8gn.8xlarge | arm64 | 
| r8gn.12xlarge | arm64 | 
| r8gn.16xlarge | arm64 | 
| r8gn.24xlarge | arm64 | 
| r8gn.48xlarge | arm64 | 
| r8gn.metal-24xl | arm64 | 
| r8gn.metal-48xl | arm64 | 
| r8i.24xlarge | x86\$164 | 
| r8i.32xlarge | x86\$164 | 
| r8i.48xlarge | x86\$164 | 
| r8i.96xlarge | x86\$164 | 
| r8i.metal-48xl | x86\$164 | 
| r8i.metal-96xl | x86\$164 | 
| r8id.24xlarge | x86\$164 | 
| r8id.32xlarge | x86\$164 | 
| r8id.48xlarge | x86\$164 | 
| r8id.96xlarge | x86\$164 | 
| r8id.metal-48xl | x86\$164 | 
| r8id.metal-96xl | x86\$164 | 
| u7i-6tb.112xlarge | x86\$164 | 
| u7i-8tb.112xlarge | x86\$164 | 
| u7i-12tb.224xlarge | x86\$164 | 
| u7in-16tb.224xlarge | x86\$164 | 
| u7in-24tb.224xlarge | x86\$164 | 
| u7in-32tb.224xlarge | x86\$164 | 
| u7inh-32tb.480xlarge | x86\$164 | 
| x2idn.16xlarge | x86\$164 | 
| x2idn.24xlarge | x86\$164 | 
| x2idn.32xlarge | x86\$164 | 
| x2idn.metal | x86\$164 | 
| x2iedn.8xlarge | x86\$164 | 
| x2iedn.16xlarge | x86\$164 | 
| x2iedn.24xlarge | x86\$164 | 
| x2iedn.32xlarge | x86\$164 | 
| x2iedn.metal | x86\$164 | 
| x8g.12xlarge | arm64 | 
| x8g.16xlarge | arm64 | 
| x8g.24xlarge | arm64 | 
| x8g.48xlarge | arm64 | 
| x8g.metal-24xl | arm64 | 
| x8g.metal-48xl | arm64 | 
| x8aedz.24xlarge | x86\$164 | 
| x8aedz.metal-24xl | x86\$164 | 
| x8i.24xlarge | x86\$164 | 
| x8i.32xlarge | x86\$164 | 
| x8i.48xlarge | x86\$164 | 
| x8i.64xlarge | x86\$164 | 
| x8i.96xlarge | x86\$164 | 
| x8i.metal-48xl | x86\$164 | 
| x8i.metal-96xl | x86\$164 | 

------
#### [ Accelerated computing ]


| Type d’instance | Architecture | 
| --- | --- | 
| g6.48xlarge | x86\$164 | 
| g6e.12xlarge | x86\$164 | 
| g6e.24xlarge | x86\$164 | 
| g6e.48xlarge | x86\$164 | 
| g7e.12xlarge | x86\$164 | 
| g7e.24xlarge | x86\$164 | 
| g7e.48xlarge | x86\$164 | 
| p5.4xlarge | x86\$164 | 
| p5.48xlarge | x86\$164 | 
| p5e.48xlarge | x86\$164 | 
| p5en.48xlarge | x86\$164 | 
| p6-b200.48xlarge | x86\$164 | 
| p6-b300.48xlarge | x86\$164 | 

------
#### [ Storage optimized ]


| Type d’instance | Architecture | 
| --- | --- | 
| i4g.4xlarge | arm64 | 
| i4g.8xlarge | arm64 | 
| i4g.16xlarge | arm64 | 
| i4i.8xlarge | x86\$164 | 
| i4i.12xlarge | x86\$164 | 
| i4i.16xlarge | x86\$164 | 
| i4i.24xlarge | x86\$164 | 
| i4i.32xlarge | x86\$164 | 
| i4i.metal | x86\$164 | 
| i7i.12xlarge | x86\$164 | 
| i7i.16xlarge | x86\$164 | 
| i7i.24xlarge | x86\$164 | 
| i7i.48xlarge | x86\$164 | 
| i7i.metal-24xl | x86\$164 | 
| i7i.metal-48xl | x86\$164 | 
| i7ie.12xlarge | x86\$164 | 
| i7ie.18xlarge | x86\$164 | 
| i7ie.24xlarge | x86\$164 | 
| i7ie.48xlarge | x86\$164 | 
| i7ie.metal-24xl | x86\$164 | 
| i7ie.metal-48xl | x86\$164 | 
| i8g.12xlarge | arm64 | 
| i8g.16xlarge | arm64 | 
| i8g.24xlarge | arm64 | 
| i8g.48xlarge | arm64 | 
| i8g.metal-24xl | arm64 | 
| i8g.metal-48xl | arm64 | 
| i8ge.12xlarge | arm64 | 
| i8ge.18xlarge | arm64 | 
| i8ge.24xlarge | arm64 | 
| i8ge.48xlarge | arm64 | 
| i8ge.metal-24xl | arm64 | 
| i8ge.metal-48xl | arm64 | 
| im4gn.4xlarge | arm64 | 
| im4gn.8xlarge | arm64 | 
| im4gn.16xlarge | arm64 | 

------

## Conditions préalables pour les instances Linux
<a name="ena-express-prereq-linux"></a>

Pour garantir le bon fonctionnement d’ENA Express, mettez à jour les paramètres de votre instance Linux comme suit.
+ Si votre instance utilise des trames Jumbo, exécutez la commande suivante pour définir votre unité de transmission maximale (MTU) sur `8900`.

  ```
  [ec2-user ~]$ sudo ip link set dev eth0 mtu 8900
  ```
+ Augmentez la taille de la bague du récepteur (Rx) comme suit :

  ```
  [ec2-user ~]$ ethtool -G device rx 8192
  ```
+ Pour optimiser la bande passante d’ENA Express, configurez les limites de votre file d’attente TCP comme suit :

  1. Définissez la limite des petites files d’attente TCP à 1 Mo ou plus. Cela augmente la quantité de données mises en file d’attente pour transmission sur un socket.

     ```
     sudo sh -c 'echo 1048576 > /proc/sys/net/ipv4/tcp_limit_output_bytes'
     ```

  1. Désactivez les limites de files d’attente d’octets sur le périphérique eth si elles sont activées pour votre distribution Linux. Cela augmente le nombre de données mises en file d’attente pour la transmission au niveau de la file d’attente des périphériques.

     ```
     sudo sh -c 'for txq in /sys/class/net/eth0/queues/tx-*; do echo max > ${txq}/byte_queue_limits/limit_min; done'
     ```
**Note**  
Le pilote ENA de la distribution Amazon Linux désactive les limites de files d’attente d’octets par défaut.
+ Pour minimiser la latence du trafic TCP d'ENA Express, vous pouvez désactiver la fonction d'autobouchage TCP. Cela peut entraîner une augmentation minimale de la surcharge de paquets :

  ```
  sudo bash -c 'echo 0 > /proc/sys/net/ipv4/tcp_autocorking'
  ```

## Optimiser les performances des paramètres ENA Express sur les instances Linux
<a name="ena-express-tune"></a>

Pour vérifier la configuration de votre instance Linux afin d'optimiser les performances d'ENA Express, vous pouvez exécuter le script suivant, disponible sur le GitHub référentiel Amazon :

[https://github.com/amzn/amzn-ec2-fra- - .sh utilities/blob/main/ena-express/check ena-express-settings](https://github.com/amzn/amzn-ec2-ena-utilities/blob/main/ena-express/check-ena-express-settings.sh)

Le script exécute une série de tests et suggère des modifications de configuration recommandées et nécessaires.

# Examiner les paramètres d’ENA Express pour votre instance EC2
<a name="ena-express-list-view"></a>

Vous pouvez vérifier les paramètres ENA Express par instance ou par interface réseau. Pour mettre à jour les paramètres ENA Express, consultez la section [Configurer les paramètres ENA Express pour votre instance EC2](ena-express-configure.md).

------
#### [ Console ]

**Pour afficher les paramètres ENA Express d’une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, choisissez **Network Interfaces** (Interfaces réseau).

1. Sélectionnez une interface réseau pour afficher les détails de cette instance. Vous pouvez cliquer sur le lien **Network interface ID** (ID d’interface réseau) pour ouvrir la page détaillée ou cocher la case sur le côté gauche de la liste pour afficher les détails dans le volet détaillé en bas de la page.

1. Dans la section **Attachement de l’interface réseau** de l’onglet **Détails** ou de la page de détails, passez en revue les paramètres **ENA Express** et **ENA Express UDP**.

**Pour consulter les paramètres ENA Express d’une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, sélectionnez **Instances**.

1. Sélectionnez une instance pour afficher les détails de cette instance. Vous pouvez cliquer sur le lien **Instance ID** (ID d’instance) pour ouvrir la page détaillée ou cocher la case sur le côté gauche de la liste pour afficher les détails dans le volet détaillé en bas de la page.

1. Dans la section **Network interfaces** (Interfaces réseau) de l’onglet **Networking** (Réseau), faites défiler l’écran vers la droite pour passer en revue les paramètres **ENA Express** et **ENA Express UDP**.

------
#### [ AWS CLI ]

**Pour obtenir les paramètres ENA Express d’une instance**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/describe-instances.html](https://docs.aws.amazon.com/cli/latest/reference/describe-instances.html). Cet exemple de commande renvoie une liste des configurations ENA Express pour les interfaces réseau connectées à chacune des instances en cours d’exécution indiquées par le paramètre `--instance-ids`.

```
aws ec2 describe-instances \
    --instance-ids i-1234567890abcdef0 i-0598c7d356eba48d7 \
    --query 'Reservations[*].Instances[*].[InstanceId, NetworkInterfaces[*].Attachment.EnaSrdSpecification]'
```

Voici un exemple de sortie.

```
[
    [
        [
            "i-1234567890abcdef0",
            [
                {
                    "EnaSrdEnabled": true,
                    "EnaSrdUdpSpecification": {
                        "EnaSrdUdpEnabled": false
                    }
                }
            ]
        ]
    ],
    [
        [
            "i-0598c7d356eba48d7",
            [
            {
                    "EnaSrdEnabled": true,
                    "EnaSrdUdpSpecification": {
                        "EnaSrdUdpEnabled": false
                    }
                }
            ]
        ]
    ]
]
```

**Pour obtenir les paramètres ENA Express d’une interface réseau**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/describe-network-interfaces.html](https://docs.aws.amazon.com/cli/latest/reference/describe-network-interfaces.html).

```
aws ec2 describe-network-interfaces \
    --network-interface-ids eni-1234567890abcdef0 \
    --query NetworkInterfaces[].[NetworkInterfaceId,Attachment.EnaSrdSpecification]
```

Voici un exemple de sortie.

```
[
    [
        "eni-1234567890abcdef0",
        {
            "EnaSrdEnabled": true,
            "EnaSrdUdpSpecification": {
                "EnaSrdUdpEnabled": false
            }
        }
    ]
]
```

------
#### [ PowerShell ]

**Pour obtenir les paramètres ENA Express d’une interface réseau**  
Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2NetworkInterface.html).

```
Get-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0 | `
Select-Object `
    Association, 
    NetworkInterfaceId, 
    OwnerId, 
    @{Name = 'AttachTime'; Expression = { $_.Attachment.AttachTime } },
    @{Name = 'AttachmentId'; Expression = { $_.Attachment.AttachmentId } },
    @{Name = 'DeleteOnTermination'; Expression = { $_.Attachment.DeleteOnTermination } },
    @{Name = 'NetworkCardIndex'; Expression = { $_.Attachment.NetworkCardIndex } },
    @{Name = 'InstanceId'; Expression = { $_.Attachment.InstanceId } },
    @{Name = 'InstanceOwnerId'; Expression = { $_.Attachment.InstanceOwnerId } },
    @{Name = 'Status'; Expression = { $_.Attachment.Status } },
    @{Name = 'EnaSrdEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdEnabled } },
    @{Name = 'EnaSrdUdpEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdUdpSpecification.EnaSrdUdpEnabled } }
```

Voici un exemple de sortie.

```
Association         : 
NetworkInterfaceId  : eni-0d1234e5f6a78901b
OwnerId             : 111122223333
AttachTime          : 6/11/2022 1:13:11 AM
AttachmentId        : eni-attach-0d1234e5f6a78901b
DeleteOnTermination : True
NetworkCardIndex    : 0
InstanceId          : i-1234567890abcdef0
InstanceOwnerId     : 111122223333
Status              : attached
EnaSrdEnabled       : True
EnaSrdUdpEnabled    : False
```

------

# Configurer les paramètres ENA Express pour votre instance EC2
<a name="ena-express-configure"></a>

Vous pouvez configurer ENA Express pour les types d’instance EC2 pris en charge sans avoir à installer de logiciel supplémentaire. Pour de plus amples informations, veuillez consulter [Types d’instance pris en charge pour ENA Express](ena-express.md#ena-express-supported-instance-types).

------
#### [ Console ]

**Pour gérer ENA Express pour une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, choisissez **Network Interfaces** (Interfaces réseau).

1. Sélectionnez une interface réseau qui doit être attachée à une instance. Vous pouvez cliquer sur le lien **Network interface ID** (ID d’interface réseau) pour ouvrir la page détaillée ou cocher la case sur le côté gauche de la liste.

1. Choisissez **Manage ENA Express** (Gérer ENA Express) dans le menu **Action** en haut à droite de la page. Cela ouvre la boîte de dialogue **Manage ENA Express** (Gestion d’ENA Express), qui affiche l’ID de l’interface réseau sélectionnée et les paramètres actuels.

   Si l’interface réseau que vous avez sélectionnée n’est pas associée à une instance, cette action n’apparaît pas dans le menu.

1. Pour utiliser **ENA Express**, cochez la case **Enable** (Activer).

1. Lorsque ENA Express est activé, vous pouvez configurer les paramètres UDP. Pour utiliser **ENA Express UDP**, cochez la case **Enable** (Activer).

1. Pour enregistrer vos paramètres, choisissez **Save** (Enregistrer).

**Pour gérer ENA Express pour une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, sélectionnez **Instances**.

1. Sélectionnez l’instance que vous voulez gérer. Vous pouvez choisir **Instance ID** (ID d’instance) pour ouvrir la page détaillée ou cocher la case sur le côté gauche de la liste.

1. Sélectionnez **Network interface** (Interface réseau) pour configurer pour votre instance.

1. Choisissez **Manage ENA Express** (Gérer ENA Express) dans le menu **Action** en haut à droite de la page.

1. Pour configurer ENA Express pour une interface réseau attachée à votre instance, sélectionnez-la dans la liste **Network interface** (Interface réseau).

1. Pour utiliser **ENA Express** pour la connexion d’interface réseau sélectionnée, cochez la case **Enable** (Activer).

1. Lorsque ENA Express est activé, vous pouvez configurer les paramètres UDP. Pour utiliser **ENA Express UDP**, cochez la case **Enable** (Activer).

1. Pour enregistrer vos paramètres, choisissez **Save** (Enregistrer).

**Pour configurer ENA Express lorsque vous attachez une interface réseau**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation de gauche, choisissez **Network Interfaces** (Interfaces réseau).

1. Sélectionnez une interface réseau qui n’est pas attachée à une instance (l’**état** est **Available** (Disponible). Vous pouvez cliquer sur le lien **Network interface ID** (ID d’interface réseau) pour ouvrir la page détaillée ou cocher la case sur le côté gauche de la liste.

1. Sélectionnez l’**instance** avec laquelle vous souhaitez effectuer l’attachement.

1. Pour utiliser **ENA Express** après avoir connecté l’interface réseau à l’instance, cochez la case **Enable** (Activer).

1. Lorsque ENA Express est activé, vous pouvez configurer les paramètres UDP. Pour utiliser **ENA Express UDP**, cochez la case **Enable** (Activer).

1. Pour attacher l’interface réseau à l’instance et enregistrer vos paramètres ENA Express, choisissez **Attach** (Attacher).

------
#### [ AWS CLI ]

**Pour configurer ENA Express lorsque vous attachez une interface réseau**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/;attach-network-interface.html](https://docs.aws.amazon.com/cli/latest/reference/;attach-network-interface.html), comme illustré dans les exemples suivants.

**Exemple 1 : utiliser ENA Express pour le trafic TCP, mais pas pour le trafic UDP**  
Cet exemple configure `EnaSrdEnabled` comme `true` et permet de définir `EnaSrdUdpEnabled` par défaut comme `false`.

```
aws ec2 attach-network-interface \
    --network-interface-id eni-1234567890abcdef0 \
    --instance-id i-1234567890abcdef0 \
    --device-index 1 \
    --ena-srd-specification 'EnaSrdEnabled=true'
```

**Exemple 2 : Utiliser ENA Express à la fois pour le trafic TCP et le trafic UDP**  
Dans cet exemple, nous configurons `EnaSrdEnabled` et `EnaSrdUdpEnabled` sur `true`.

```
aws ec2 attach-network-interface \
    --network-interface-id eni-1234567890abcdef0 \
    --instance-id i-1234567890abcdef0 \
    --device-index 1 \
    --ena-srd-specification 'EnaSrdEnabled=true,EnaSrdUdpSpecification={EnaSrdUdpEnabled=true}'
```

**Pour mettre à jour les paramètres ENA Express pour l’attachement d’une interface réseau**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/modify-network-interface-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/modify-network-interface-attribute.html), comme illustré dans les exemples suivants.

**Exemple 1 : utiliser ENA Express pour le trafic TCP, mais pas pour le trafic UDP**  
Cet exemple configure `EnaSrdEnabled` sur `true` et permet à `EnaSrdUdpEnabled` de prendre la valeur `false` par défaut s’il n’a jamais été défini auparavant.

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --ena-srd-specification 'EnaSrdEnabled=true'
```

**Exemple 2 : Utiliser ENA Express à la fois pour le trafic TCP et le trafic UDP**  
Dans cet exemple, nous configurons `EnaSrdEnabled` et `EnaSrdUdpEnabled` sur `true`.

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --ena-srd-specification 'EnaSrdEnabled=true,EnaSrdUdpSpecification={EnaSrdUdpEnabled=true}'
```

**Exemple 3 : arrêter d’utiliser ENA Express pour le trafic UDP**  
Cet exemple configure `EnaSrdUdpEnabled` sur `false`.

```
aws ec2 modify-network-interface-attribute \
    --network-interface-id eni-1234567890abcdef0 \
    --ena-srd-specification 'EnaSrdUdpSpecification={EnaSrdUdpEnabled=false}'
```

------
#### [ PowerShell ]

**Pour configurer ENA Express lorsque vous attachez une interface réseau**  
Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2NetworkInterface.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2NetworkInterface.html), comme indiqué dans les exemples suivants.

**Exemple 1 : utiliser ENA Express pour le trafic TCP, mais pas pour le trafic UDP**  
Cet exemple configure `EnaSrdEnabled` comme `true` et permet de définir `EnaSrdUdpEnabled` par défaut comme `false`.

```
Add-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -InstanceId i-1234567890abcdef0 `
    -DeviceIndex 1 `
    -EnaSrdSpecification_EnaSrdEnabled $true
```

**Exemple 2 : Utiliser ENA Express à la fois pour le trafic TCP et le trafic UDP**  
Dans cet exemple, nous configurons `EnaSrdEnabled` et `EnaSrdUdpEnabled` sur `true`.

```
Add-EC2NetworkInterface `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -InstanceId i-1234567890abcdef0 `
    -DeviceIndex 1 `
    -EnaSrdSpecification_EnaSrdEnabled $true `
    -EnaSrdUdpSpecification_EnaSrdUdpEnabled $true
```

**Pour mettre à jour les paramètres ENA Express pour l’attachement de votre interface réseau**  
Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2NetworkInterfaceAttribute.html), comme indiqué dans les exemples suivants.

**Exemple 1 : utiliser ENA Express pour le trafic TCP, mais pas pour le trafic UDP**  
Cet exemple configure `EnaSrdEnabled` sur `true` et permet à `EnaSrdUdpEnabled` de prendre la valeur `false` par défaut s’il n’a jamais été défini auparavant.

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -EnaSrdSpecification_EnaSrdEnabled $true ; 
Get-EC2NetworkInterface -NetworkInterfaceId eni-0123f4567890a1b23 | `
Select-Object `
    NetworkInterfaceId, 
    @{Name = 'EnaSrdEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdEnabled }}, 
    @{Name = 'EnaSrdUdpEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdUdpSpecification.EnaSrdUdpEnabled }} | `
Format-List
```

**Exemple 2 : Utiliser ENA Express à la fois pour le trafic TCP et le trafic UDP**  
Dans cet exemple, nous configurons `EnaSrdEnabled` et `EnaSrdUdpEnabled` sur `true`.

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-1234567890abcdef0 `
    -EnaSrdSpecification_EnaSrdEnabled $true `
    -EnaSrdSpecification_EnaSrdUdpSpecification_EnaSrdUdpEnabled $true ;
Get-EC2NetworkInterface -NetworkInterfaceId eni-1234567890abcdef0 | `
Select-Object `
    NetworkInterfaceId, 
    @{Name = 'EnaSrdEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdEnabled }}, 
    @{Name = 'EnaSrdUdpEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdUdpSpecification.EnaSrdUdpEnabled }} | `
Format-List
```

**Exemple 3 : arrêter d’utiliser ENA Express pour le trafic UDP**  
Cet exemple configure `EnaSrdUdpEnabled` sur `false`.

```
Edit-EC2NetworkInterfaceAttribute `
    -NetworkInterfaceId eni-0123f4567890a1b23 `
    -EnaSrdSpecification_EnaSrdUdpSpecification_EnaSrdUdpEnabled $false ; 
Get-EC2NetworkInterface -NetworkInterfaceId eni-0123f4567890a1b23 | `
Select-Object `
    NetworkInterfaceId, 
    @{Name = 'EnaSrdEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdEnabled }}, 
    @{Name = 'EnaSrdUdpEnabled'; Expression = { $_.Attachment.EnaSrdSpecification.EnaSrdUdpSpecification.EnaSrdUdpEnabled }} | `
Format-List
```

------

## Configurer ENA Express dès le lancement
<a name="ena-express-configure-on-launch"></a>

Vous pouvez utiliser l’une des méthodes suivantes pour configurer ENA Express directement lorsque vous lancez une instance. Les liens indiqués renvoient aux AWS Management Console instructions relatives à ces méthodes.
+ **Assistant de lancement d’instance** : vous pouvez configurer ENA Express au lancement grâce à l’assistant de lancement d’instance. Pour plus d’informations, consultez la rubrique **Configuration avancée du réseau** dans les [Paramètres réseau](ec2-instance-launch-parameters.md#liw-network-settings) de l’assistant de lancement d’instance.
+ **Modèle de lancement** : vous pouvez configurer ENA Express au moment du lancement lorsque vous utilisez un modèle de lancement. Pour plus d’informations, consultez la page [Créer un modèle de lancement Amazon EC2](create-launch-template.md), puis développez la section **Paramètres du réseau** et consultez la section **Configuration avancée du réseau**.

# Mise en réseau améliorée grâce à l’interface Intel 82599 VF
<a name="sriov-networking"></a>

Pour les [instances basées sur Xen](instance-types.md#instance-hypervisor-type), l’interface Intel 82599 Virtual Function (VF) offre des capacités de mise en réseau améliorées. L’interface utilise le pilote Intel `ixgbevf`.

Les onglets suivants indiquent comment vérifier le pilote de l’adaptateur réseau installé pour le système d’exploitation de votre instance.

------
#### [ Linux ]

**Pilote d’interface réseau Linux**  
Utilisez la commande suivante pour vérifier que le module est utilisé sur une interface particulière, en remplaçant le nom de l’interface par celui que vous voulez contrôler. Si vous utilisez une seule interface (par défaut), ce sera `eth0`. Si le système d’exploitation prend en charge les [noms de réseau prévisibles](#predictable-network-names-sriov), il peut s’agir d’un nom tel que `ens5`.

Dans l’exemple suivant, le module `ixgbevf` n’est pas chargé, car le pilote affiché est `vif`.

```
[ec2-user ~]$ ethtool -i eth0
driver: vif
version:
firmware-version:
bus-info: vif-0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no
```

Dans cet exemple, le module `ixgbevf` est chargé. La mise en réseau améliorée est correctement configurée pour cette instance.

```
[ec2-user ~]$ ethtool -i eth0
driver: ixgbevf
version: 4.0.3
firmware-version: N/A
bus-info: 0000:00:03.0
supports-statistics: yes
supports-test: yes
supports-eeprom-access: no
supports-register-dump: yes
supports-priv-flags: no
```

------
#### [ Windows ]

**Adaptateur réseau Windows**  
Pour vérifier que le pilote est installé, connectez-vous à votre instance et ouvrez le Gestionnaire de périphériques. Vous devriez voir `Intel(R) 82599 Virtual Function` répertorié sous **Adaptateurs de réseau**.

------

**Topics**
+ [

## Préparez votre instance à une meilleure mise en réseau
](#ixgbevf-requirements)
+ [

## Tester l’activation de réseaux améliorés
](#test-enhanced-networking)
+ [

## Activer les réseaux améliorés sur une instance
](#enable-enhanced-networking)
+ [

## Résoudre les problèmes de connectivité
](#enhanced-networking-troubleshooting)

## Préparez votre instance à une meilleure mise en réseau
<a name="ixgbevf-requirements"></a>

Pour vous préparer à la mise en réseau améliorée à l’aide de l’interface Intel 82599 VF, configurez l’instance comme suit :
+ Vérifiez que le type d’instance est l’un des suivants : C3, C4, D2, I2, M4 (sauf `m4.16xlarge`) et R3.
+ Vérifiez que l’instance a une connectivité Internet.
+ Si l’instance comporte des données importantes que vous souhaitez conserver, vous devez les sauvegarder maintenant en créant une AMI à partir de votre instance. La mise à jour des noyaux et des modules noyau, ainsi que l’activation de l’attribut `sriovNetSupport`, peuvent rendre les instances incompatibles ou les systèmes d’exploitation inaccessibles. Si cela se produit et que vous disposez d’une sauvegarde récente, vos données continueront d’être conservées.
+ **Instances Linux** – Lancez l’instance à partir d’une AMI HVM qui utilise la version 2.6.32 du noyau Linux ou une version ultérieure. La dernière version d'Amazon Linux HVM AMIs dispose des modules requis pour une mise en réseau améliorée et des attributs requis sont définis. Par conséquent, si vous lancez une instance avec prise en charge des réseaux améliorés et basée sur Amazon EBS à l’aide d’une AMI HVM Amazon Linux active, les réseaux améliorés sont déjà activés pour votre instance.
**Avertissement**  
La mise en réseau améliorée n’est prise en charge que pour les instances HVM. L’activation de la mise en réseau améliorée avec une instance de paravirtualisation peut la rendre inaccessible. La définition de cet attribut sans le module ou la version de module approprié peut rendre votre instance inaccessible.
+ **Instances Windows** – Lancez l’instance à partir d’une AMI HVM 64 bits. Vous ne pouvez pas activer la mise en réseau améliorée sur Windows Server 2008. La mise en réseau améliorée est déjà activée pour Windows Server 2012 R2, Windows Server 2016 et versions ultérieures AMIs. Windows Server 2012 R2 inclut le pilote Intel 1.0.15.3, et nous vous recommandons de le mettre à jour à l’aide de l’utilitaire Pnputil.exe afin d’obtenir la version la plus récente.
+ [AWS CloudShell](https://console.aws.amazon.com/cloudshell)Utilisez-le depuis ou installez et configurez le [AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html)ou [AWS Tools for Windows PowerShell](https://docs.aws.amazon.com/powershell/latest/userguide/)sur n'importe quel ordinateur de votre choix, de préférence sur votre ordinateur de bureau ou portable local. AWS Management Console Pour plus d’informations, consultez la section [Accès à Amazon EC2](concepts.md#access-ec2) du [Guide de l’utilisateur AWS CloudShell](https://docs.aws.amazon.com/cloudshell/latest/userguide/welcome.html). La gestion de la mise en réseau améliorée n’est pas possible à partir de la console Amazon EC2.

## Tester l’activation de réseaux améliorés
<a name="test-enhanced-networking"></a>

Vérifiez que l’attribut `sriovNetSupport` est défini sur l’instance ou sur l’image.

------
#### [ AWS CLI ]

**Pour vérifier l'attribut d'instance (sriovNetSupport)**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-attribute.html) suivante. Si l’attribut est défini, la valeur est `simple`.

```
aws ec2 describe-instance-attribute \
    --instance-id i-1234567890abcdef0 \
    --attribute sriovNetSupport
```

**Pour vérifier l'attribut d'image (sriovNetSupport)**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) suivante. Si l’attribut est défini, la valeur est `simple`.

```
aws ec2 describe-images \
    --image-id ami-0abcdef1234567890 \
    --query "Images[].SriovNetSupport"
```

------
#### [ PowerShell ]

**Pour vérifier l'attribut d'instance (sriovNetSupport)**  
Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceAttribute.html). Si l’attribut est défini, la valeur est `simple`.

```
Get-EC2InstanceAttribute `
    -InstanceId i-1234567890abcdef0 `
    -Attribute sriovNetSupport
```

**Pour vérifier l'attribut d'image (sriovNetSupport)**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-images.html) suivante. Si l’attribut est défini, la valeur est `simple`.

```
(Get-EC2Image -ImageId ami-0abcdef1234567890).SriovNetSupport
```

------

## Activer les réseaux améliorés sur une instance
<a name="enable-enhanced-networking"></a>

La procédure à suivre dépend du système d’exploitation de l’instance.

**Avertissement**  
Il n’existe aucun moyen de désactiver l’attribut de mise en réseau améliorée une fois que vous l’avez activé.

### Amazon Linux
<a name="enable-amazon-linux"></a>

La dernière version d'Amazon Linux HVM AMIs dispose du `ixgbevf` module requis pour une mise en réseau améliorée et du jeu `sriovNetSupport` d'attributs requis. Par conséquent, si vous lancez un type d’instance à l’aide d’une AMI HVM Amazon Linux actuelle, la mise en réseau améliorée est déjà activée pour votre instance. Pour plus d’informations, consultez [Tester l’activation de réseaux améliorés](#test-enhanced-networking).

Si vous avez lancé votre instance avec une version d’Amazon Linux AMI plus ancienne et que la mise en réseau améliorée n’est pas activée sur cette dernière, utilisez le procédure suivante pour l’activer.

**Pour activer la mise en réseau améliorée**

1. <a name="amazon-linux-enhanced-networking-start-step"></a>Connectez-vous à votre instance.

1. Depuis l’instance, exécutez la commande suivante pour mettre à jour votre instance avec le noyau et les modules noyau les plus récents, y compris `ixgbevf` :

   ```
   [ec2-user ~]$ sudo yum update
   ```

1. Depuis votre ordinateur local, redémarrez votre instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/reboot-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/reboot-instances.html) (AWS CLI), [https://docs.aws.amazon.com/powershell/latest/reference/items/Restart-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Restart-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. <a name="amazon-linux-enhanced-networking-stop-step"></a>Connectez-vous à nouveau à votre instance et vérifiez que le module `ixgbevf` est installé et possède la version minimale recommandée à l’aide de la commande **modinfo ixgbevf** depuis [Tester l’activation de réseaux améliorés](#test-enhanced-networking).

1. [Instance basée sur EBS] À partir de votre ordinateur local, arrêtez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

   [Instance basée sur le stockage d’instance] Vous ne pouvez pas arrêter l’instance pour modifier l’attribut. Au lieu de cela, passez à la procédure suivante.

1. Depuis votre ordinateur local, activez l’attribut de mise en réseau améliorée à l’aide de l’une des commandes suivantes:

------
#### [ AWS CLI ]

   Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) comme suit.

   ```
   aws ec2 modify-instance-attribute \
       --instance-id i-1234567890abcdef0 \
       --sriov-net-support simple
   ```

------
#### [ PowerShell ]

   Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) comme suit.

   ```
   Edit-EC2InstanceAttribute `
       -InstanceId i-1234567890abcdef0 `
       -SriovNetSupport "simple"
   ```

------

1. (Facultatif) Créez une AMI à partir de l’instance, comme décrit dans [Créer une AMI basée sur Amazon EBS](creating-an-ami-ebs.md). L’AMI hérite de l’attribut de mise en réseau améliorée de l’instance. Par conséquent, vous pouvez utiliser cet AMI pour lancer une autre instance avec la mise en réseau améliorée activée par défaut.

1. Depuis votre ordinateur local, démarrez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. Connectez-vous à votre instance et vérifiez que le module `ixgbevf` est installé et chargé sur votre interface réseau à l’aide de la commande **ethtool -i eth*n*** depuis [Tester l’activation de réseaux améliorés](#test-enhanced-networking).

**Pour activer la mise en réseau améliorée (instances basées sur le stockage d’instance)**  
Suivez la procédure précédente jusqu’à l’étape à laquelle vous avez arrêté l’instance. Créez une nouvelle AMI comme décrit dans [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md), en veillant à activer l’attribut de mise en réseau améliorée lors de l’enregistrement de l’AMI.

------
#### [ AWS CLI ]

Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) comme suit.

```
aws ec2 register-image --sriov-net-support simple ...
```

------
#### [ PowerShell ]

Utiliser [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html) comme suit.

```
Register-EC2Image -SriovNetSupport "simple" ...
```

------

### Ubuntu
<a name="enhanced-networking-ubuntu"></a>

Avant de commencer, [vérifiez si la mise en réseau améliorée est déjà activée](#test-enhanced-networking) sur votre instance.

Le Quick Start Ubuntu HVM AMIs inclut les pilotes nécessaires pour améliorer la mise en réseau. Si vous disposez d’une version du fichier `ixgbevf` antérieure à 2.16.4, vous pouvez installer le package noyau `linux-aws` pour obtenir les pilotes de mise en réseau améliorée les plus récents.

La procédure suivante fournit les étapes générales pour la compilation du module `ixgbevf` sur une instance Ubuntu.<a name="ubuntu-enhanced-networking-procedure"></a>

**Pour installer le package du noyau `linux-aws`**

1. <a name="ubuntu-enhanced-networking-start-step"></a>Connectez-vous à votre instance.

1. Mettez à jour le cache du package et les packages.

   ```
   ubuntu:~$ sudo apt-get update && sudo apt-get upgrade -y linux-aws
   ```
**Important**  
Si, lors d’une mise à jour, vous êtes invité à installer `grub`, utilisez `/dev/xvda` pour installer `grub`, puis choisissez de conserver la version actuelle de `/boot/grub/menu.lst`.

### Autres distributions Linux
<a name="enhanced-networking-linux"></a>

Avant de commencer, [vérifiez si la mise en réseau améliorée est déjà activée](#test-enhanced-networking) sur votre instance. La dernière version de Quick Start HVM AMIs inclut les pilotes nécessaires pour améliorer la mise en réseau. Vous n'avez donc pas besoin d'effectuer d'étapes supplémentaires. 

La procédure suivante fournit les étapes générales pour si vous devez activer la mise en réseau améliorée avec l’interface Intel 82599 VF sur une distribution Linux autre qu’Amazon Linux ou Ubuntu. Pour plus d’informations, telles que la syntaxe détaillée des commandes, les emplacements de fichier ou la prise en charge des packages et des outils, consultez la documentation spécifique de votre distribution Linux.

**Pour activer la mise en réseau améliorée sur Linux**

1. <a name="other-linux-enhanced-networking-start-step"></a>Connectez-vous à votre instance.

1. Téléchargez le code source du `ixgbevf` module sur votre instance depuis Sourceforge à l'adresse [https://sourceforge. net/projects/e1000/files/ixgbevf%20stable/](https://sourceforge.net/projects/e1000/files/ixgbevf%20stable/).

   Les versions d’`ixgbevf` antérieures à 2.16.4, notamment la 2.14.2, ne sont pas générées correctement sur certaines distributions Linux, y compris certaines versions d’Ubuntu.

1. Compilez et installez le module `ixgbevf` sur votre instance.
**Avertissement**  
Si vous compilez le module `ixgbevf` pour votre noyau actuel, puis mettez à niveau le noyau sans générer à nouveau le pilote du nouveau noyau, il se peut que votre système retourne au module `ixgbevf` spécifique à la distribution lors du prochain redémarrage. Cela peut rendre votre système inaccessible si la version propre à la distribution n’est pas compatible avec la mise en réseau améliorée.

1. Exécutez la commande **sudo depmod** pour mettre à jour les dépendances du module.

1. <a name="other-linux-enhanced-networking-stop-step"></a>Mettez à jour `initramfs` sur votre instance pour garantir que le nouveau module se charge au démarrage.

1. <a name="predictable-network-names-sriov"></a>Déterminez si par défaut votre système utilise des noms d’interface réseau prévisibles. Les systèmes qui utilisent **systemd** ou **udev** version 197 ou supérieure peuvent renommer les périphériques Ethernet et ne garantissent pas qu’une seule interface réseau sera nommée `eth0`. Ce comportement peut entraîner des problèmes de connexion à votre instance. Pour plus d’informations et pour voir les autres options de configuration, consultez la section sur les [noms d’interface réseau prévisibles](https://www.freedesktop.org/wiki/Software/systemd/PredictableNetworkInterfaceNames/) sur le site web de freedesktop.org.

   1. Vous pouvez vérifier les versions **systemd** ou **udev** sur les systèmes RPM en utilisant la commande suivante :

      ```
      [ec2-user ~]$ rpm -qa | grep -e '^systemd-[0-9]\+\|^udev-[0-9]\+'
      				systemd-208-11.el7_0.2.x86_64
      ```

      Dans l’exemple Red Hat Enterprise Linux 7 ci-dessus, la version **systemd** est 208, de sorte que les noms d’interface réseau prévisibles doivent être désactivés.

   1. Désactivez les noms d’interface réseau prévisibles en ajoutant l’option `net.ifnames=0` à la ligne `GRUB_CMDLINE_LINUX` dans `/etc/default/grub`.

      ```
      [ec2-user ~]$ sudo sed -i '/^GRUB\_CMDLINE\_LINUX/s/\"$/\ net\.ifnames\=0\"/' /etc/default/grub
      ```

   1. Générez à nouveau le fichier de configuration grub.

      ```
      [ec2-user ~]$ sudo grub2-mkconfig -o /boot/grub2/grub.cfg
      ```

1. [Instance basée sur EBS] À partir de votre ordinateur local, arrêtez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [stop-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/stop-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Stop-EC2Instance.html) (AWS Tools for Windows PowerShell).

   [Instance basée sur le stockage d’instance] Vous ne pouvez pas arrêter l’instance pour modifier l’attribut. Au lieu de cela, passez à la procédure suivante.

1. Depuis votre ordinateur local, activez l’attribut de mise en réseau améliorée à l’aide de l’une des commandes suivantes:

------
#### [ AWS CLI ]

   Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) comme suit.

   ```
   aws ec2 modify-instance-attribute \
       --instance-id i-1234567890abcdef0 -\
       -sriov-net-support simple
   ```

------
#### [ PowerShell ]

   Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) comme suit.

   ```
   Edit-EC2InstanceAttribute `
       -InstanceId i-1234567890abcdef0 `
       -SriovNetSupport "simple"
   ```

------

1. (Facultatif) Créez une AMI à partir de l’instance, comme décrit dans [Créer une AMI basée sur Amazon EBS](creating-an-ami-ebs.md). L’AMI hérite de l’attribut de mise en réseau améliorée de l’instance. Par conséquent, vous pouvez utiliser cet AMI pour lancer une autre instance avec la mise en réseau améliorée activée par défaut.

   Si le système d’exploitation de votre instance contient un fichier `/etc/udev/rules.d/70-persistent-net.rules`, vous devez le supprimer avant de créer l’AMI. Ce fichier contient l’adresse MAC de la carte Ethernet de l’instance d’origine. Si une autre instance démarre avec ce fichier, le système d’exploitation ne pourra pas trouver le périphérique et il se peut qu’`eth0` échoue, entraînant des problèmes de démarrage. Le fichier est à nouveau généré au cycle de démarrage suivant et les instances lancées depuis l’AMI créent leur propre version du fichier.

1. Depuis votre ordinateur local, démarrez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

1. (Facultatif) Connectez-vous à votre instance et vérifiez que le module est installé.

**Pour activer les réseaux améliorés (instances basées sur le stockage d’instance)**  
Suivez la procédure précédente jusqu’à l’étape à laquelle vous avez arrêté l’instance. Créez une nouvelle AMI comme décrit dans [Création d’une AMI basée sur Amazon S3](creating-an-ami-instance-store.md), en veillant à activer l’attribut de mise en réseau améliorée lors de l’enregistrement de l’AMI.

------
#### [ AWS CLI ]

Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/register-image.html) comme suit.

```
aws ec2 register-image --sriov-net-support simple ...
```

------
#### [ PowerShell ]

Utiliser [https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Register-EC2Image.html) comme suit.

```
Register-EC2Image -SriovNetSupport "simple" ...
```

------

### Windows
<a name="enable-windows"></a>

Si vous avez lancé votre instance et qu’elle n’a pas la mise en réseau déjà activée, vous devez télécharger et installer le pilote de la carte réseau requis sur votre instance, puis définir l’attribut d’instance `sriovNetSupport` pour activer la mise en réseau améliorée. Vous ne pouvez activer cet attribut que sur les types d’instance pris en charge. Pour de plus amples informations, veuillez consulter [Mise en réseau améliorée sur les EC2 instances Amazon](enhanced-networking.md).

**Important**  
Pour consulter les dernières mises à jour des pilotes sous Windows AMIs, consultez l'[historique des versions de l'AMI Windows](https://docs.aws.amazon.com/ec2/latest/windows-ami-reference/ec2-windows-ami-version-history.html) dans le manuel *AWS Windows AMI Reference*.

**Pour activer la mise en réseau améliorée**

1. <a name="amazon-linux-enhanced-networking-start-step"></a>Connectez-vous à votre instance en tant qu’administrateur local.

1. [Windows Server 2016 et versions ultérieures] Exécutez le PowerShell script de lancement EC2 suivant pour configurer l'instance une fois le pilote installé.

   ```
   PS C:\> C:\ProgramData\Amazon\EC2-Windows\Launch\Scripts\InitializeInstance.ps1 -Schedule
   ```
**Important**  
Le mot de passe de l’administrateur sera réinitialisé lorsque vous activerez le script d’initialisation de l’instance EC2 Launch. Vous pouvez modifier le fichier de configuration pour désactiver la réinitialisation du mot de passe administrateur en le spécifiant dans les paramètres des tâches d’initialisation.

1. À partir de l’instance, téléchargez le pilote de la carte réseau Intel adapté à votre système d’exploitation :
   + **Windows Server 2022**

     Visitez la [page de téléchargement](https://www.intel.com/content/www/us/en/download/706171/intel-network-adapter-driver-for-windows-server-2022.html) et téléchargez `Wired_driver_version_x64.zip`.
   + **Windows Server 2019** notamment pour Server version 1809 ou ultérieure\$1

     Visitez la [page de téléchargement](https://www.intel.com/content/www/us/en/download/19372/intel-network-adapter-driver-for-windows-server-2019.html) et téléchargez `Wired_driver_version_x64.zip`.
   + **Windows Server 2016** notamment pour Server version 1803 ou antérieure\$1

     Visitez la [page de téléchargement](https://www.intel.com/content/www/us/en/download/18737/intel-network-adapter-driver-for-windows-server-2016.html) et téléchargez `Wired_driver_version_x64.zip`.
   + **Windows Server 2012 R2**

     Visitez la [page de téléchargement](https://www.intel.com/content/www/us/en/download/17480/intel-network-adapter-driver-for-windows-server-2012-r2.html) et téléchargez `Wired_driver_version_x64.zip`.
   + **Windows Server 2012**

     Visitez la [page de téléchargement](https://www.intel.com/content/www/us/en/download/16789/intel-network-adapter-driver-for-windows-server-2012.html) et téléchargez `Wired_driver_version_x64.zip`.
   + **Windows Server 2008 R2**

     Visitez la [page de téléchargement](https://www.intel.com/content/www/us/en/download/15590/intel-network-adapter-driver-for-windows-7-final-release.html) et téléchargez `PROWinx64Legacy.exe`.

   \$1Les versions 1803 et antérieures de Server, ainsi que les versions 1809 et ultérieures, ne sont pas spécifiquement traitées dans les pages relatives aux pilotes et logiciels Intel.

1. Installez le pilote de la carte réseau Intel adapté à votre système d’exploitation :
   + **Windows Server 2008 R2**

     1. Dans le dossier **Téléchargements**, localisez le fichier `PROWinx64Legacy.exe` et renommez-le `PROWinx64Legacy.zip`.

     1. Extrayez le contenu du fichier `PROWinx64Legacy.zip`.

     1. Ouvrez la ligne de commande, accédez au dossier extrait et exécutez la commande suivante pour utiliser l’utilitaire `pnputil` afin d’ajouter et d’installer le fichier INF dans le magasin de pilotes.

        ```
        C:\> pnputil -a PROXGB\Winx64\NDIS62\vxn62x64.inf
        ```
   + **Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 et Windows Server 2012**

     1. Dans le dossier **Téléchargements**, extrayez le contenu du fichier `Wired_driver_version_x64.zip`.

     1. Ouvrez la ligne de commande, accédez au dossier extrait et exécutez l’une des commandes suivantes pour utiliser l’utilitaire `pnputil` pour ajouter et installer le fichier INF dans le magasin de pilotes.
        + Windows Server 2022

          ```
          pnputil -i -a PROXGB\Winx64\NDIS68\vxn68x64.inf
          ```
        + Windows Server 2019

          ```
          pnputil -i -a PROXGB\Winx64\NDIS68\vxn68x64.inf
          ```
        + Windows Server 2016

          ```
          pnputil -i -a PROXGB\Winx64\NDIS65\vxn65x64.inf
          ```
        + Windows Server 2012 R2

          ```
          pnputil -i -a PROXGB\Winx64\NDIS64\vxn64x64.inf
          ```
        + Windows Server 2012

          ```
          pnputil -i -a PROXGB\Winx64\NDIS63\vxn63x64.inf
          ```

1. Depuis votre ordinateur local, activez l’attribut de mise en réseau améliorée à l’aide de l’une des commandes suivantes:

------
#### [ AWS CLI ]

   Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-attribute.html) comme suit.

   ```
   aws ec2 modify-instance-attribute \
       --instance-id i-1234567890abcdef0 \
       --sriov-net-support simple
   ```

------
#### [ PowerShell ]

   Utilisez l’applet de commande [https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstanceAttribute.html) comme suit.

   ```
   Edit-EC2InstanceAttribute `
       -InstanceId i-1234567890abcdef0 `
       -SriovNetSupport "simple"
   ```

------

1. (Facultatif) Créez une AMI à partir de l’instance, comme décrit dans [Créer une AMI basée sur Amazon EBS](creating-an-ami-ebs.md). L’AMI hérite de l’attribut de mise en réseau améliorée de l’instance. Par conséquent, vous pouvez utiliser cet AMI pour lancer une autre instance avec la mise en réseau améliorée activée par défaut.

1. Depuis votre ordinateur local, démarrez l’instance à l’aide de la console Amazon EC2 ou de l’une des commandes suivantes : [https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/start-instances.html) (AWS CLI) ou [https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html](https://docs.aws.amazon.com/powershell/latest/reference/items/Start-EC2Instance.html) (AWS Tools for Windows PowerShell).

## Résoudre les problèmes de connectivité
<a name="enhanced-networking-troubleshooting"></a>

Si vous perdez la connexion tout en activant la mise en réseau améliorée, il se peut que le module `ixgbevf` ne soit pas compatible avec le noyau. Essayez d’installer la version du module `ixgbevf` fournie avec la distribution de Linux pour votre instance.

Si vous activez la mise en réseau améliorée pour une instance de paravirtualisation ou une AMI, votre instance peut devenir inaccessible.

Pour plus d’informations, consultez la section [Comment activer et configurer la mise en réseau améliorée sur mes instances EC2 ?](https://repost.aws/knowledge-center/enable-configure-enhanced-networking)

# Surveillez les performances du réseau pour les paramètres ENA sur votre instance EC2
<a name="monitoring-network-performance-ena"></a>

Le pilote Elastic Network Adapter (ENA) publie les métriques de performances réseau à partir des instances où elles sont activées. Vous pouvez utiliser ces métriques pour résoudre les problèmes de performances d’instance, choisir la taille d’instance appropriée pour une charge de travail, planifier les activités de mise à l’échelle de manière proactive et comparer les applications afin de déterminer si elles optimisent les performances disponibles sur une instance.

Amazon EC2 définit les valeurs maximales du réseau au niveau de l'instance afin de garantir une expérience réseau de haute qualité, notamment des performances réseau cohérentes quelle que soit la taille des instances. AWS fournit les valeurs maximales suivantes pour chaque instance :
+ **Capacité de bande passante** : chaque instance EC2 dispose d’une bande passante maximale pour le trafic entrant et sortant agrégé, en fonction du type et de la taille de l’instance. Certaines instances utilisent un mécanisme de I/O crédit réseau pour allouer la bande passante réseau en fonction de l'utilisation moyenne de la bande passante. Amazon EC2 dispose également d'une bande passante maximale pour le trafic vers Internet Direct Connect et vers Internet. Pour de plus amples informations, veuillez consulter [Bande passante réseau des EC2 instances Amazon](ec2-instance-network-bandwidth.md).
+ **Packet-per-second Performances (PPS)** — Chaque instance EC2 possède des performances PPS maximales, en fonction du type et de la taille de l'instance.
+ **Connexions suivies** : le groupe de sécurité assure le suivi de chaque connexion établie pour s’assurer que les paquets de retour sont livrés comme prévu. Il existe un nombre maximal de connexions qui peuvent être suivies par instance. Pour de plus amples informations, consultez [Suivi de la connexion du groupe de sécurité Amazon EC2](security-group-connection-tracking.md).
+ **Accès à un service lien-local** : Amazon EC2 fournit un maximum de PPS par interface réseau pour le trafic vers des services de proxy locaux tels que le service Amazon DNS, le service des métadonnées d’instance et le service de synchronisation temporelle d’Amazon.

Lorsque le trafic réseau d'une instance dépasse un maximum, AWS façonne le trafic qui dépasse le maximum en mettant en file d'attente puis en supprimant les paquets réseau. Vous pouvez surveiller lorsque le trafic dépasse un maximum à l’aide des métriques de performances réseau. Ces métriques vous informent en temps réel de l’impact sur le trafic réseau et des éventuels problèmes de performances réseau.

**Topics**
+ [

## Exigences
](#network-performance-metrics-requirements)
+ [

## Métriques du pilote ENA
](#network-performance-metrics)
+ [

## Afficher les métriques de performances réseau de votre instance
](#view-network-performance-metrics)
+ [

## Métriques pour ENA Express
](#network-performance-metrics-ena-express)
+ [

## Métriques de performances réseau avec le pilote DPDK pour ENA
](#network-performance-metrics-dpdk)
+ [

## Métriques sur les instances en cours d'exécution FreeBSD
](#network-performance-metrics-freebsd)

## Exigences
<a name="network-performance-metrics-requirements"></a>

**Instances Linux**
+ Installez le pilote ENA version 2.2.10 ou ultérieure. Pour vérifier la version installée, utilisez la commande **ethtool**. Dans l’exemple suivant, la version répond aux exigences minimales.

  ```
  [ec2-user ~]$ ethtool -i eth0 | grep version
  version: 2.2.10
  ```

  Pour mettre à niveau votre pilote ENA, consultez la section [Mise en réseau améliorée](enhanced-networking-ena.md).
+ Pour importer ces métriques sur Amazon CloudWatch, installez l' CloudWatch agent. Pour plus d'informations, consultez la section [Collecter les indicateurs de performance du réseau](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-network-performance.html) dans le *guide de CloudWatch l'utilisateur Amazon*.
+ Pour prendre en charge la métrique `conntrack_allowance_available`, installez la version 2.8.1 ou ultérieure du pilote ENA.
+ Pour contourner la limite PPS de 1 024 pour les fragments de sortie, installez le pilote ENA version 2.13.3 ou ultérieure.

**instances Windows**
+ Installez le pilote ENA version 2.2.2 ou ultérieure. Pour vérifier la version installée, utilisez le Gestionnaire de périphériques comme suit.

  1. Ouvrez le Gestionnaire de périphériques en exécutant `devmgmt.msc`.

  1. Développez **Network Adapters (Cartes réseau)**.

  1. Sélectionnez **Amazon Elastic Network Adapter**, puis **Properties (Propriétés)**.

  1. Sous l’onglet **Driver (Pilote)**, recherchez **Driver Version (Version du pilote)**.

  Pour mettre à niveau votre pilote ENA, consultez la section [Mise en réseau améliorée](enhanced-networking-ena.md).
+ Pour importer ces métriques sur Amazon CloudWatch, installez l' CloudWatch agent. Pour plus d'informations, consultez la section [Collecter des métriques réseau avancées](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Agent-network-performance.html) dans le *guide de CloudWatch l'utilisateur Amazon*.

## Métriques du pilote ENA
<a name="network-performance-metrics"></a>

Le pilote ENA apporte les métriques suivantes à l’instance en temps réel. Ces métriques fournissent le nombre cumulé de paquets mis en file d’attente ou ignorés sur chaque interface réseau depuis la dernière réinitialisation du pilote.


| Métrique | Description | Pris en charge sur | 
| --- | --- | --- | 
| bw\$1in\$1allowance\$1exceeded |  Nombre de paquets mis en file d’attente ou ignorés flottee que la bande passante agrégée entrante a dépassé le maximum de l’instance.  | Tous les types d’instances | 
| bw\$1out\$1allowance\$1exceeded |  Nombre de paquets mis en file d’attente ou ignorés flottee que la bande passante agrégée sortante a dépassé le maximum de l’instance.  | Tous les types d’instances | 
| conntrack\$1allowance\$1exceeded |  Nombre de paquets ignorés flottee que le suivi des connexions a dépassé le maximum de l’instance et que de nouvelles connexions n’ont pas pu être établies. Cela peut entraîner une perte de paquets pour le trafic vers ou en provenance de l’instance.  | Tous les types d’instances | 
| conntrack\$1allowance\$1available | Nombre de connexions suivies pouvant être établies par l’instance avant d’atteindre l’allocation Connexions suivies de ce type d’instance. | [Instances basées sur Nitro](instance-types.md#instance-hypervisor-type) uniquement  | 
| linklocal\$1allowance\$1exceeded |  Nombre de paquets ignorés abandonné que le PPS du trafic vers les services proxy locaux a dépassé le maximum de l’interface réseau. Cela affecte le trafic vers le service DNS, le service de métadonnées d’instance et le service de synchronisation temporelle d’Amazon, mais n’affecte pas le trafic vers les résolveurs DNS personnalisés.  | Tous les types d’instances | 
| pps\$1allowance\$1exceeded |  Le nombre de paquets mis en file d’attente ou abandonnés parce que le PPS bidirectionnel a dépassé le maximum pour l’instance. \$1  | Tous les types d’instances | 

\$1 En fonction du paramètre du mode proxy de fragments pour le pilote ENA Linux v2.13.3 ou ultérieur, cette limite peut également inclure des pertes de fragments de sortie supérieures à 1 024 PPS pour l’interface réseau. Si le mode proxy de fragments est activé pour le pilote Linux, les pertes de fragments de sortie contournent la limite de 1 024 PPS qui s’applique habituellement et sont comptabilisées dans les limites des autorisations PPS standard. Le mode proxy de fragments est désactivé par défaut.

## Afficher les métriques de performances réseau de votre instance
<a name="view-network-performance-metrics"></a>

La procédure que vous utilisez dépend du système d'exploitation de l'instance.

### Instances Linux
<a name="view-network-performance-metrics-linux"></a>

Vous pouvez publier des métriques dans vos outils favoris pour visualiser les données métriques. Par exemple, vous pouvez publier les statistiques sur Amazon à CloudWatch l'aide de l' CloudWatch agent. L’agent vous permet de sélectionner des métriques individuelles et de contrôler la publication.

Vous pouvez également utiliser la commande **ethtool** pour récupérer les métriques de chaque interface réseau, telles que eth0, comme suit.

```
[ec2-user ~]$ ethtool -S eth0
     bw_in_allowance_exceeded: 0
     bw_out_allowance_exceeded: 0
     pps_allowance_exceeded: 0
     conntrack_allowance_exceeded: 0
     linklocal_allowance_exceeded: 0
     conntrack_allowance_available: 136812
```

### instances Windows
<a name="view-network-performance-metrics-windows"></a>

Vous pouvez afficher les métriques à l’aide de n’importe quel consommateur de compteurs de performances Windows. Les données peuvent être analysées conformément au EnaPerfCounters manifeste. Il s’agit d’un fichier XML qui définit le fournisseur de compteurs de performances et ses ensembles de compteurs.

**Pour installer le manifeste**

Si vous avez lancé l’instance à l’aide d’une AMI contenant le pilote ENA 2.2.2 ou version ultérieure, ou si vous avez utilisé le script d’installation dans le package de pilotes pour le pilote ENA 2.2.2, le manifeste est déjà installé. Pour installer le manifeste manuellement, procédez comme suit :

1. Supprimez le manifeste existant à l’aide de la commande suivante :

   ```
   unlodctr /m:EnaPerfCounters.man
   ```

1. Copiez `EnaPerfCounters.man`, le fichier manifeste, du package d’installation du pilote vers `%SystemRoot%\System32\drivers`.

1. Installez le nouveau manifeste à l’aide de la commande suivante :

   ```
   lodctr /m:EnaPerfCounters.man
   ```

**Pour afficher les métriques à l’aide de Performance Monitor**

1. Ouvrez Performance Monitor.

1. Appuyez sur Ctrl\$1N pour ajouter de nouveaux compteurs.

1. Sélectionnez **ENA Packets Shaping (Mise en forme de paquets ENA)** dans la liste.

1. Sélectionnez les instances à surveiller, puis **Add (Ajouter)**.

1. Choisissez **OK**.

## Métriques pour ENA Express
<a name="network-performance-metrics-ena-express"></a>

ENA Express est alimenté par la technologie AWS Scalable Reliable Datagram (SRD). SRD est un protocole de transport réseau à hautes performances qui utilise le routage dynamique pour augmenter le débit et minimiser la latence de queue. Si vous avez activé ENA Express pour les attachements de l’interface réseau à la fois sur l’instance d’envoi et sur l’instance de réception, vous pouvez utiliser les métriques ENA Express pour vous assurer que vos instances tirent pleinement parti des améliorations de performances apportées par la technologie SRD. Par exemple :
+ Évaluez vos ressources pour vous assurer qu’elles disposent d’une capacité suffisante pour établir davantage de connexions SRD.
+ Identifiez les problèmes potentiels qui empêchent les paquets sortants éligibles d’utiliser SRD.
+ Calculez le pourcentage de trafic sortant qui utilise SRD pour l’instance.
+ Calculez le pourcentage de trafic entrant qui utilise SRD pour l’instance.

**Note**  
Pour produire des métriques, utilisez la version 2.8 ou supérieure du pilote.

Pour afficher une liste de métriques pour votre instance Linux filtrée pour ENA Express, exécutez la commande suivante **ethtool** pour votre interface réseau (représentée ici par `eth0`). Prenez note de la valeur de la `ena_srd_mode` métrique.

```
[ec2-user ~]$ ethtool -S eth0 | grep ena_srd
NIC statistics:
	ena_srd_mode: 1
	ena_srd_tx_pkts: 0
	ena_srd_eligible_tx_pkts: 0
	ena_srd_rx_pkts: 0
	ena_srd_resource_utilization: 0
```

Les métriques suivantes sont disponibles pour toutes les instances dont l'ENA Express est activé.

**ena\$1srd\$1mode**  
Décrit les fonctionnalités ENA Express qui sont activées. Les valeurs sont les suivantes :  
+ `0` = ENA Express désactivé, UDP désactivé
+ `1` = ENA Express activé, UDP désactivé
+ `2` = ENA Express désactivé, UDP activé
**Note**  
Cela se produit uniquement lorsque ENA Express a été initialement activé et que UDP a été configuré pour l’utiliser. La valeur précédente est conservée pour le trafic UDP.
+ `3` = ENA Express activé, UDP activé

**ena\$1srd\$1eligible\$1tx\$1pkts**  
Le nombre de réseau est le suivant :  
+ Les types d’instance d’envoi et de réception sont pris en charge. Consultez la table [Types d’instance pris en charge pour ENA Express](ena-express.md#ena-express-supported-instance-types) pour plus d’informations.
+ ENA Express doit être configuré pour les instances d’envoi et de réception.
+ Les instances d'envoi et de réception doivent fonctionner dans la même zone de disponibilité.
+ Le chemin réseau entre les instances ne doit pas inclure de boîtiers intergiciels. ENA Express ne prend actuellement pas en charge les boîtiers intergiciels.
La métrique d’éligibilité ENA Express couvre les exigences en matière de source et de destination, ainsi que le réseau entre les deux points de terminaison. Les paquets éligibles peuvent toujours être disqualifiés une fois qu’ils ont déjà été comptés. Par exemple, si un paquet éligible dépasse la limite d’unité de transmission maximale (MTU), il revient à une transmission ENA standard, bien que le paquet soit toujours considéré comme éligible dans le compteur.

**ena\$1srd\$1tx\$1pkts**  
Le nombre de paquets SRD transmis au cours d’une période donnée.

**ena\$1srd\$1rx\$1pkts**  
Le nombre de paquets SRD reçus au cours d’une période donnée.

**ena\$1srd\$1resource\$1utilisation**  
Le pourcentage de l’utilisation maximale de la mémoire autorisée pour les connexions SRD simultanées que l’instance a consommées.

Pour vérifier si la transmission de paquets utilise le SRD, vous pouvez comparer le nombre de paquets éligibles (métrique `ena_srd_eligible_tx_pkts`) par rapport au nombre de paquets SRD transmis (métrique `ena_srd_tx_pkts`) au cours d’une période donnée.

**Trafic sortant (paquets sortants)**  
Pour vous assurer que votre trafic sortant utilise SRD comme prévu, comparez le nombre de paquets SRD éligibles (`ena_srd_eligible_tx_pkts`) au nombre de paquets SRD envoyés (`ena_srd_tx_pkts`) sur une période donnée.

Les différences importantes entre le nombre de paquets éligibles et le nombre de paquets SRD envoyés sont souvent dues à des problèmes d’utilisation des ressources. Lorsque la carte réseau attachée à l’instance a épuisé ses ressources maximales, ou si les paquets dépassent la limite MTU, les paquets éligibles ne peuvent pas être transmis via SRD et doivent revenir à la transmission ENA standard. Les paquets peuvent également se retrouver dans cette lacune lors de migrations en direct ou de mises à jour de serveur en direct par gouttelettes. Un dépannage supplémentaire est nécessaire pour déterminer la cause racine.

**Note**  
Vous pouvez ignorer les différences mineures occasionnelles entre le nombre de paquets éligibles et le nombre de paquets SRD. Cela peut se produire lorsque votre instance établit une connexion à une autre instance pour le trafic SRD, par exemple.

Pour savoir quel pourcentage de votre trafic sortant total utilise SRD sur une période donnée, comparez le nombre de paquets SRD envoyés (`ena_srd_tx_pkts`) au nombre total de paquets envoyés pour l’instance (`NetworkPacketOut`) pendant cette période.

**Trafic entrant (paquets entrants)**  
Pour savoir quel pourcentage de votre trafic entrant utilise le SRD, comparez le nombre de paquets SRD reçus (`ena_srd_rx_pkts`) sur une période donnée au nombre total de paquets reçus pour l’instance (`NetworkPacketIn`) pendant cette période.

**Utilisation des ressources**  
L’utilisation des ressources est basée sur le nombre de connexions SRD simultanées qu’une seule instance peut détenir à un moment donné. La métrique d’utilisation des ressources (`ena_srd_resource_utilization`) assure le suivi de votre utilisation actuelle pour l’instance. À mesure que l’utilisation approche les 100 %, vous pouvez vous attendre à des problèmes de performances. ENA Express passe de la transmission SRD à la transmission ENA standard, et le risque de perte de paquets augmente. Une utilisation élevée des ressources indique qu’il est temps de réduire la taille de l’instance afin d’améliorer les performances réseau.

**Note**  
Lorsque le trafic réseau d'une instance dépasse un maximum, AWS façonne le trafic qui dépasse le maximum en mettant en file d'attente puis en supprimant les paquets réseau.

**Persistance**  
Les métriques de sortie et d’entrée s’accumulent lorsque ENA Express est activé pour l’instance. Les métriques cessent de s’accumuler si ENA Express est désactivé, mais elles persistent tant que l’instance est toujours en cours d’exécution. Les métriques sont réinitialisées si l’instance redémarre ou est arrêtée, ou si l’interface réseau est détachée de l’instance.

## Métriques de performances réseau avec le pilote DPDK pour ENA
<a name="network-performance-metrics-dpdk"></a>

Le pilote ENA version 2.2.0 et versions ultérieures prend en charge la génération de rapports de métriques réseau. DPDK version 20.11 inclut le pilote ENA 2.2.0 et est la première version DPDK à prendre en charge cette fonction.

Le pilote DPDK v25.03 ou ultérieur prend en charge le mode proxy de fragments. Si le mode proxy de fragments est activé pour le pilote DPDK, les pertes de fragments de sortie contournent la limite de 1 024 PPS qui s’applique habituellement et sont comptabilisées dans les limites des autorisations PPS standard. Le mode proxy de fragments est désactivé par défaut.

Vous pouvez utiliser un exemple d’application pour afficher les statistiques DPDK. Pour démarrer une version interactive de l’exemple d’application, exécutez la commande suivante.

```
./app/dpdk-testpmd -- -i
```

Dans cette session interactive, vous pouvez saisir une commande afin de récupérer des statistiques étendues pour un port. L’exemple de commande suivant récupère les statistiques pour le port 0.

```
show port xstats 0
```

Voici un exemple de séance interactive avec l’exemple d’application DPDK.

```
[root@ip-192.0.2.0 build]# ./app/dpdk-testpmd -- -i
        EAL: Detected 4 lcore(s)
        EAL: Detected 1 NUMA nodes
        EAL: Multi-process socket /var/run/dpdk/rte/mp_socket
        EAL: Selected IOVA mode 'PA'
        EAL: Probing VFIO support...
        EAL:   Invalid NUMA socket, default to 0
        EAL:   Invalid NUMA socket, default to 0
        EAL: Probe PCI driver: net_ena (1d0f:ec20) device: 0000:00:06.0
(socket 0)
        EAL: No legacy callbacks, legacy socket not created
        Interactive-mode selected
    
        Port 0: link state change event
        testpmd: create a new mbuf pool <mb_pool_0>: n=171456,
size=2176, socket=0
        testpmd: preferred mempool ops selected: ring_mp_mc
    
        Warning! port-topology=paired and odd forward ports number, the
last port will pair with itself.
    
        Configuring Port 0 (socket 0)
        Port 0: 02:C7:17:A2:60:B1
        Checking link statuses...
        Done
        Error during enabling promiscuous mode for port 0: Operation
not supported - ignore
        testpmd> show port xstats 0
        ###### NIC extended statistics for port 0
        rx_good_packets: 0
        tx_good_packets: 0
        rx_good_bytes: 0
        tx_good_bytes: 0
        rx_missed_errors: 0
        rx_errors: 0
        tx_errors: 0
        rx_mbuf_allocation_errors: 0
        rx_q0_packets: 0
        rx_q0_bytes: 0
        rx_q0_errors: 0
        tx_q0_packets: 0
        tx_q0_bytes: 0
        wd_expired: 0
        dev_start: 1
        dev_stop: 0
        tx_drops: 0
        bw_in_allowance_exceeded: 0
        bw_out_allowance_exceeded: 0
        pps_allowance_exceeded: 0
        conntrack_allowance_exceeded: 0
        linklocal_allowance_exceeded: 0
        rx_q0_cnt: 0
        rx_q0_bytes: 0
        rx_q0_refill_partial: 0
        rx_q0_bad_csum: 0
        rx_q0_mbuf_alloc_fail: 0
        rx_q0_bad_desc_num: 0
        rx_q0_bad_req_id: 0
        tx_q0_cnt: 0
        tx_q0_bytes: 0
        tx_q0_prepare_ctx_err: 0
        tx_q0_linearize: 0
        tx_q0_linearize_failed: 0
        tx_q0_tx_poll: 0
        tx_q0_doorbells: 0
        tx_q0_bad_req_id: 0
        tx_q0_available_desc: 1023
        testpmd>
```

Pour en savoir plus sur l’exemple d’application et son utilisation pour récupérer des statistiques étendues, consultez la section [Testpmd Application User Guide](https://doc.dpdk.org/guides/testpmd_app_ug/) de la documentation DPDK.

## Métriques sur les instances en cours d'exécution FreeBSD
<a name="network-performance-metrics-freebsd"></a>

À partir de la version 2.3.0, le pilote ENA FreeBSD prend en charge la collecte des métriques de performance réseau sur les instances exécutant FreeBSD. Pour activer la collecte de FreeBSD métriques, entrez la commande suivante et définissez *interval* une valeur comprise entre 1 et 3 600. Cette valeur indique la fréquence, en secondes, à laquelle les FreeBSD métriques doivent être collectées.

```
sysctl dev.ena.network_interface.eni_metrics.sample_interval=interval
```

Par exemple, la commande suivante définit la collecte des métriques FreeBSD par le pilote sur l’interface réseau 1 fois toutes les 10 secondes :

```
sysctl dev.ena.1.eni_metrics.sample_interval=10
```

Pour désactiver la collecte de FreeBSD métriques, vous pouvez exécuter la commande précédente et spécifier `0` comme*interval*.

Après avoir activé la collecte des FreeBSD métriques, vous pouvez récupérer le dernier jeu de métriques collectées en exécutant la commande suivante.

```
sysctl dev.ena.network_interface.eni_metrics
```

# Améliorez la latence du réseau pour les EC2 instances basées sur Linux
<a name="ena-improve-network-latency-linux"></a>

La latence réseau est le temps nécessaire à un paquet de données pour voyager de sa source à sa destination. Les applications qui envoient des données via le réseau ont besoin de réponses rapides pour offrir une expérience utilisateur positive. Une latence réseau élevée peut entraîner divers problèmes, tels que les suivants :
+ Temps de chargement lents des pages Web
+ Retard des flux vidéo
+ Difficulté d’accès aux ressources en ligne

Cette section décrit les mesures que vous pouvez prendre pour améliorer la latence du réseau sur les EC2 instances Amazon qui s'exécutent sous Linux. Afin d’obtenir une latence optimale, procédez comme suit pour configurer les paramètres de votre instance, de votre noyau et de votre pilote ENA. Pour obtenir des conseils de configuration supplémentaires, consultez le [guide des meilleures pratiques et d'optimisation des performances du pilote Linux ENA](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/ENA_Linux_Best_Practices.rst) surGitHub.

**Note**  
Les étapes et les paramètres peuvent varier légèrement en fonction de votre matériel réseau spécifique, de l’AMI à partir de laquelle vous avez lancé votre instance et du cas d’utilisation de votre application. Avant d’apporter des modifications, testez et surveillez minutieusement les performances de votre réseau pour vous assurer d’obtenir les résultats souhaités.

## Réduisez le nombre de sauts de réseau à réseau pour les paquets de données
<a name="ena-latency-reduce-hops"></a>

Chaque saut effectué par un paquet de données lorsqu’il passe d’un routeur à l’autre augmente la latence du réseau. En général, le trafic doit effectuer plusieurs sauts pour atteindre votre destination. Il existe deux méthodes pour réduire les sauts de réseau pour vos EC2 instances Amazon, comme suit :
+ **Groupe de placement de clusters** : lorsque vous spécifiez un [groupe de placement de clusters](placement-strategies.md#placement-groups-cluster), Amazon EC2 lance des instances situées à proximité les unes des autres, physiquement au sein de la même zone de disponibilité (AZ) avec un emballage plus serré. La proximité physique des instances du groupe leur permet de profiter d’une connectivité à haut débit, ce qui se traduit par une faible latence et un débit de flux unique élevé.
+ **Hôte dédié** : un [hôte dédié](dedicated-hosts-overview.md) est un serveur physique qui vous est dédié. Avec un hôte dédié, vous pouvez lancer vos instances pour qu’elles s’exécutent sur le même serveur physique. La communication entre les instances qui s’exécutent sur le même hôte dédié peut se faire sans sauts réseau supplémentaires.

## Comment la configuration du noyau Linux affecte la latence
<a name="ena-latency-kernel-config"></a>

La configuration du noyau Linux peut augmenter ou diminuer la latence du réseau. Pour atteindre vos objectifs d’optimisation de la latence, il est important d’affiner la configuration du noyau Linux en fonction des exigences spécifiques de votre charge de travail.

Il existe de nombreuses options de configuration du noyau Linux qui peuvent contribuer à réduire la latence du réseau. Les options les plus efficaces sont les suivantes.
+ **Activer le mode d’interrogation occupé :** le mode d’interrogation occupé réduit la latence sur le chemin de réception du réseau. Lorsque vous activez le mode d’interrogation occupé, le code de la couche de socket peut interroger directement la file d’attente de réception d’un périphérique réseau. L’inconvénient de l’interrogation intensive est l’utilisation accrue du CPU de l’hôte en raison de l’interrogation en boucle serrée des nouvelles données. Il existe deux paramètres globaux qui contrôlent le nombre de microsecondes d’attente des paquets pour toutes les interfaces.

     
`busy_read`  
Un délai d’interrogation intensive de faible latence pour les lectures de sockets. Cela contrôle le nombre de microsecondes à attendre pour que la couche de socket lise les paquets dans la file d’attente du périphérique. Pour activer la fonction globalement avec la commande **sysctl**, l’organisation Linux Kernel recommande une valeur de 50 microsecondes. Pour plus d’informations, consultez [busy\$1read](https://www.kernel.org/doc/html/v5.19/admin-guide/sysctl/net.html?highlight=busy_read) dans le *guide de l’utilisateur et de l’administrateur du noyau Linux*.  

  ```
  [ec2-user ~]$ sudo sysctl -w net.core.busy_read=50
  ```  
`busy_poll`  
Un délai d’interrogation intensive de faible latence pour poll et select. Cela contrôle le nombre de microsecondes à attendre pour que les événements se produisent. La valeur recommandée se situe entre 50 et 100 microsecondes, en fonction du nombre de sockets que vous interrogez. Plus vous ajoutez de sockets, plus la valeur doit être élevée.  

  ```
  [ec2-user ~]$ sudo sysctl -w net.core.busy_poll=50
  ```
+ **Configurer les états d’alimentation « C-states » du processeur** : les états « C-states » contrôlent les niveaux de veille dans lesquels un cœur peut entrer lorsqu’il est inutilisé. Il se peut que vous vouliez contrôler les états « C-state » pour ajuster la latence de votre système par rapport aux performances. Dans les états C profonds, le CPU est essentiellement « en veille » et ne peut pas répondre aux demandes jusqu’à ce qu’il se réveille et repasse a l’état actif. La mise en veille de cœurs prend du temps. Même si un cœur en veille donne plus de marge pour qu’un autre cœur fonctionne à une fréquence plus élevée, ce cœur en veille prend du temps pour se remettre en route et fonctionner.

  Par exemple, si un cœur qui est assigné à la gestion des interruptions de paquets est en veille, il se peut que la prise en charge de cette interruption soit retardée. Vous pouvez configurer le système de manière à ce qu’il n’utilise pas d’états C profonds. Cependant, si cette configuration réduit la latence de réaction du processeur, elle réduit également la marge de manœuvre dont disposent les autres cœurs pour Turbo Boost.

  Pour réduire la latence de réaction du processeur, vous pouvez limiter les états C-states plus approfondis. Pour plus d’informations, consultez la section [Performances élevées et faible latence en limitant les « états C » profonds](https://docs.aws.amazon.com/linux/al2/ug/processor_state_control.html#c-states) dans le *Guide de l’utilisateur Amazon Linux 2*.

## Modération des interruptions
<a name="ena-latency-interrupt-moderation"></a>

Le pilote réseau ENA permet la communication entre une instance et un réseau. Le pilote traite les paquets réseau et les transmet à la pile réseau ou à la carte Nitro. Lorsqu’un paquet réseau arrive, la carte Nitro génère une interruption pour le CPU afin d’informer le logiciel d’un événement.

Interruption  
Une interruption est un signal qu’un périphérique ou une application envoie au processeur. L’interruption indique au processeur qu’un événement s’est produit ou qu’une condition qui a été remplie nécessite une attention immédiate. Les interruptions peuvent gérer des tâches sensibles au temps, telles que la réception de données d’une interface réseau, la gestion d’événements matériels ou le traitement de demandes émanant d’autres périphériques.

Modération des interruptions  
La modération des interruptions est une technique qui réduit le nombre d’interruptions générées par un périphérique en les regroupant ou en les retardant. L’objectif de la modération d’interruptions est d’améliorer les performances du système en réduisant la surcharge associée à la gestion d’un grand nombre d’interruptions. Un trop grand nombre d’interruptions augmente l’utilisation du CPU, ce qui a un impact négatif sur le débit, tandis qu’un nombre insuffisant d’interruptions augmente la latence.

Modération dynamique des interruptions  
La modération dynamique des interruptions est une forme améliorée de modération des interruptions qui ajuste dynamiquement le taux d’interruption en fonction de la charge actuelle du système et des modèles de trafic. Elle vise à trouver un équilibre entre la réduction du nombre d’interruptions et le nombre de paquets par seconde, ou bande passante.  
La modération dynamique des interruptions est activée par défaut dans certains AMIs cas (mais elle peut être activée ou désactivée dans tous AMIs).

Pour minimiser la latence réseau, il peut être nécessaire de désactiver la modération des interruptions Toutefois, cela peut également augmenter la charge de traitement des interruptions. Il est important de trouver le juste équilibre entre la réduction de la latence et la réduction de la charge. Les commandes `ethtool` peuvent vous aider à configurer la modération des interruptions. Par défaut, `rx-usecs` a la valeur de `20`, et `tx-usecs` a la valeur `64`.

Pour obtenir la configuration actuelle de modification des interruptions, utilisez la commande suivante.

```
[ec2-user ~]$ ethtool -c interface | egrep "rx-usecs:|tx-usecs:|Adaptive RX"
Adaptive RX: on  TX: off
rx-usecs: 20
tx-usecs: 64
```

Pour désactiver la modification des interruptions et la modération dynamique des interruptions, utilisez la commande suivante.

```
[ec2-user ~]$ sudo ethtool -C interface adaptive-rx off rx-usecs 0 tx-usecs 0
```

# Considérations relatives au système Nitro en vue de l’optimisation des performances
<a name="ena-nitro-perf"></a>

Le système Nitro est un ensemble de composants matériels et logiciels conçus pour AWS offrir des performances, une disponibilité et une sécurité élevées. Le système Nitro propose des fonctionnalités de type « métal nu » qui éliminent les frais généraux de virtualisation et prennent en charge les charges de travail qui nécessitent un accès complet au matériel hôte. Pour plus d’informations, consultez la rubrique [Système Nitro AWS](https://aws.amazon.com/ec2/nitro/).

Tous les types d’instances EC2 de la génération actuelle effectuent le traitement des paquets réseau sur les cartes Nitro EC2. Cette rubrique couvre le traitement de haut niveau des paquets sur la carte Nitro, les aspects communs de l’architecture et de la configuration du réseau qui ont un impact sur les performances du traitement des paquets, et les actions que vous pouvez entreprendre pour atteindre des performances maximales pour vos instances basées sur la carte Nitro.

Les cartes Nitro gèrent toutes les entrées et sorties (I/O) interfaces, such as those needed for Virtual Private Clouds (VPCs). For all of the components that send or receive information over the network, the Nitro cards act as a self-contained computing device for I/Otrafic) physiquement séparées de la carte mère du système sur laquelle s'exécutent les charges de travail des clients.

## Flux de paquets sur les cartes Nitro
<a name="ena-nitro-perf-network-flow"></a>

Les instances EC2 créées sur le système Nitro ont des capacités d’accélération matérielle qui permettent de traiter plus rapidement les paquets, tel que mesuré par les taux de débit de paquets par seconde (PPS). Lorsqu’une carte Nitro effectue l’évaluation initiale d’un nouveau flux, elle enregistre des informations qui sont les mêmes pour tous les paquets du flux, comme les groupes de sécurité, les listes de contrôle d’accès et les entrées de la table de routage. Lorsqu’il traite d’autres paquets pour le même flux, il peut utiliser les informations sauvegardées afin de réduire les frais généraux de ces paquets.

Votre débit de connexion est mesuré par le nombre de connexions par seconde (CPS). Chaque nouvelle connexion nécessite des frais généraux de traitement supplémentaires qui doivent être pris en compte dans les estimations de la capacité de charge de travail. Il est important de prendre en compte les mesures CPS et PPS lorsque vous concevez vos charges de travail.

**Comment une connexion est-elle établie ?**  
Lorsqu’une connexion est établie entre une instance basée sur Nitro et un autre point de terminaison, la carte Nitro évalue le flux complet pour le premier paquet envoyé ou reçu entre les deux points de terminaison. Pour les paquets suivants du même flux, une nouvelle évaluation complète n’est généralement pas nécessaire. Il y a cependant des exceptions. Pour plus d’informations sur les exceptions, consultez [Paquets n’utilisant pas l’accélération matérielle](#ena-nitro-perf-exceptions).

Les propriétés suivantes définissent les deux points de terminaison et le flux de paquets entre eux. L’ensemble de ces cinq propriétés est connu sous le nom de flux composé de 5-uplets.
+ IP Source
+ Port source
+ IP de destination
+ Port de destination
+ Protocole de communication

La direction du flux de paquets est appelée *entrée* (entrant) et *sortie* (sortant). Les descriptions de haut niveau suivantes résument le flux de paquets du réseau de bout en bout.
+ **Entrée** : lorsqu’une carte Nitro traite un paquet réseau entrant, elle l’évalue par rapport aux règles du pare-feu dynamique et aux listes de contrôle d’accès. Elle suit la connexion, la mesure et effectue d’autres actions le cas échéant. Ensuite, elle transmet le paquet à sa destination sur l’unité centrale de l’hôte.
+ **Sortie** : lorsqu’une carte Nitro traite un paquet réseau sortant, elle recherche la destination de l’interface distante, évalue diverses fonctions VPC, applique des limites de débit et effectue d’autres actions applicables. Ensuite, elle transmet le paquet à sa destination suivante sur le réseau.

## Concevez votre réseau pour obtenir des performances optimales
<a name="ena-nitro-perf-overall-design"></a>

Pour tirer parti des capacités de performance de votre système Nitro, vous devez comprendre quels sont vos besoins en matière de traitement réseau et comment ces besoins affectent la charge de travail de vos ressources Nitro. Vous pouvez alors concevoir des performances optimales pour votre réseau. Les paramètres de votre infrastructure et la conception ainsi que la configuration de la charge de travail de l’application peuvent avoir un impact sur le traitement des paquets et les débits de connexion. Par exemple, si votre application a un débit élevé d’établissement de connexions, comme un service DNS, un pare-feu ou un routeur virtuel, elle aura moins d’occasions de profiter de l’accélération matérielle qui ne se produit qu’après l’établissement de la connexion.

Vous pouvez configurer les paramètres des applications et de l’infrastructure pour rationaliser les charges de travail et améliorer les performances du réseau. Cependant, tous les paquets ne sont pas éligibles à l’accélération. Le système Nitro utilise le flux complet du réseau pour les nouvelles connexions et pour les paquets qui ne sont pas éligibles à l’accélération.

Le reste de cette section se concentre sur les considérations relatives à la conception des applications et de l’infrastructure afin de s’assurer que les paquets circulent le plus possible sur le chemin accéléré.

### Considérations relatives à la conception du réseau pour le système Nitro
<a name="ena-nitro-perf-considerations"></a>

Lorsque vous configurez le trafic réseau pour votre instance, il y a de nombreux aspects à prendre en compte qui peuvent affecter les performances du PPS. Une fois qu’un flux est établi, la majorité des paquets qui entrent ou sortent régulièrement sont éligibles à l’accélération. Toutefois, des exceptions existent pour garantir que la conception de l’infrastructure et les flux de paquets continuent à respecter les normes du protocole.

Pour obtenir les meilleures performances de votre carte Nitro, vous devez examiner attentivement les avantages et les inconvénients des détails de configuration suivants pour votre infrastructure et vos applications.

#### Considérations relatives à l’infrastructure
<a name="ena-nitro-perf-infra-considerations"></a>

La configuration de votre infrastructure peut affecter le flux de paquets et l’efficacité du traitement. La liste suivante comprend quelques considérations importantes.

**Configuration de l’interface réseau avec asymétrie**  
Les groupes de sécurité utilisent le suivi des connexions pour suivre les informations sur le trafic qui circule vers et depuis l’instance. Le routage asymétrique, où le trafic entre dans une instance par une interface réseau et en sort par une autre interface réseau, peut réduire les performances maximales qu’une instance peut atteindre si les flux sont suivis. Pour plus d’informations sur le suivi des connexions des groupes de sécurité, les connexions non suivies et les connexions suivies automatiquement, consultez [Suivi de la connexion du groupe de sécurité Amazon EC2](security-group-connection-tracking.md).

**Pilotes de réseau**  
Les pilotes de réseau sont régulièrement mis à jour et publiés. Si vos pilotes sont obsolètes, cela peut nuire considérablement aux performances. Maintenez vos pilotes à jour pour vous assurer que vous disposez des derniers correctifs et que vous pouvez profiter des améliorations de performance, telles que la fonctionnalité de chemin accéléré qui n’est disponible que pour la dernière génération de pilotes. Les pilotes antérieurs ne prennent pas en charge la fonctionnalité de chemin accéléré.  
Pour profiter de la fonctionnalité de chemin accéléré, nous vous recommandons d’installer la dernière version du pilote ENA sur vos instances.  
**Instances Linux** : pilote ENA Linux 2.2.9 ou version ultérieure. Pour installer ou mettre à jour le pilote ENA Linux depuis le GitHub référentiel Amazon Drivers, consultez la section [Compilation du pilote](https://github.com/amzn/amzn-drivers/tree/master/kernel/linux/ena#driver-compilation) du fichier readme.  
**Instances Windows** : pilote ENA Windows 2.0.0 ou version ultérieure. Pour installer ou mettre à jour le pilote ENA Windows, consultez [Installer le pilote ENA sur les instances Windows EC2](ena-adapter-driver-install-upgrade-win.md).

**Distance entre les points de terminaison**  
Une connexion entre deux instances situées dans la même zone de disponibilité peut traiter plus de paquets par seconde qu’une connexion entre régions en raison du fenêtrage TCP au niveau de la couche d’application, qui détermine la quantité de données pouvant être transmises à un moment donné. De longues distances entre les instances augmentent la latence et réduisent le nombre de paquets que les points de terminaison peuvent traiter.

**Limite de file d’octets (BQL)**  
BQL est une fonctionnalité qui limite le nombre d’octets transmis à la carte Nitro afin de réduire les files d’attente. BQL est désactivé par défaut dans les pilotes ENA, les systèmes d’exploitation Amazon Linux et la plupart des distributions Linux. Si BQL et le remplacement du proxy de fragments sont tous deux activés, cela peut entraîner des limitations de performances en limitant le nombre d’octets transmis à Nitro avant que tous les fragments ne soient traités.

#### Considérations relatives à la conception de l’application
<a name="ena-nitro-perf-app-design"></a>

Certains aspects de la conception et de la configuration de l’application peuvent affecter l’efficacité de votre traitement. La liste suivante comprend quelques considérations importantes.

**Taille du paquet**  
Des paquets de plus grande taille peuvent augmenter le débit des données qu’une instance peut envoyer et recevoir sur le réseau. Amazon EC2 prend en charge les trames géantes de 9 001 octets, mais ce n’est pas le cas de tous les services. Des paquets plus petits peuvent augmenter le taux de traitement des paquets, mais cela peut réduire la largeur de bande maximale atteinte lorsque le nombre de paquets dépasse les autorisations PPS.  
Si la taille d’un paquet dépasse l’unité de transmission maximale (MTU) d’un saut de réseau à réseau, un routeur sur le chemin peut le fragmenter. Les fragments de paquets qui en résultent sont considérés comme des exceptions et sont traités normalement au débit standard (et non accélérés). Cela peut entraîner des variations dans vos performances. Cependant, vous pouvez remplacer le comportement standard des paquets fragmentés sortants par le paramètre du mode proxy fragmenté. Pour de plus amples informations, veuillez consulter [Optimisez les performances du réseau sur votre système Nitro](#ena-nitro-perf-maximize). Nous vous recommandons d’évaluer votre topologie lorsque vous configurez la MTU.

**Compromis de protocole**  
Les protocoles fiables comme TCP ont plus de frais généraux que les protocoles non fiables comme UDP. La réduction des frais généraux et le traitement simplifié du réseau dans le cadre du protocole de transport UDP peuvent se traduire par un taux de PPS plus élevé, mais au détriment de la fiabilité de la livraison des paquets. Si la fiabilité de la livraison des paquets n’est pas essentielle pour votre application, le protocole UDP peut être une bonne option.

**Micro-éclatement**  
On parle de micro-éclatement lorsque le trafic dépasse les autorisations pendant de brèves périodes de temps au lieu d’être réparti uniformément. Ce phénomène se produit généralement à l’échelle de la microseconde.  
Par exemple, supposons que vous disposiez d’une instance capable d’envoyer jusqu’à 10 Gbit/s, et que votre application envoie la totalité des 10 Gbit/s en une demi-seconde. Ce micro-éclatement dépasse la capacité allouée pendant la première demi-seconde et ne laisse rien pour le reste de la seconde. Même si vous avez envoyé 10 Go dans un délai d’une seconde, les tolérances dans la première demi-seconde peuvent entraîner la mise en file d’attente ou l’abandon de paquets.  
Vous pouvez utiliser un planificateur de réseau tel que Linux Traffic Control pour vous aider à rythmer votre débit et éviter de mettre des paquets en file d’attente ou de les abandonner en raison du micro-éclatement.

**Nombre de flux**  
Un flux unique est limité à 5 Gbit/s, sauf s’il fait partie d’un groupe de placement du cluster qui prend en charge jusqu’à 10 Gbit/s, ou s’il utilise ENA Express, qui prend en charge jusqu’à 25 Gbit/s.  
De même, une carte Nitro peut traiter plus de paquets à travers plusieurs flux qu’en utilisant un seul flux. Pour atteindre la vitesse maximale de traitement des paquets par instance, nous recommandons d’utiliser au moins 100 flux sur des instances ayant une bande passante agrégée de 100 Gbit/s ou plus. Au fur et à mesure que les capacités de la bande passante globale augmentent, le nombre de flux nécessaires pour atteindre les taux de traitement maximaux augmente également. L’analyse comparative vous aidera à déterminer la configuration dont vous avez besoin pour atteindre des taux de pointe sur votre réseau.

**Files d’attente de l’adaptateur réseau élastique (ENA)**  
L’ENA (Elastic Network Adapter) utilise plusieurs files d’attente (files ENA) de réception (Rx) et de transmission (Tx) pour améliorer les performances et la capacité de mise à l’échelle du réseau sur les instances EC2. Ces files d’attente gèrent efficacement le trafic réseau en équilibrant la charge des données envoyées et reçues entre les files d’attente disponibles.  
Pour de plus amples informations, veuillez consulter [Files d’attente ENA](ena-queues.md).

**Frais généraux liés à la fonctionnalisation**  
Des fonctionnalités telles que le Traffic Mirroring et ENA Express peuvent ajouter des frais généraux de traitement, ce qui peut réduire les performances absolues de traitement des paquets. Vous pouvez limiter l’utilisation des fonctionnalités ou les désactiver pour augmenter les taux de traitement des paquets.

**Suivi des connexions afin de maintenir l’état**  
Vos groupes de sécurité utilisent le suivi des connexions pour stocker des informations sur le trafic vers et depuis l’instance. Le suivi des connexions applique des règles à chaque flux de trafic réseau afin de déterminer si le trafic est autorisé ou refusé. La carte Nitro utilise le suivi de flux pour maintenir l’état du flux. Au fur et à mesure que des règles de groupe de sécurité sont appliquées, l’évaluation du flux nécessite plus de travail.  
Tous les flux de trafic du réseau ne sont pas suivis. Si une règle de groupe de sécurité est configurée avec [Connexions non suivies](security-group-connection-tracking.md#untracked-connections), aucun travail supplémentaire n’est nécessaire, sauf pour les connexions qui sont automatiquement suivies afin de garantir un routage symétrique lorsqu’il existe plusieurs chemins de réponse valides.

#### Paquets n’utilisant pas l’accélération matérielle
<a name="ena-nitro-perf-exceptions"></a>

Tous les paquets ne peuvent pas bénéficier de l’accélération matérielle. Le traitement de ces exceptions implique une certaine surcharge de traitement qui est nécessaire afin de garantir l’intégrité des flux de votre réseau. Les flux de réseau doivent répondre de manière fiable aux normes de protocole, se conformer aux changements dans la conception du VPC et acheminer les paquets uniquement vers les destinations autorisées. Cependant, les frais généraux réduisent vos performances.

**Fragments de paquets**  
Comme indiqué dans les **considérations relatives à l’application**, les fragments de paquets résultant de paquets qui dépassent la MTU du réseau sont traités comme des exceptions et ne peuvent pas bénéficier de l’accélération matérielle. Cependant, vous pouvez contourner les limites relatives aux fragments de sortie grâce au mode proxy de fragments, en fonction de la version de votre pilote. Pour plus d’informations, consultez les mesures que vous pouvez prendre dans la section [Optimisez les performances du réseau sur votre système Nitro](#ena-nitro-perf-maximize).

**Connexions inactives**  
Lorsqu’une connexion n’a aucune activité pendant un certain temps, même si elle n’a pas atteint son délai d’attente, le système peut la déprioriser. Ensuite, si des données arrivent après que la connexion a été dé-priorisée, le système doit les traiter comme une exception afin de se reconnecter.  
Pour gérer vos connexions, vous pouvez utiliser les délais de suivi des connexions afin de fermer les connexions inactives. Vous pouvez également utiliser les messages de maintien de connexion (keepalives) de TCP pour maintenir les connexions inactives ouvertes. Pour de plus amples informations, veuillez consulter [Délai de suivi d’inactivité de la connexion](security-group-connection-tracking.md#connection-tracking-timeouts).

**Mutation VPC**  
Les mises à jour des groupes de sécurité, des tables de routage et des listes de contrôle d’accès doivent toutes être réévaluées au cours du processus de traitement afin de s’assurer que les entrées de routage et les règles des groupes de sécurité s’appliquent toujours comme prévu.

**Flux ICMP**  
Le protocole ICMP (Internet Control Message Protocol) est un protocole de couche réseau que les appareils réseau utilisent pour diagnostiquer les problèmes de communication du réseau. Ces paquets utilisent toujours le flux complet.

**Flux L2 asymétriques**  
Les plateformes NitroV3 et antérieures n'utilisent pas l'accélération matérielle pour le trafic entre deux ENIs dans le même sous-réseau où un ENI utilise le routeur de passerelle par défaut et l'autre non. Les plateformes NitroV4 et ultérieures utilisent l’accélération matérielle dans ce scénario. Pour de meilleures performances sur NitroV3 ou des plateformes antérieures, assurez-vous que le routeur de passerelle par défaut utilisé correspond aux deux ENIs ou que ceux-ci se ENIs trouvent dans des sous-réseaux différents.

## Optimisez les performances du réseau sur votre système Nitro
<a name="ena-nitro-perf-maximize"></a>

Vous pouvez optimiser les performances de votre réseau sur le système Nitro en ajustant les paramètres réseau.

**Topics**
+ [

### Considérations
](#considerations)
+ [

### Optimisation des performances PPS
](#tuning)
+ [

### Configurer l’allocation des files d’attente ENA
](#max-perf-ena-queues)
+ [

### Surveiller la performance des instances Linux
](#monitoring)

### Considérations
<a name="considerations"></a>

Avant de prendre des décisions en matière de conception ou d’ajuster les paramètres du réseau sur votre instance, nous vous recommandons de suivre les étapes suivantes afin de vous assurer que vous obtiendrez le meilleur résultat possible :

1. Découvrez les avantages et les inconvénients des mesures que vous pouvez prendre afin d’améliorer les performances en examinant [Considérations relatives à la conception du réseau pour le système Nitro](#ena-nitro-perf-considerations).

   Pour en savoir plus et connaître les meilleures pratiques relatives à la configuration de votre instance sous Linux, consultez le [guide des meilleures pratiques et de l'optimisation des performances du pilote ENA Linux](https://github.com/amzn/amzn-drivers/blob/master/kernel/linux/ena/ENA_Linux_Best_Practices.rst) sur GitHub.

1. Comparez vos charges de travail avec le nombre de flux actifs maximaux afin de déterminer une base de référence pour la performance de votre application. Avec une base de performance, vous pouvez tester des variations dans vos paramètres ou la conception de l’application pour comprendre quelles considérations auront le plus d’impact, en particulier si vous prévoyez d’augmenter ou de réduire la taille de l’application.

### Optimisation des performances PPS
<a name="tuning"></a>

La liste suivante contient des actions que vous pouvez entreprendre afin d’optimiser les performances de votre PPS, en fonction des besoins de votre système.
+ Réduisez la distance physique entre deux instances. Lorsque les instances d’envoi et de réception sont situées dans la même zone de disponibilité ou utilisent des groupes de placement du cluster, vous pouvez réduire le nombre de sauts qu’un paquet doit effectuer pour se déplacer d’un point de terminaison à l’autre.
+ Utilisez [Connexions non suivies](security-group-connection-tracking.md#untracked-connections).
+ Utilisez le protocole UDP pour le trafic réseau.
+ Pour les instances EC2 ayant une bande passante agrégée de 100 Gbit/s ou plus, distribuez la charge de travail sur 100 flux individuels ou plus afin de répartir la charge de travail de manière égale sur la carte Nitro.
+ Pour dépasser la limite PPS des fragments de sortie sur les instances EC2, vous pouvez activer le mode proxy de fragments (en fonction de la version de votre pilote). Ce paramètre permet d’évaluer les paquets fragmentés dans le chemin de traitement, dépassant ainsi la limite PPS de sortie de 1 024. Lorsque vous chargez le pilote, exécutez l’une des commandes suivantes pour activer ou désactiver le mode proxy de fragments :

  **Activer le mode proxy de fragments**

  ```
  sudo insmod ena.ko enable_frag_bypass=1
  ```

  **Désactiver le mode proxy de fragments**

  ```
  sudo insmod ena.ko enable_frag_bypass=0
  ```

### Configurer l’allocation des files d’attente ENA
<a name="max-perf-ena-queues"></a>

Sur les types d'instances pris en charge, vous pouvez répartir ces files d'attente de manière dynamique entre les interfaces réseau Elastic (ENIs). L’allocation flexible des files d’attente ENA optimise la distribution des ressources, permettant ainsi une utilisation maximale du vCPU. Les charges de travail à hautes performances réseau nécessitent généralement plusieurs files d’attente ENA. Pour de plus amples informations, veuillez consulter [Files d’attente ENA](ena-queues.md).

### Surveiller la performance des instances Linux
<a name="monitoring"></a>

Vous pouvez utiliser les métriques Ethtool sur les instances Linux afin de surveiller les indicateurs de performance du réseau de l’instance, tels que la bande passante, le taux de paquets et le suivi des connexions. Pour de plus amples informations, veuillez consulter [Surveillez les performances du réseau pour les paramètres ENA sur votre instance EC2](monitoring-network-performance-ena.md).

# Optimisation des performances réseau sur les instances EC2 Windows
<a name="enhanced-networking-os"></a>

Il se peut que vous ayez besoin de modifier la configuration par défaut du système d’exploitation pour obtenir des performances réseau optimales sur vos instances Windows dont la mise en réseau est améliorée. Nous recommandons les modifications de configuration suivantes pour les applications nécessitant des performances réseau élevées. D'autres optimisations (telles que l'activation du déchargement par checksum et l'activation du flux RSS, par exemple) sont déjà configurées sur Windows officiel. AMIs

**Note**  
Le transfert de la charge TCP Chimney doit être désactivé dans la plupart des cas d’utilisation ; il est obsolète depuis Windows Server 2016.

Outre ces optimisations de système d’exploitation, vous devez également tenir compte de l’unité de transmission maximale (MTU) de votre trafic réseau et l’ajuster en fonction de votre charge de travail et de l’architecture réseau. Pour de plus amples informations, veuillez consulter [Unité de transmission maximale (MTU) du réseau pour votre instance EC2](network_mtu.md).

AWS mesure régulièrement les latences aller-retour moyennes entre les instances lancées dans un groupe de placement en cluster de 50 µs et les latences finales de 200 µs au 99,9 centile. Si vos applications nécessitent des temps de latence constamment faibles, nous vous recommandons d’utiliser la dernière version des pilotes ENA sur des instances à performances fixes et conçues sur le système Nitro.

## Configurer l’affinité du processeur de mise à l’échelle côté réception
<a name="windows-rss-cpu-affinity"></a>

La distribution de la charge de l’UC du trafic réseau sur plusieurs processeurs est exécutée à l’aide de la technologie RSS (Receive side scaling) Par défaut, les fenêtres Amazon officielles AMIs sont configurées avec RSS activé. Les interfaces réseau élastiques ENA fournissent jusqu’à huit files d’attente RSS. En paramétrant l’affinité de l’UC pour les files d’attente RSS, ainsi que d’autres processus, il est possible de répartir la charge de l’UC sur des systèmes multicœurs, permettant ainsi le traitement d’un trafic réseau plus important. Pour les types d'instance de plus de 16 VCPUs, nous vous recommandons d'utiliser l'`Set-NetAdapterRSS` PowerShell applet de commande, qui exclut manuellement le processeur de démarrage (processeurs logiques 0 et 1 lorsque l'hyperthreading est activé) de la configuration RSS pour toutes les interfaces réseau élastiques, afin d'éviter tout conflit avec les différents composants du système.

Windows est compatible avec la technologie « hyper-thread » et veille à ce que les files d’attente RSS d’une même carte d’interface réseau (NIC) soient toujours placées sur des cœurs physiques différents. Par conséquent, à moins que l'hyperthreading ne soit désactivé, afin d'éviter tout conflit avec d'autres NICs, répartissez la configuration RSS de chaque carte réseau sur une gamme de 16 processeurs logiques. L'`Set-NetAdapterRss`applet de commande vous permet de définir la plage par carte réseau des processeurs logiques valides en définissant les valeurs de BaseProcessorGroup,, BaseProcessorNumber MaxProcessingGroup MaxProcessorNumber, et NumaNode (facultatif). S’il n’y a pas assez de cœurs physiques pour éliminer complètement les conflits entre les cartes réseau, minimisez le chevauchement des plages ou réduisez le nombre de processeurs logiques dans les plages d’interfaces réseau élastiques en fonction de la charge de travail prévue pour l’interface (en d’autres termes, une interface réseau administrative à faible volume n’aura peut-être pas besoin d’autant de files d’attente RSS affectées). De plus, comme indiqué précédemment, divers composants doivent fonctionner sur le processeur 0. Nous recommandons donc de l'exclure de toutes les configurations RSS lorsqu'un nombre suffisant de v CPUs est disponible. 

Par exemple, lorsqu'il existe trois interfaces réseau élastiques sur une instance de 72 vCPU avec 2 nœuds NUMA avec l'hyperthreading activé, les commandes suivantes répartissent la charge réseau entre les deux CPUs sans chevauchement et empêchent complètement l'utilisation du noyau 0. 

```
Set-NetAdapterRss -Name NIC1 -BaseProcessorGroup 0 -BaseProcessorNumber 2 -MaxProcessorNumber 16 
Set-NetAdapterRss -Name NIC2 -BaseProcessorGroup 1 -BaseProcessorNumber 0 -MaxProcessorNumber 14 
Set-NetAdapterRss -Name NIC3 -BaseProcessorGroup 1 -BaseProcessorNumber 16 -MaxProcessorNumber 30
```

Notez que ces paramètres sont persistants pour chaque adaptateur réseau. Si une instance est redimensionnée avec un nombre de v différentCPUs, vous devez réévaluer la configuration RSS pour chaque interface Elastic network activée. La documentation Microsoft complète relative à l'applet de commande se trouve ici : [Set](https://learn.microsoft.com/en-us/powershell/module/netadapter/set-netadapterrss) -. NetAdapterRss

Remarque spéciale pour les charges de travail SQL : nous vous recommandons également de revoir vos paramètres d'affinité de I/O thread ainsi que la configuration RSS de votre interface Elastic Network afin de minimiser I/O les conflits sur le réseau. CPUs Consultez la section [Configuration du serveur : masque d’affinité](https://learn.microsoft.com/en-us/sql/database-engine/configure-windows/affinity-mask-server-configuration-option).

# Adaptateur Elastic Fabric pour AI/ML les charges de travail HPC sur Amazon EC2
<a name="efa"></a>

Un Elastic Fabric Adapter (EFA) est un périphérique réseau que vous pouvez attacher à votre instance Amazon EC2 pour accélérer l’intelligence artificielle (IA), de machine learning (ML) et de calcul haute performance (HPC). L’EFA vous permet d’atteindre les performances d’application d’un cluster AI/ML ou HPC sur site, avec la capacité de mise à l’échelle, la flexibilité et l’élasticité offertes par le AWS Cloud.

EFA offre une latence plus faible et plus cohérente avec un débit plus élevé que le transport TCP utilisé traditionnellement dans des systèmes HPC basés sur le cloud. Il améliore les performances de la communication entre instances, essentielle à la mise à l'échelle AI/ML et aux applications HPC. Il est optimisé pour fonctionner sur l'infrastructure AWS réseau existante et peut évoluer en fonction des exigences de l'application.

EFA s'intègre à Libfabric et prend en charge la bibliothèque Nvidia Collective Communications (NCCL) et la bibliothèque NVIDIA Inference Xfer (NIXL) pour les applications d'IA et de ML, ainsi que Open MPI 4.1 et versions ultérieures et Intel MPI 2019 Update 5 et versions ultérieures pour les applications HPC. NCCL et MPI s'intègrent à Libfabric 1.7.0 et versions ultérieures. NIXL s'intègre à Libfabric 1.21.0 et versions ultérieures.

EFA prend en charge l’écriture RDMA (Remote Direct Memory Access) sur la plupart des types d’instances compatibles dotés de Nitro version 4 ou ultérieure. La lecture RDMA est prise en charge sur toutes les instances dotées de Nitro version 4 ou ultérieure. Pour de plus amples informations, veuillez consulter [Types d’instance pris en charge](#efa-instance-types).

**Topics**
+ [

## Principes de base EFA
](#efa-basics)
+ [

## Interfaces et bibliothèques prises en charge
](#efa-mpi)
+ [

## Types d’instance pris en charge
](#efa-instance-types)
+ [

## Systèmes d’exploitation pris en charge
](#efa-os)
+ [

## Restrictions liées à EFA
](#efa-limits)
+ [

## Tarification EFA
](#efa-pricing)
+ [Commencer avec EFA et MPI](efa-start.md)
+ [Commencer avec EFA et NCCL](efa-start-nccl.md)
+ [Commencez avec EFA et NIXL](efa-start-nixl.md)
+ [Maximisez la bande passante du réseau](efa-acc-inst-types.md)
+ [Créez et attachez un EFA](create-efa.md)
+ [Détachez et supprimez un EFA](detach-efa.md)
+ [Surveillez un EFA](efa-working-monitor.md)
+ [Vérifier le programme d’installation de EFA](efa-verify.md)
+ [Notes de mise à jour](efa-changelog.md)

## Principes de base EFA
<a name="efa-basics"></a>

Un périphérique EFA peut être attaché à une instance EC2 de deux manières :

1. Utilisation d’une interface EFA traditionnelle, également appelée EFA avec ENA, qui crée à la fois un appareil EFA et celui ENA.

1. Utilisation d’une interface EFA-unique, qui ne crée que le dispositif EFA.

Le dispositif EFA offre des fonctionnalités telles que le contournement intégré du système d’exploitation et le contrôle de la congestion par le biais du protocole de datagramme de fiabilité évolutive (SRD). Les fonctionnalités de l’EFA permettent un transport fiable à faible latence qui permet à l’interface EFA d’améliorer les performances des applications HPC et ML sur Amazon EC2. Alors que l’appareil ENA propose un réseau IP traditionnel.

![\[Comparaison d’une pile de logiciels HPC traditionnelle avec une pile qui utilise un EFA.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/efa_stack.png)


Traditionnellement, AI/ML les applications utilisent NCCL et NIXL (pour l'inférence désagrégée). Les applications HPC utilisent l'interface MPI (Message Passing Interface) pour s'interfacer avec le transport réseau du système. Dans le AWS cloud, cela signifie que les applications s'interfacent avec NCCL, NIXL ou MPI, qui utilisent ensuite la TCP/IP pile du système d'exploitation et le pilote de périphérique ENA pour permettre la communication réseau entre les instances.

Avec une interface EFA traditionnelle (EFA avec ENA) ou EFA uniquement, les AI/ML applications utilisent NCCL et NIXL (pour l'inférence désagrégée). Les applications HPC utilisent MPI pour s'interfacer directement avec l'API Libfabric. L’API Libfabric contourne le noyau du système d’exploitation et communique directement avec l’appareil EFA pour placer les paquets sur le réseau. Cela réduit les frais généraux AI/ML et permet aux applications HPC de fonctionner plus efficacement.

**Note**  
Libfabric est un composant essentiel du framework OpenFabrics Interfaces (OFI), qui définit et exporte l'API de l'espace utilisateur d'OFI. Pour plus d'informations, consultez le OpenFabrics site Web de [Libfabric](https://ofiwg.github.io/libfabric/).

### Différences entre les interfaces réseau ENA, EFA et EFA-unique
<a name="efa-differences"></a>

Amazon EC2 offre deux types d’interfaces réseau :
+ les interfaces **ENA** fournissent toutes les fonctionnalités de réseau et de routage IP traditionnelles requises pour prendre en charge le réseau IP d’un VPC. Pour de plus amples informations, veuillez consulter [Activez la mise en réseau améliorée grâce à l’ENA sur vos instances EC2](enhanced-networking-ena.md).
+ Les interfaces **EFA** (EFA avec ENA) fournissent à la fois le dispositif ENA pour les réseaux IP et le dispositif EFA pour les communications à faible latence et haut débit.
+ **Les interfaces-unique** EFA ne prennent en charge que les fonctionnalités des appareils EFA, sans le périphérique ENA pour les réseaux IP traditionnels.

Le tableau suivant offre une comparaison des interfaces réseau ENA, EFA et EFA uniquement.


|  | ENA | EFA (EFA avec ENA) | EFA-unique | 
| --- | --- | --- | --- | 
| Prend en charge les fonctionnalités de réseau IP | Oui | Oui | Non | 
| Peut être attribué à IPv4 des IPv6 adresses | Oui | Oui | Non | 
| Peut être utilisé comme interface réseau principale pour l’instance | Oui | Oui | Non | 
| Compte pour la limite d’attachement de l’ENI, pour l’instance | Oui | Oui | Oui | 
| Prise en charge de types d’instances | Pris en charge sur tous les types d’instances basées sur Nitro | [Types d’instance pris en charge](#efa-instance-types) | [Types d’instance pris en charge](#efa-instance-types) | 
| Dénomination des paramètres dans EC2 APIs | interface | efa | efa-only | 
| Dénomination des champs dans la console EC2 | Aucune sélection | EFA avec ENA | EFA-unique | 

## Interfaces et bibliothèques prises en charge
<a name="efa-mpi"></a>

EFAs supporte les interfaces et bibliothèques suivantes :
+ Ouvrez MPI 4.1 et versions ultérieures
+ Intel MPI 2019 Update 5 et ultérieure
+ NVIDIA Collective Communications Library (NCCL) 2.4.2 et versions ultérieures
+ NVIDIA Inference Xfer Library (NIXL) 1.0.0 et versions ultérieures
+ AWS Neuron SDK version 2.3 et versions ultérieures

## Types d’instance pris en charge
<a name="efa-instance-types"></a>

Tous les types d’instance suivants prennent en charge EFA. En outre, les tableaux indiquent la prise en charge de la lecture RDMA et de l’écriture RDMA pour les types d’instances.

------
#### [ Nitro v6 ]


| Type d’instance | Prise en charge de lecture RDMA | Prise en charge de l’écriture RDMA | 
| --- |--- |--- |
| Usage général | 
| --- |
| 8 m x 48 x large | Oui | Oui | 
| m8a.metal-48xl | Oui | Oui | 
| m8azn. 24 x large | Oui | Oui | 
| m8azn.metal-24xl | Oui | Oui | 
| 8 Go, 16 x large | Oui | Oui | 
| 8 Go, 24 x large | Oui | Oui | 
| 8 Go, 48 x large | Oui | Oui | 
| m8gb.metal-24xl | Oui | Oui | 
| m8gb.metal-48xl | Oui | Oui | 
| 8 mm x 16 x large | Oui | Oui | 
| 8 mm, 24 x large | Oui | Oui | 
| 8 mm x 48 x large | Oui | Oui | 
| m8gn.metal-24xl | Oui | Oui | 
| m8gn.metal-48xl | Oui | Oui | 
| m8i.48xlarge | Oui | Oui | 
| m8i.96xlarge | Oui | Oui | 
| m8i.metal-48xl | Oui | Oui | 
| m8i.metal-96xl | Oui | Oui | 
| m 8 id.48 x large | Oui | Oui | 
| M8 id.96 x large | Oui | Oui | 
| m8id.metal-48xl | Oui | Oui | 
| m8id.metal-96xl | Oui | Oui | 
| Calcul optimisé | 
| --- |
| environ 8 x 48 x large | Oui | Oui | 
| c8a.metal-48xl | Oui | Oui | 
| 8 Go, 16 x large | Oui | Oui | 
| 8 Go, 24 x large | Oui | Oui | 
| 8 Go, 48 x large | Oui | Oui | 
| c8gb.metal-24xl | Oui | Oui | 
| c8gb.metal-48xl | Oui | Oui | 
| c8gn.16xlarge | Oui | Oui | 
| c8gn.24xlarge | Oui | Oui | 
| c8gn.48xlarge | Oui | Oui | 
| c8gn.metal-24xl | Oui | Oui | 
| c8gn.metal-48xl | Oui | Oui | 
| 8 x 48 x large | Oui | Oui | 
| c8i.96xlarge | Oui | Oui | 
| c8i.metal-48xl | Oui | Oui | 
| c8i.metal-96xl | Oui | Oui | 
| C8 id.48 x large | Oui | Oui | 
| C8 id.96 x large | Oui | Oui | 
| c8id.metal-48xl | Oui | Oui | 
| c8id.metal-96xl | Oui | Oui | 
| Mémoire optimisée | 
| --- |
| r8a. 48 x large | Oui | Oui | 
| r8a.metal-48xl | Oui | Oui | 
| r8gb.16xlarge | Oui | Oui | 
| r8gb.24xlarge | Oui | Oui | 
| 8 Go, 48 x large | Oui | Oui | 
| r8gb.metal-24xl | Oui | Oui | 
| r8gb.metal-48xl | Oui | Oui | 
| r8gn.16xlarge | Oui | Oui | 
| r8gn.24xlarge | Oui | Oui | 
| r8gn.48xlarge | Oui | Oui | 
| r8gn.metal-24xl | Oui | Oui | 
| r8gn.metal-48xl | Oui | Oui | 
| r8i.48xlarge | Oui | Oui | 
| r8i.96xlarge | Oui | Oui | 
| r8i.metal-48xl | Oui | Oui | 
| r8i.metal-96xl | Oui | Oui | 
| R8id.48xlarge | Oui | Oui | 
| 8 id.96 x large | Oui | Oui | 
| r8id.metal-48xl | Oui | Oui | 
| r8id.metal-96xl | Oui | Oui | 
| x 8 aedz. 24 x large | Oui | Oui | 
| x8aedz.metal-24xl | Oui | Oui | 
| 8 x 48 x large | Oui | Oui | 
| x 8 x 64 x large | Oui | Oui | 
| x 8 x 96 x large | Oui | Oui | 
| x8i.metal-48xl | Oui | Oui | 
| x8i.metal-96xl | Oui | Oui | 
| Stockage optimisé | 
| --- |
| i8ge.48xlarge | Oui | Non | 
| i8ge.metal-48xl | Oui | Non | 
| Calcul accéléré | 
| --- |
| 7e x 8 x large | Oui | Oui | 
| G7E, 12 x large | Oui | Oui | 
| g7e x 24 x large | Oui | Oui | 
| g7e 48 x large | Oui | Oui | 
| p6-b200.48xlarge | Oui | Oui | 
| p6-b 300,48 x large | Oui | Oui | 
| Calcul haute performance | 
| --- |
| HP C8A. 96 x large | Oui | Oui | 

------
#### [ Nitro v5 ]


| Type d’instance | Prise en charge de lecture RDMA | Prise en charge de l’écriture RDMA | 
| --- |--- |--- |
| Usage général | 
| --- |
| m8g.24xlarge | Oui | Non | 
| m8g.48xlarge | Oui | Non | 
| m8g.metal-24xl | Oui | Non | 
| m8g.metal-48xl | Oui | Non | 
| m8gd.24xlarge | Non | Non | 
| m8gd.48xlarge | Non | Non | 
| m8gd.metal-24xl | Non | Non | 
| m8gd.metal-48xl | Non | Non | 
| Calcul optimisé | 
| --- |
| c7gn.16xlarge | Oui | Non | 
| c7gn.metal | Oui | Non | 
| c8g.24xlarge | Oui | Non | 
| c8g.48xlarge | Oui | Non | 
| c8g.metal-24xl | Oui | Non | 
| c8g.metal-48xl | Oui | Non | 
| c8gd.24xlarge | Non | Non | 
| c8gd.48xlarge | Non | Non | 
| c8gd.metal-24xl | Non | Non | 
| c8gd.metal-48xl | Non | Non | 
| Mémoire optimisée | 
| --- |
| r8g.24xlarge | Non | Non | 
| r8g.48xlarge | Non | Non | 
| r8g.metal-24xl | Non | Non | 
| r8g.metal-48xl | Non | Non | 
| r8gd.24xlarge | Non | Non | 
| r8gd.48xlarge | Non | Non | 
| r8gd.metal-24xl | Non | Non | 
| r8gd.metal-48xl | Non | Non | 
| x8g.24xlarge | Non | Non | 
| x8g.48xlarge | Non | Non | 
| x8g.metal-24xl | Non | Non | 
| x8g.metal-48xl | Non | Non | 
| Stockage optimisé | 
| --- |
| i7ie.48xlarge | Oui | Non | 
| i7ie.metal-48xl | Oui | Non | 
| i8g.48xlarge | Non | Non | 
| i8g.metal-48xl | Non | Non | 
| Calcul accéléré | 
| --- |
| p5en.48xlarge | Oui | Oui | 
| p6e-gb200.36xlarge | Oui | Oui | 
| trn 2,3 x large | Oui | Oui | 
| trn2.48xlarge | Oui | Oui | 
| trn2u.48xlarge | Oui | Oui | 
| Calcul haute performance | 
| --- |
| hpc7g.4xlarge | Oui | Non | 
| hpc7g.8xlarge | Oui | Non | 
| hpc7g.16xlarge | Oui | Non | 

------
#### [ Nitro v4 ]


| Type d’instance | Prise en charge de lecture RDMA | Prise en charge de l’écriture RDMA | 
| --- |--- |--- |
| Usage général | 
| --- |
| m6a.48xlarge | Oui | Oui | 
| m6a.metal | Oui | Oui | 
| m6i.32xlarge | Oui | Oui | 
| m6i.metal | Oui | Oui | 
| m6id.32xlarge | Oui | Oui | 
| m6id.metal | Oui | Oui | 
| m6idn.32xlarge | Oui | Oui | 
| m6idn.metal | Oui | Oui | 
| m6in.32xlarge | Oui | Oui | 
| m6in.metal | Oui | Oui | 
| m7a.48xlarge | Oui | Non | 
| m7a.metal-48xl | Oui | Non | 
| m7g.16xlarge | Oui | Non | 
| m7g.metal | Oui | Non | 
| m7gd.16xlarge | Oui | Non | 
| m7gd.metal | Oui | Non | 
| m7i.48xlarge | Oui | Non | 
| m7i.metal-48xl | Oui | Non | 
| Calcul optimisé | 
| --- |
| c6a.48xlarge | Oui | Oui | 
| c6a.metal | Oui | Oui | 
| c6gn.16xlarge | Oui | Oui | 
| c6i.32xlarge | Oui | Oui | 
| c6i.metal | Oui | Oui | 
| c6id.32xlarge | Oui | Oui | 
| c6id.metal | Oui | Oui | 
| c6in.32xlarge | Oui | Oui | 
| c6in.metal | Oui | Oui | 
| c7a.48xlarge | Oui | Non | 
| c7a.metal-48xl | Oui | Non | 
| c7g.16xlarge | Oui | Oui | 
| c7g.metal | Oui | Oui | 
| c7gd.16xlarge | Oui | Non | 
| c7gd.metal | Oui | Non | 
| c7i.48xlarge | Oui | Non | 
| c7i.metal-48xl | Oui | Non | 
| Mémoire optimisée | 
| --- |
| r6a.48xlarge | Oui | Oui | 
| r6a.metal | Oui | Oui | 
| r6i.32xlarge | Oui | Oui | 
| r6i.metal | Oui | Oui | 
| r6id.32xlarge | Oui | Oui | 
| r6id.metal | Oui | Oui | 
| r6idn.32xlarge | Oui | Oui | 
| r6idn.metal | Oui | Oui | 
| r6in.32xlarge | Oui | Oui | 
| r6in.metal | Oui | Oui | 
| r7a.48xlarge | Non | Non | 
| r7a.metal-48xl | Non | Non | 
| r7g.16xlarge | Non | Non | 
| r7g.metal | Non | Non | 
| r7gd.16xlarge | Non | Non | 
| r7gd.metal | Non | Non | 
| r7i.48xlarge | Non | Non | 
| r7i.metal-48xl | Non | Non | 
| r7iz.32xlarge | Non | Non | 
| r7iz.metal-32xl | Non | Non | 
| u7i-6tb.112xlarge | Oui | Oui | 
| u7i-8tb.112xlarge | Oui | Oui | 
| u7i-12tb.224xlarge | Oui | Oui | 
| u7in-16tb.224xlarge | Oui | Oui | 
| u7in-24tb.224xlarge | Oui | Oui | 
| u7in-32tb.224xlarge | Oui | Oui | 
| u7inh-32tb.480xlarge | Oui | Oui | 
| x2idn.32xlarge | Oui | Oui | 
| x2idn.metal | Oui | Oui | 
| x2iedn.32xlarge | Oui | Oui | 
| x2iedn.metal | Oui | Oui | 
| Stockage optimisé | 
| --- |
| i4g.16xlarge | Oui | Oui | 
| i4i.32xlarge | Oui | Oui | 
| i4i.metal | Oui | Oui | 
| i7i.24xlarge | Oui | Non | 
| i7i.48xlarge | Oui | Non | 
| i7i.metal-48xl | Oui | Non | 
| im4gn.16xlarge | Oui | Oui | 
| Calcul accéléré | 
| --- |
| f2.48xlarge | Oui | Oui | 
| g6.8xlarge | Oui | Oui | 
| g6.12xlarge | Oui | Oui | 
| g6.16xlarge | Oui | Oui | 
| g6.24xlarge | Oui | Oui | 
| g6.48xlarge | Oui | Oui | 
| g6e.8xlarge | Oui | Oui | 
| g6e.12xlarge | Oui | Oui | 
| g6e.16xlarge | Oui | Oui | 
| g6e.24xlarge | Oui | Oui | 
| g6e.48xlarge | Oui | Oui | 
| gr6.8xlarge | Oui | Oui | 
| p5.4xlarge | Oui | Oui | 
| p5.48xlarge | Oui | Oui | 
| p5e.48xlarge | Oui | Oui | 
| trn1.32xlarge | Oui | Oui | 
| trn1n.32xlarge | Oui | Oui | 
| Calcul haute performance | 
| --- |
| hpc6a.48xlarge | Oui | Oui | 
| hpc6id.32xlarge | Oui | Oui | 
| hpc7a.12xlarge | Oui | Non | 
| hpc7a.24xlarge | Oui | Non | 
| hpc7a.48xlarge | Oui | Non | 
| hpc7a.96xlarge | Oui | Non | 

------
#### [ Nitro v3 ]


| Type d’instance | Prise en charge de lecture RDMA | Prise en charge de l’écriture RDMA | 
| --- |--- |--- |
| Usage général | 
| --- |
| m5dn.24xlarge | Non | Non | 
| m5dn.metal | Non | Non | 
| m5n.24xlarge | Non | Non | 
| m5n.metal | Non | Non | 
| m5zn.12xlarge | Non | Non | 
| m5zn.metal | Non | Non | 
| Calcul optimisé | 
| --- |
| c5n.9xlarge | Non | Non | 
| c5n.18xlarge | Non | Non | 
| c5n.metal | Non | Non | 
| Mémoire optimisée | 
| --- |
| r5dn.24xlarge | Non | Non | 
| r5dn.metal | Non | Non | 
| r5n.24xlarge | Non | Non | 
| r5n.metal | Non | Non | 
| x2iezn.12xlarge | Non | Non | 
| x2iezn.metal | Non | Non | 
| Stockage optimisé | 
| --- |
| i3en.12xlarge | Non | Non | 
| i3en.24xlarge | Non | Non | 
| i3en.metal | Non | Non | 
| Calcul accéléré | 
| --- |
| dl1.24xlarge | Oui | Non | 
| dl2q.24xlarge | Non | Non | 
| g4dn.8xlarge | Non | Non | 
| g4dn.12xlarge | Non | Non | 
| g4dn.16xlarge | Non | Non | 
| g4dn.metal | Non | Non | 
| g5.8xlarge | Non | Non | 
| g5.12xlarge | Non | Non | 
| g5.16xlarge | Non | Non | 
| g5.24xlarge | Non | Non | 
| g5.48xlarge | Non | Non | 
| inf1.24xlarge | Non | Non | 
| p3dn.24xlarge | Non | Non | 
| p4d.24xlarge | Oui | Non | 
| p4de.24xlarge | Oui | Non | 
| vt1.24xlarge | Non | Non | 
| Génération précédente | 
| --- |
| p3dn.24xlarge | Non | Non | 

------

**Pour voir les types d'instances disponibles qui sont pris EFAs en charge dans une région spécifique**  
Les types d’instance disponibles varient selon la région. Pour voir les types d'instances disponibles qui sont pris EFAs en charge dans une région, utilisez la [describe-instance-types](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-types.html)commande avec le `--region` paramètre. Incluez le paramètre `--filters`pour étendre les résultats aux types d’instance qui prennent en charge EFA et le paramètre `--query` pour étendre la sortie à la valeur de `InstanceType`.

```
aws ec2 describe-instance-types \
    --region us-east-1  \
    --filters Name=network-info.efa-supported,Values=true \
    --query "InstanceTypes[*].[InstanceType]"  \
    --output text | sort
```

## Systèmes d’exploitation pris en charge
<a name="efa-os"></a>

La prise en charge du système d’exploitation varie en fonction du type de processeur. Le tableau suivant présente les systèmes d’exploitation pris en charge.


| Système d’exploitation | Types d’instances Intel/AMD (`x86_64`) | AWS Types d'instances de Graviton (`arm64`) | 
| --- | --- | --- | 
| Amazon Linux 2023 | ✓ | ✓ | 
| Amazon Linux 2 | ✓ | ✓ | 
| RHEL 8 et 9 | ✓ | ✓ | 
| Debian 11, 12 et 13 | ✓ | ✓ | 
| Rocky Linux 8 et 9 | ✓ | ✓ | 
| Ubuntu 22.04 et 24.04 | ✓ | ✓ | 
| SUSE Linux Enterprise 15 SP2 et versions ultérieures | ✓ | ✓ | 
| OpenSUSE Leap 15.5 et versions ultérieures | ✓ |  | 

**Note**  
Certains des systèmes d’exploitation énumérés peuvent ne pas être pris en charge par Intel MPI. Si vous utilisez Intel MPI, reportez-vous à la [documentation Intel MPI](https://www.intel.com/content/www/us/en/developer/articles/system-requirements/mpi-library-system-requirements.html) pour vérifier si votre système d’exploitation est compatible avec celui-ci.

## Restrictions liées à EFA
<a name="efa-limits"></a>

EFAs présentent les limites suivantes :
+ L’écriture RDMA n’est pas prise en charge avec tous les types d’instances. Pour de plus amples informations, veuillez consulter [Types d’instance pris en charge](#efa-instance-types).
+ Le trafic EFA 1 entre les instances P4 d/P4de/DL 1 et les autres types d'instances n'est actuellement pas pris en charge.
+ [Les types d’instance qui prennent en charge plusieurs cartes réseau](using-eni.md#network-cards) peuvent être configurés avec un EFA par carte réseau. Tous les autres types d’instance pris en charge ne prennent en charge qu’un EFA par instance.
+ Les instances dédiées `c7g.16xlarge`, `m7g.16xlarge` et `r7g.16xlarge`, de même que les hôtes dédiés, ne sont pas pris en charge lorsqu’un EFA est attaché.
+ Le trafic EFA 1 ne peut pas traverser les zones de disponibilité ou VPCs. Cela ne s’applique pas au trafic IP normal provenant du périphérique ENA d’une interface EFA.
+ Le trafic EFA1 n’est pas routable. Le trafic IP normal de l’appareil ENA d’une interface EFA reste routable.
+ L'EFA n'est pas pris en charge sur AWS Outposts.
+ Le périphérique EFA d'une interface EFA (EFA avec ENA) est pris en charge sur les instances Windows uniquement pour les applications basées sur le kit de développement AWS Cloud Digital Interface logiciel (AWS CDI SDK). Si vous associez une interface EFA (EFA avec ENA) à une instance Windows pour des applications non basées sur le SDK CDI, elle fonctionne comme une interface ENA, sans les fonctionnalités supplémentaires du périphérique EFA. L'interface EFA uniquement n'est pas prise en charge par les applications AWS CDI basées sur Windows ou Linux. Pour plus d'informations, consultez le [guide de l'utilisateur du kit de développement AWS Cloud Digital Interface logiciel (AWS CDI SDK)](https://docs.aws.amazon.com/CDI-SDK/latest/ug/what-is.html).

1Le *trafic EFA* fait référence au trafic transmis via le dispositif EFA d’une interface EFA (EFA avec ENA) ou EFA uniquement.

## Tarification EFA
<a name="efa-pricing"></a>

EFA est disponible en tant que fonctionnalité de mise en réseau Amazon EC2 optionnelle que vous pouvez activer sur n’importe quelle instance prise en charge sans frais supplémentaires.

# Commencez avec EFA et MPI pour les charges de travail HPC sur Amazon EC2
<a name="efa-start"></a>

Ce didacticiel vous permet de lancer un cluster d’instances EFA et compatible MPI pour les charges de travail HPC.

**Note**  
Les instances `u7i-12tb.224xlarge`, `u7in-16tb.224xlarge`, `u7in-24tb.224xlarge` et `u7in-32tb.224xlarge` peuvent exécuter jusqu’à 128 processus MPI parallèles avec Open MPI ou jusqu’à 256 processus MPI parallèles avec Intel MPI.

**Topics**
+ [

## Étape 1 : Préparer un groupe de sécurité activé pour les EFA
](#efa-start-security)
+ [

## Étape 2 : Lancer une instance temporaire
](#efa-start-tempinstance)
+ [

## Étape 3 : Installer le logiciel EFA
](#efa-start-enable)
+ [

## Étape 4 : (*Facultatif*) Activer Open MPI 5
](#efa-start-ompi5)
+ [

## Étape 5 : (*Facultatif*) Installer Intel MPI
](#efa-start-impi)
+ [

## Étape 6 : Désactiver la protection ptrace
](#efa-start-ptrace)
+ [

## Étape 7. Confirmer l’installation
](#efa-start-test)
+ [

## Étape 8 : Installer votre application HPC
](#efa-start-hpc-app)
+ [

## Étape 9 : Créer une AMI activée pour EFA
](#efa-start-ami)
+ [

## Étape 10 : Lancer des instances activées pour EFA dans un groupe de placement du cluster
](#efa-start-instances)
+ [

## Étape 11 : Résilier l’instance temporaire
](#efa-start-terminate)
+ [

## Étape 12 : Activer SSH sans mot de passe
](#efa-start-passwordless)

## Étape 1 : Préparer un groupe de sécurité activé pour les EFA
<a name="efa-start-security"></a>

Un EFA a besoin d’un groupe de sécurité qui autorise tout le trafic entrant et sortant vers et depuis le groupe de sécurité proprement dit. La procédure suivante crée un groupe de sécurité qui autorise tout le trafic entrant et sortant à destination et en provenance de lui-même, et qui autorise le trafic SSH entrant depuis n'importe quelle IPv4 adresse pour la connectivité SSH.

**Important**  
Ce groupe de sécurité n’est destiné qu’à des fins de test. Pour vos environnements de production, nous vous recommandons de créer une règle SSH entrante qui autorise le trafic uniquement à partir de l’adresse IP à partir de laquelle vous vous connectez, telle que l’adresse IP de votre ordinateur ou une plage d’adresses IP de votre réseau local.

Pour d’autres scénarios, consultez [Règles de groupe de sécurité pour différents cas d’utilisation](security-group-rules-reference.md).

**Pour créer un groupe de sécurité activé pour EFA**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Security Groups (Groupes de sécurité)**, puis **Create security group (Créer un groupe de sécurité)**.

1. Dans la fenêtre **Create security group (Créer un groupe de sécurité)**, procédez comme suit :

   1. Pour **Nom du groupe de sécurité**, saisissez un nom descriptif pour le groupe de sécurité, tel que `EFA-enabled security group`.

   1. (Facultatif) Pour **Description**, saisissez une brève description du groupe de sécurité.

   1. Pour **VPC**, sélectionnez le VPC dans lequel vous prévoyez de lancer vos instances activées pour EFA.

   1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

1. Sélectionnez le groupe de sécurité que vous avez créé et dans l’onglet **Details** (Détails), copiez le **Security group ID** (ID du groupe de sécurité).

1. En conservant la sélection du groupe de sécurité, choisissez **Actions**, **Edit inbound rules** (Modifier les règles entrantes), puis procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, sélectionnez **Tout le trafic**.

   1. Pour **Source type** (Type de source), choisissez **Custom** (Personnalisée) et collez l’ID du groupe de sécurité que vous avez copié dans le champ.

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, choisissez **SSH**.

   1. Pour **Type de source**, choisissez **N'importe où- IPv4**.

   1. Sélectionnez **Enregistrer les règles**.

1. En conservant la sélection du groupe de sécurité, choisissez **Actions**, **Edit outbound rules** (Modifier les règles sortantes), puis procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, sélectionnez **Tout le trafic**.

   1. Pour **Destination type** (Type de destination), choisissez **Custom** (Personnalisée) et collez l’ID du groupe de sécurité que vous avez copié dans le champ.

   1. Sélectionnez **Enregistrer les règles**.

## Étape 2 : Lancer une instance temporaire
<a name="efa-start-tempinstance"></a>

Lancez une instance temporaire que vous pouvez utiliser pour installer et configurer les composants logiciels EFA. Vous utilisez cette instance pour créer une AMI activée pour EFA depuis laquelle vous pouvez lancer vos instances activées pour EFA. 

**Pour lancer une instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Instances**, puis **Launch Instances** (Lancer des instances) pour ouvrir le nouvel assistant de lancement d’instance.

1. (*Facultatif*) Dans la section **Name and tags** (Noms et identifications), fournissez un nom pour l’instance, tel que `EFA-instance`. Le nom est attribué à l’instance en tant qu’identification de ressource (`Name=EFA-instance`).

1. Dans la section **Application and OS Images** (Images d’applications et de systèmes d’exploitation), sélectionnez une AMI pour l’un des [systèmes d’exploitation pris en charge](efa.md#efa-os).

1. Dans la section **Instance type** (Type d’instance), sélectionnez un [type d’instance pris en charge](efa.md#efa-instance-types).

1. Dans la section **Key pair** (Paire de clés), sélectionnez la paire de clés à utiliser pour l’instance.

1. Dans la section **Network settings** (Paramètres réseau), choisissez **Edit** (Modifier), puis procédez comme suit :

   1. Pour **Sous-réseau**, choisissez le sous-réseau dans lequel lancer l’instance. Si vous ne sélectionnez pas de sous-réseau, vous ne pouvez pas activer l’instance pour EFA.

   1. Pour **Firewall (security groups)** (Pare-feu (groupes de sécurité)), choisissez **Sélectionner un groupe de sécurité existant** (Select existing security group), puis sélectionnez le groupe de sécurité que vous avez créé à l’étape précédente.

   1. Développez la section **Configuration du réseau avancée**.

      Pour **l’interface réseau 1**, sélectionnez **Index de la carte réseau = 0**, **Index du périphérique = 0** et **Type d’interface = EFA avec ENA**.

      (Facultatif) Si vous utilisez un type d’instance multicarte, tel que `p4d.24xlarge` ou`p5.48xlarge`, pour chaque interface réseau supplémentaire requise, choisissez **Ajouter une interface réseau**, pour Index de **carte réseau, sélectionnez le prochain index** non utilisé, puis sélectionnez Index du **périphérique = 1 et Type d’interface =** **EFA avec ENA ou **EFA**** uniquement.

1. Dans la section **Storage** (Stockage), configurez les volumes selon vos besoins.

1. Dans le panneau **Summary** (Récapitulatif) à droite, choisissez **Launch instance** (Lancer l’instance).

**Note**  
Envisagez d'exiger l'utilisation IMDSv2 de l'instance temporaire ainsi que de l'AMI que vous allez créer à l'[étape 9](#efa-start-ami), sauf si vous [l'avez déjà définie IMDSv2 comme valeur par défaut pour le compte](configuring-IMDS-new-instances.md#set-imdsv2-account-defaults). Pour plus d'informations sur les étapes IMDSv2 de configuration, consultez[Configurer les options de métadonnées d’instance pour les nouvelles instances](configuring-IMDS-new-instances.md). 

## Étape 3 : Installer le logiciel EFA
<a name="efa-start-enable"></a>

Installez le noyau activé pour EFA, les pilotes EFA, Libfabric et la pile Open MPI requis pour prendre en charge EFA sur votre instance temporaire.

Les étapes varient selon que vous avez l’intention d’utiliser EFA avec Open MPI ou avec Intel MPI, ou avec Open MPI et Intel MPI.

**Note**  
Certains systèmes d’exploitation peuvent ne pas être compatibles avec Intel MPI. Si vous utilisez Intel MPI, reportez-vous à la [documentation Intel MPI](https://www.intel.com/content/www/us/en/developer/articles/system-requirements/mpi-library-system-requirements.html) pour vérifier si votre système d’exploitation est compatible avec celui-ci.

**Pour installer le logiciel EFA**

1. Connectez-vous à l’instance que vous avez lancée. Pour de plus amples informations, veuillez consulter [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md).

1. Pour vous assurer que tous vos packages logiciels sont mis à jour, effectuez une mise à jour logicielle rapide sur votre instance. Ce processus peut prendre quelques minutes.
   + Amazon Linux 2023, Amazon Linux 2, RHEL 8/9, Rocky Linux 8/9

     ```
     $ sudo yum update -y
     ```
   + Ubuntu et Debian

     ```
     $ sudo apt-get update && sudo apt-get upgrade -y
     ```
   + SUSE Linux Enterprise

     ```
     $ sudo zypper update -y
     ```

1. Redémarrez l’instance et reconnectez-vous à celle-ci.

1. Téléchargez les fichiers d’installation du logiciel EFA. Les fichiers d’installation du logiciel sont packagés dans un fichier d’archive compressé (`.tar.gz`). Pour télécharger la version *stable* la plus récente, utilisez la commande suivante.

   Vous pouvez aussi obtenir la dernière version en remplaçant le numéro de version par `latest` dans la commande ci-dessus.

   ```
   $ curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz
   ```

1. (*Facultatif*) Vérifiez l’authenticité et l’intégrité du fichier tarball EFA (`.tar.gz`).

   Nous vous recommandons de le faire pour vérifier l’identité de l’éditeur du logiciel et pour vérifier que le fichier n’a pas été modifié ou endommagé depuis sa publication. Si vous ne souhaitez pas vérifier le fichier d’archive, ignorez cette étape.
**Note**  
Sinon, si vous préférez vérifier le fichier tarball en utilisant plutôt une SHA256 somme de contrôle MD5 ou, consultez. [Vérification du programme d’installation EFA à l’aide d’un total de contrôle](efa-verify.md)

   1. Téléchargez la clé publique GPG et importez-la dans votre porte-clés.

      ```
      $ wget https://efa-installer.amazonaws.com/aws-efa-installer.key && gpg --import aws-efa-installer.key
      ```

      La commande doit renvoyer une valeur clé. Notez la valeur clé, car vous en aurez besoin lors de l’étape suivante.

   1. Vérifiez l’empreinte digitale de la clé GPG. Exécutez la commande suivante et spécifiez la valeur clé que vous avez obtenue à l’étape précédente.

      ```
      $ gpg --fingerprint key_value
      ```

      La commande doit renvoyer une empreinte digitale identique à `4E90 91BC BB97 A96B 26B1 5E59 A054 80B1 DD2D 3CCC`. Si l’empreinte digitale ne correspond pas, n’exécutez pas le script d’installation EFA et contactez Support.

   1. Téléchargez le fichier SIGNATURE et vérifiez la signature du fichier d’archive EFA.

      ```
      $ wget https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz.sig && gpg --verify ./aws-efa-installer-1.47.0.tar.gz.sig
      ```

      Voici un exemple de sortie.

      ```
      gpg: Signature made Wed 29 Jul 2020 12:50:13 AM UTC using RSA key ID DD2D3CCC
      gpg: Good signature from "Amazon EC2 EFA <ec2-efa-maintainers@amazon.com>"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 4E90 91BC BB97 A96B 26B1  5E59 A054 80B1 DD2D 3CCC
      ```

      Si le résultat inclut `Good signature` et que l’empreinte digitale correspond à l’empreinte digitale renvoyée à l’étape précédente, passez à l’étape suivante. Si ce n’est pas le cas, n’exécutez pas le script d’installation EFA et contactez Support.

1. Procédez à l’extraction des fichiers à partir du fichier compressé `.tar.gz` et accédez au répertoire extrait.

   ```
   $ tar -xf aws-efa-installer-1.47.0.tar.gz && cd aws-efa-installer
   ```

1. Installez le logiciel EFA. Effectuez l’une des actions suivantes en fonction de votre cas d’utilisation.
**Note**  
**EFA ne prend pas en charge NVIDIA GPUDirect avec SUSE Linux.** Si vous utilisez SUSE Linux, vous devez également spécifier l’option `--skip-kmod` pour empêcher l’installation de kmod. Par défaut, SUSE Linux n'autorise pas les modules out-of-tree du noyau.

------
#### [ Open MPI and Intel MPI ]

   Si vous avez l’intention d’utiliser EFA avec Open MPI et Intel MPI, vous devez installer le logiciel EFA avec Libfabric et Open MPI, et vous **devez réaliser l’Étape 5 : Installer Intel MPI**.

   Pour installer le logiciel EFA avec Libfabric et Open MPI, exécutez la commande suivante.

**Note**  
Depuis EFA 1.30.0, Open MPI 4.1 et Open MPI 5 sont installés par défaut. Vous pouvez éventuellement spécifier la version d’Open MPI que vous souhaitez installer. Pour installer uniquement Open MPI 4.1, incluez`--mpi=openmpi4`. Pour installer uniquement Open MPI 5, incluez `--mpi=openmpi5`. Pour installer les deux, omettez l’option `--mpi`.

   ```
   $ sudo ./efa_installer.sh -y
   ```

   Libfabric est installé dans `/opt/amazon/efa`. Open MPI 4.1 est installé sur. `/opt/amazon/openmpi` Open MPI 5 est installé dans `/opt/amazon/openmpi5`.

------
#### [ Open MPI only ]

   Si vous avez l’intention d’utiliser EFA avec Open MPI uniquement, vous devez installer le logiciel EFA avec Libfabric et Open MPI, et vous pouvez **ignorer l’Étape 5 : Installer Intel MPI**. Pour installer le logiciel EFA avec Libfabric et Open MPI, exécutez la commande suivante.

**Note**  
Depuis EFA 1.30.0, Open MPI 4.1 et Open MPI 5 sont installés par défaut. Vous pouvez éventuellement spécifier la version d’Open MPI que vous souhaitez installer. Pour installer uniquement Open MPI 4.1, incluez`--mpi=openmpi4`. Pour installer uniquement Open MPI 5, incluez `--mpi=openmpi5`. Pour installer les deux, omettez l’option `--mpi`.

   ```
   $ sudo ./efa_installer.sh -y
   ```

   Libfabric est installé dans `/opt/amazon/efa`. Open MPI 4.1 est installé sur. `/opt/amazon/openmpi` Open MPI 5 est installé dans `/opt/amazon/openmpi5`.

------
#### [ Intel MPI only ]

   Si vous avez l’intention d’utiliser EFA uniquement avec Intel MPI, vous pouvez installer le logiciel EFA sans Libfabric ni Open MPI. Dans ce cas, Intel MPI utilise son Libfabric intégré. Si vous optez pour cette solution, vous **devez réaliser l’Étape 5 : Installer Intel MPI**. 

   Pour installer le logiciel EFA sans Libfabric ni Open MPI, exécutez la commande suivante.

   ```
   $ sudo ./efa_installer.sh -y --minimal
   ```

------

1. Si le programme d’installation d’EFA vous invite à redémarrer l’instance, faites-le et reconnectez-vous à l’instance. Sinon, déconnectez-vous de l’instance, puis reconnectez-vous pour terminer l’installation.

1. Supprimez l’archive (tarball) non compressée et l’archive elle-même. Sinon, elles seront incluses dans l’AMI compatible EFA que vous créez, augmentant ainsi sa taille.

## Étape 4 : (*Facultatif*) Activer Open MPI 5
<a name="efa-start-ompi5"></a>

**Note**  
Vous ne devez effectuer cette étape que si vous avez l’intention d’utiliser Intel MPI 5.

Depuis EFA 1.30.0, Open MPI 4.1 et Open MPI 5 sont installés par défaut. Vous pouvez également choisir d'installer uniquement Open MPI 4.1 ou Open MPI 5.

Si vous avez choisi d’installer Open MPI 5 à l’**Étape 3 : Installer le logiciel EFA** et que vous avez l’intention de l’utiliser, vous devez effectuer les étapes suivantes pour l’activer.

**Activation d’Open MPI 5**

1. Ajoutez Open MPI 5 à la variable d’environnement PATH.

   ```
   $ module load openmpi5
   ```

1. Vérifiez qu’Open MPI 5 est activé pour être utilisé.

   ```
   $ which mpicc
   ```

   La commande doit renvoyer le répertoire d’installation Open MPI 5 : `/opt/amazon/openmpi5`.

1. (*Facultatif*) Pour vous assurer qu’Open MPI 5 est ajouté à la variable d’environnement PATH à chaque démarrage de l’instance, procédez comme suit :

------
#### [ bash shell ]

   Ajoutez `module load openmpi5` à `/home/username/.bashrc` et `/home/username/.bash_profile`.

------
#### [ csh and tcsh shells ]

   Ajoutez `module load openmpi5` à `/home/username/.cshrc`.

------

Si vous devez supprimer Open MPI 5 de la variable d’environnement PATH, exécutez la commande suivante et supprimez-la des scripts de démarrage du shell.

```
$ module unload openmpi5
```

## Étape 5 : (*Facultatif*) Installer Intel MPI
<a name="efa-start-impi"></a>

**Important**  
Vous ne devez effectuer cette étape que si vous avez l’intention d’utiliser Intel MPI. Si vous avez l’intention d’utiliser uniquement Open MPI, passez cette étape. 

Intel MPI nécessite une installation et une configuration de variable d’environnement supplémentaires.

**Prérequis**  
Vérifiez que l’utilisateur qui exécute les étapes suivantes dispose des autorisations sudo.

**Pour installer Intel MPI**

1. Pour télécharger le script d’installation d’Intel MPI, procédez comme suit :

   1. Visitez le [site web d’Intel](https://www.intel.com/content/www/us/en/developer/articles/tool/oneapi-standalone-components.html#mpi).

   1. Dans la section **Intel MPI Library** (Bibliothèque MPI Intel) de la page web, choisissez le lien du programme d’installation **Offline** (Hors ligne) de **Intel MPI Library for Linux**.

1. Exécutez le script d’installation que vous avez téléchargé à l’étape précédente.

   ```
   $ sudo bash installation_script_name.sh
   ```

1. Dans le programme d’installation, choisissez **Accept & install** (Accepter et installer).

1. Lisez le programme Intel Improvement Program, choisissez l’option appropriée, puis choisissez **Begin Installation** (Démarrer l’installation).

1. Une fois l’installation terminée, choisissez **Fermer**.

1. Par défaut, Intel MPI utilise sa bibliothèque embarquée (interne) Libfabric. Vous pouvez configurer Intel MPI pour qu’il utilise plutôt la bibliothèque Libfabric livrée avec le programme d’installation d’EFA. Généralement, le programme d’installation d’EFA est livré avec une version de Libfabric plus récente que celle d’Intel MPI. Dans certains cas, la bibliothèque Libfabric fournie avec le programme d’installation d’EFA est plus performante que celle d’Intel MPI. Pour configurer Intel MPI afin qu’il utilise la bibliothèque Libfabric fournie avec le programme d’installation d’EFA, effectuez l’une des opérations suivantes en fonction de votre shell.

------
#### [ bash shells ]

   Ajoutez la déclaration suivante à `/home/username/.bashrc` et `/home/username/.bash_profile`.

   ```
   export I_MPI_OFI_LIBRARY_INTERNAL=0
   ```

------
#### [ csh and tcsh shells ]

   Ajoutez la déclaration suivante à `/home/username/.cshrc`.

   ```
   setenv I_MPI_OFI_LIBRARY_INTERNAL 0
   ```

------

1. Ajoutez la commande **source** suivante à votre script shell afin d’extraire le script `vars.sh` du répertoire d’installation pour configurer l’environnement du compilateur à chaque démarrage de l’instance. Effectuez l’une des actions suivantes en fonction de votre shell.

------
#### [ bash shells ]

   Ajoutez la déclaration suivante à `/home/username/.bashrc` et `/home/username/.bash_profile`.

   ```
   source /opt/intel/oneapi/mpi/latest/env/vars.sh
   ```

------
#### [ csh and tcsh shells ]

   Ajoutez la déclaration suivante à `/home/username/.cshrc`.

   ```
   source /opt/intel/oneapi/mpi/latest/env/vars.csh
   ```

------

1. Par défaut, si EFA n'est pas disponible en raison d'une mauvaise configuration, Intel MPI utilise par défaut la pile TCP/IP réseau, ce qui peut ralentir les performances des applications. Vous pouvez empêcher cela en définissant `I_MPI_OFI_PROVIDER` sur `efa`. Cela entraîne l’échec d’Intel MPI avec l’erreur suivante si l’EFA n’est pas disponible :

   ```
   Abort (XXXXXX) on node 0 (rank 0 in comm 0): Fatal error in PMPI_Init: OtherMPI error,
   MPIR_Init_thread (XXX)........:	
   MPID_Init (XXXX)..............:
   MPIDI_OFI_mpi_init_hook (XXXX):
   open_fabric (XXXX)............:
   find_provider (XXXX)..........:
   OFI fi_getinfo() failed (ofi_init.c:2684:find_provider:
   ```

   Effectuez l’une des actions suivantes en fonction de votre shell.

------
#### [ bash shells ]

   Ajoutez la déclaration suivante à `/home/username/.bashrc` et `/home/username/.bash_profile`.

   ```
   export I_MPI_OFI_PROVIDER=efa
   ```

------
#### [ csh and tcsh shells ]

   Ajoutez la déclaration suivante à `/home/username/.cshrc`.

   ```
   setenv I_MPI_OFI_PROVIDER efa
   ```

------

1. Par défaut, Intel MPI n’imprime pas d’informations de débogage. Vous pouvez spécifier différents niveaux de verbosité pour contrôler les informations de débogage. Les valeurs possibles (dans l’ordre de la quantité de détails qu’elles fournissent) sont : `0` (par défaut), `1`, `2`, `3`, `4`, `5`. Le niveau `1` et les niveaux supérieurs impriment le résultat de `libfabric version` et de `libfabric provider`. Utilisez `libfabric version` pour vérifier si Intel MPI utilise la bibliothèque Libfabric interne ou celle fournie avec le programme d’installation d’EFA. S’il utilise la bibliothèque Libfabric interne, la version est suffixée par `impi`. `libfabric provider`À utiliser pour vérifier si Intel MPI utilise EFA ou le TCP/IP réseau. S’il utilise EFA, la valeur est `efa`. S’il utilise TCP/IP, la valeur est `tcp;ofi_rxm`.

   Pour activer les informations de débogage, effectuez l’une des opérations suivantes en fonction de votre shell.

------
#### [ bash shells ]

   Ajoutez la déclaration suivante à `/home/username/.bashrc` et `/home/username/.bash_profile`.

   ```
   export I_MPI_DEBUG=value
   ```

------
#### [ csh and tcsh shells ]

   Ajoutez la déclaration suivante à `/home/username/.cshrc`.

   ```
   setenv I_MPI_DEBUG value
   ```

------

1. Par défaut, Intel MPI utilise la mémoire partagée du système d’exploitation (`shm`) pour la communication intra-nœud, et elle utilise Libfabric (`ofi`) uniquement pour la communication inter-nœuds. En général, cette configuration fournit les meilleures performances. Toutefois, dans certains cas, la structure shm d’Intel MPI peut provoquer le blocage indéfini de certaines applications.

   Pour résoudre ce problème, vous pouvez forcer Intel MPI à utiliser Libfabric pour les communications intra-nœud et inter-nœuds. Pour ce faire, effectuez l’une des opérations suivantes en fonction de votre shell.

------
#### [ bash shells ]

   Ajoutez la déclaration suivante à `/home/username/.bashrc` et `/home/username/.bash_profile`.

   ```
   export I_MPI_FABRICS=ofi
   ```

------
#### [ csh and tcsh shells ]

   Ajoutez la déclaration suivante à `/home/username/.cshrc`.

   ```
   setenv I_MPI_FABRICS ofi
   ```

------
**Note**  
Le fournisseur Libfabric d’EFA utilise la mémoire partagée du système d’exploitation pour la communication intra-nœud. Cela signifie que la définition de `I_MPI_FABRICS` sur `ofi` donne des performances similaires à la configuration par défaut `shm:ofi`.

1. Déconnectez-vous de l’instance, puis reconnectez-vous.

Si vous ne souhaitez plus utiliser Intel MPI, supprimez les variables d’environnement des scripts de démarrage de shell.

## Étape 6 : Désactiver la protection ptrace
<a name="efa-start-ptrace"></a>

Pour améliorer les performances de votre application HPC, Libfabric utilise la mémoire locale de l’instance pour les communications interprocessus lorsque les processus s’exécutent sur la même instance. 

La fonction de mémoire partagée utilise Cross Memory Attach (CMA), non pris en charge avec la *protection ptrace*. Si vous utilisez une distribution Linux dans laquelle la protection ptrace est activée par défaut, telle que Ubuntu, vous devez la désactiver. Si la protection ptrace n’est pas activée par défaut dans votre distribution Linux, ignorez cette étape.

**Pour désactiver la protection ptrace**  
Effectuez l’une des actions suivantes :
+ Pour désactiver temporairement la protection ptrace à des fins de test, exécutez la commande suivante.

  ```
  $ sudo sysctl -w kernel.yama.ptrace_scope=0
  ```
+ Pour désactiver définitivement la protection ptrace, ajoutez `kernel.yama.ptrace_scope = 0`à `/etc/sysctl.d/10-ptrace.conf` et redémarrez l’instance.

## Étape 7. Confirmer l’installation
<a name="efa-start-test"></a>

**Pour confirmer la réussite de l’installation**

1. Pour confirmer que MPI a été installé avec succès, exécutez la commande suivante :

   ```
   $ which mpicc
   ```
   + Pour Open MPI, le chemin renvoyé doit inclure `/opt/amazon/`.
   + Pour Intel MPI, le chemin renvoyé doit inclure`/opt/intel/`. Si vous n’obtenez pas le résultat attendu, assurez-vous d’avoir obtenu le script Intel MPI `vars.sh`.

1. Pour vérifier que les composants du logiciel EFA et Libfabric ont été correctement installés, exécutez la commande suivante.

   ```
   $ fi_info -p efa -t FI_EP_RDM
   ```

   La commande doit renvoyer des informations sur les interfaces EFA Libfabric. L’exemple suivant illustre la sortie de la commande.

   ```
   provider: efa
       fabric: EFA-fe80::94:3dff:fe89:1b70
       domain: efa_0-rdm
       version: 2.0
       type: FI_EP_RDM
       protocol: FI_PROTO_EFA
   ```

## Étape 8 : Installer votre application HPC
<a name="efa-start-hpc-app"></a>

Installez l’application HPC sur l’instance temporaire. La procédure d’installation varie selon l’application HPC. Pour plus d'informations, consultez la section [Gérer le logiciel sur votre AL2 instance](https://docs.aws.amazon.com/linux/al2/ug/managing-software.html) dans le *guide de l'utilisateur Amazon Linux 2*.

**Note**  
Reportez-vous à la documentation de votre application HPC pour obtenir des instructions d’installation.

## Étape 9 : Créer une AMI activée pour EFA
<a name="efa-start-ami"></a>

Une fois que vous avez installé les composants logiciels requis, vous devez créer une AMI que vous pouvez réutiliser pour lancer vos instances activées pour EFA.

**Pour créer une AMI à partir de votre instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance temporaire que vous avez créée et choisissez **Actions**, **Image**, **Créer une image**.

1. Pour **Créer une image**, procédez comme suit :

   1. Pour **Nom de l’image**, entrez un nom descriptif pour l’AMI.

   1. (Facultatif) Pour **Description de l’image**, saisissez une brève description de l’objectif de l’AMI.

   1. Choisissez **Create image (Créer une image)**.

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Recherchez l’AMI que vous avez créée dans la liste. Attendez que le statut passe de `pending` à `available` avant de poursuivre avec l’étape suivante.

## Étape 10 : Lancer des instances activées pour EFA dans un groupe de placement du cluster
<a name="efa-start-instances"></a>

Lancez vos instances activées pour EFA dans un groupe de placement de cluster à l'aide de l'AMI activée pour EFA que vous avez créée à l'**Étape 7** et le groupe de sécurité activé pour EFA que vous avez créé à l'**Étape 1**.

**Note**  
Vous ne devez pas impérativement lancer vos instances EFA dans un groupe de placement de cluster. Toutefois, nous vous recommandons d’exécuter vos instances activées pour EFA dans un groupe de placement de cluster, car cela lance celles-ci dans un groupe à faible latence au sein d’une zone de disponibilité unique.
Pour vous assurer que la capacité est disponible lorsque vous mettez à l’échelle les instances de votre cluster, vous pouvez créer une réserve de capacité pour votre groupe de placement du cluster. Pour de plus amples informations, veuillez consulter [Utilisation des réserves de capacité avec les groupes de placement du cluster](cr-cpg.md).

**Pour lancer une instance**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Instances**, puis **Launch Instances** (Lancer des instances) pour ouvrir le nouvel assistant de lancement d’instance.

1. (*Facultatif*) Dans la section **Name and tags** (Noms et identifications), fournissez un nom pour l’instance, tel que `EFA-instance`. Le nom est attribué à l’instance en tant qu’identification de ressource (`Name=EFA-instance`).

1. Dans la section **Images de l'application et du système d'exploitation**AMIs, choisissez **My**, puis sélectionnez l'AMI que vous avez créée à l'étape précédente.

1. Dans la section **Instance type** (Type d’instance), sélectionnez un [type d’instance pris en charge](efa.md#efa-instance-types).

1. Dans la section **Key pair** (Paire de clés), sélectionnez la paire de clés à utiliser pour l’instance.

1. Dans la section **Network settings** (Paramètres réseau), choisissez **Edit** (Modifier), puis procédez comme suit :

   1. Pour **Sous-réseau**, choisissez le sous-réseau dans lequel lancer l’instance. Si vous ne sélectionnez pas de sous-réseau, vous ne pouvez pas activer l’instance pour EFA.

   1. Pour **Firewall (security groups)** (Pare-feu (groupes de sécurité)), choisissez **Sélectionner un groupe de sécurité existant** (Select existing security group), puis sélectionnez le groupe de sécurité que vous avez créé à l’étape précédente.

   1. Développez la section **Configuration du réseau avancée**.

      Pour **l’interface réseau 1**, sélectionnez **Index de la carte réseau = 0**, **Index du périphérique = 0** et **Type d’interface = EFA avec ENA**.

      (*Facultatif*) Si vous utilisez un type d’instance multicarte, tel que `p4d.24xlarge` ou`p5.48xlarge`, pour chaque interface réseau supplémentaire requise, choisissez **Ajouter une interface réseau**, pour Index de **carte réseau, sélectionnez le prochain index** non utilisé, puis sélectionnez Index du **périphérique = 1 et Type d’interface =** **EFA avec ENA ou **EFA**** uniquement.

1. (*Facultatif*) Dans la section **Storage** (Stockage), configurez les volumes selon vos besoins.

1. Dans la section **Advanced details** (Détails avancés), pour **Placement group name** (Nom du groupe de placement), sélectionnez le groupe de placement du cluster dans lequel lancer les instances. Si vous avez besoin de créer un groupe de placement du cluster, choisissez **Create new placement group** (Créer un groupe de placement).

1. Dans le panneau **Summary** (Récapitulatif) à droite, pour **Number of instances** (Nombre d’instances), saisissez le nombre d’instances activées pour EFA que vous souhaitez lancer, puis choisissez **Launch instance** (Lancer l’instance).

## Étape 11 : Résilier l’instance temporaire
<a name="efa-start-terminate"></a>

À ce stade, vous n’avez plus besoin de l’instance que vous avez lancée à l’[étape 2](#efa-start-tempinstance). Vous pouvez résilier l’instance pour arrêter d’être facturé pour celle-ci.

**Pour résilier l’instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance temporaire que vous avez créée puis choisissez **Actions**, **État de l’instance**, **Résilier (supprimer) l’instance**.

1. Lorsque vous êtes invité à confirmer, choisissez **Terminate (supprimer)**.

## Étape 12 : Activer SSH sans mot de passe
<a name="efa-start-passwordless"></a>

Pour permettre à vos applications de s’exécuter sur toutes les instances de votre cluster, vous devez activer l’accès SSH sans mot de passe du nœud principal aux nœuds membres. Le nœud principal est l’instance à partir de laquelle vous exécutez vos applications. Les instances restantes du cluster sont les nœuds membres.

**Pour activer SSH sans mot de passe entre les instances du cluster**

1. Sélectionnez une instance dans le cluster en tant que nœud principal et connectez-vous à celle-ci.

1. Désactivez `strictHostKeyChecking` et activez `ForwardAgent` sur le nœud principal. Ouvrez le fichier `~/.ssh/config` à l’aide de l’éditeur de texte de votre choix et ajoutez ce qui suit.

   ```
   Host *
       ForwardAgent yes
   Host *
       StrictHostKeyChecking no
   ```

1. Générez une paire de clés RSA

   ```
   $ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa
   ```

   La paire de clés est créée dans le répertoire `$HOME/.ssh/`.

1. Modifiez les autorisations de la clé privée sur le nœud principal.

   ```
   $ chmod 600 ~/.ssh/id_rsa
   chmod 600 ~/.ssh/config
   ```

1. Ouvrez `~/.ssh/id_rsa.pub` à l’aide de l’éditeur de texte de votre choix et copiez la clé.

1. Pour chaque nœud membre du cluster, procédez comme suit :

   1. Connectez-vous à l’instance.

   1. Ouvrez `~/.ssh/authorized_keys` à l’aide de l’éditeur de texte de votre choix et ajoutez la clé publique que vous avez copiée plus tôt.

1. Pour tester que le SSH sans mot de passe fonctionne comme prévu, connectez-vous à votre nœud principal et exécutez la commande suivante.

   ```
   $ ssh member_node_private_ip
   ```

   Vous devez vous connecter au nœud membre sans être invité à entrer une clé ou un mot de passe.

# Démarrez avec EFA et NCCL pour les charges de travail EFA et ML sur Amazon EC2
<a name="efa-start-nccl"></a>

La bibliothèque de communications collectives NVIDIA (NCCL) est une bibliothèque de routines de communication collective standard pour plusieurs nœuds GPUs sur un ou plusieurs nœuds. La NCCL peut être utilisée conjointement avec EFA, Libfabric et MPI pour prendre en charge différentes charges de travail de Machine Learning. Pour plus d’informations, consultez le site web [NCCL](https://developer.nvidia.com/nccl).

**Exigences**
+ Seuls les types d’instances de calcul accéléré de la série P sont pris en charge. Pour plus d’informations, consultez la section [Instances de calcul accéléré Amazon EC2](https://docs.aws.amazon.com/ec2/latest/instancetypes/ac.html#ac-sizes).
+ Seuls Amazon Linux 2023, Amazon Linux 2, Ubuntu 24.04 et Ubuntu 22.04 base AMIs sont pris en charge.
+ Seule NCCL 2.4.2 et les versions ultérieures sont prises en charge avec EFA.

*Pour plus d'informations sur l'exécution de charges de travail d'apprentissage automatique avec EFA et NCCL à l'aide d'un AWS Apprentissage profond (deep learning) AMIs, consultez la section [Utilisation d'EFA sur le DLAMI dans le manuel du développeur](https://docs.aws.amazon.com/dlami/latest/devguide/tutorial-efa-using.html).AWS Apprentissage profond (deep learning) AMIs *

**Topics**
+ [

## Étape 1 : Préparer un groupe de sécurité activé pour les EFA
](#nccl-start-base-setup)
+ [

## Étape 2 : Lancer une instance temporaire
](#nccl-start-base-temp)
+ [

## Étape 3 : Installer les pilotes GPU Nvidia, le Nvidia CUDA Toolkit et cuDNN
](#nccl-start-base-drivers)
+ [

## Étape 4 : Installation GDRCopy
](#nccl-start-base-gdrcopy)
+ [

## Étape 5 : Installer le logiciel EFA
](#nccl-start-base-enable)
+ [

## Étape 6 : Installer NCCL
](#nccl-start-base-nccl)
+ [

## Étape 7 : Installer les tests NCCL
](#nccl-start-base-tests)
+ [

## Étape 8 : Tester votre configuration EFA et NCCL
](#nccl-start-base-test)
+ [

## Étape 9 : Installer vos applications de Machine Learning
](#nccl-start-base-app)
+ [

## Étape 10 : Créer une AMI activée pour EFA et NCCL
](#nccl-start-base-ami)
+ [

## Étape 11 : Résilier l'instance temporaire
](#nccl-start-base-terminate)
+ [

## Étape 12 : Lancer les instances activées pour EFA et NCCL dans un groupe de placement de cluster
](#nccl-start-base-cluster)
+ [

## Étape 13 : Activer SSH sans mot de passe
](#nccl-start-base-passwordless)

## Étape 1 : Préparer un groupe de sécurité activé pour les EFA
<a name="nccl-start-base-setup"></a>

Un EFA a besoin d’un groupe de sécurité qui autorise tout le trafic entrant et sortant vers et depuis le groupe de sécurité proprement dit. La procédure suivante crée un groupe de sécurité qui autorise tout le trafic entrant et sortant à destination et en provenance de lui-même, et qui autorise le trafic SSH entrant depuis n'importe quelle IPv4 adresse pour la connectivité SSH.

**Important**  
Ce groupe de sécurité n’est destiné qu’à des fins de test. Pour vos environnements de production, nous vous recommandons de créer une règle SSH entrante qui autorise le trafic uniquement à partir de l’adresse IP à partir de laquelle vous vous connectez, telle que l’adresse IP de votre ordinateur ou une plage d’adresses IP de votre réseau local.

Pour d’autres scénarios, consultez [Règles de groupe de sécurité pour différents cas d’utilisation](security-group-rules-reference.md).

**Pour créer un groupe de sécurité activé pour EFA**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Security Groups (Groupes de sécurité)**, puis **Create security group (Créer un groupe de sécurité)**.

1. Dans la fenêtre **Create security group (Créer un groupe de sécurité)**, procédez comme suit :

   1. Pour **Nom du groupe de sécurité**, saisissez un nom descriptif pour le groupe de sécurité, tel que `EFA-enabled security group`.

   1. (Facultatif) Pour **Description**, saisissez une brève description du groupe de sécurité.

   1. Pour **VPC**, sélectionnez le VPC dans lequel vous prévoyez de lancer vos instances activées pour EFA.

   1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

1. Sélectionnez le groupe de sécurité que vous avez créé et dans l’onglet **Details** (Détails), copiez le **Security group ID** (ID du groupe de sécurité).

1. En conservant la sélection du groupe de sécurité, choisissez **Actions**, **Edit inbound rules** (Modifier les règles entrantes), puis procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, sélectionnez **Tout le trafic**.

   1. Pour **Source type** (Type de source), choisissez **Custom** (Personnalisée) et collez l’ID du groupe de sécurité que vous avez copié dans le champ.

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, choisissez **SSH**.

   1. Pour **Type de source**, choisissez **N'importe où- IPv4**.

   1. Sélectionnez **Enregistrer les règles**.

1. En conservant la sélection du groupe de sécurité, choisissez **Actions**, **Edit outbound rules** (Modifier les règles sortantes), puis procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, sélectionnez **Tout le trafic**.

   1. Pour **Destination type** (Type de destination), choisissez **Custom** (Personnalisée) et collez l’ID du groupe de sécurité que vous avez copié dans le champ.

   1. Sélectionnez **Enregistrer les règles**.

## Étape 2 : Lancer une instance temporaire
<a name="nccl-start-base-temp"></a>

Lancez une instance temporaire que vous pouvez utiliser pour installer et configurer les composants logiciels EFA. Vous utilisez cette instance pour créer une AMI activée pour EFA depuis laquelle vous pouvez lancer vos instances activées pour EFA.

**Pour lancer une instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Instances**, puis **Launch Instances** (Lancer des instances) pour ouvrir le nouvel assistant de lancement d’instance.

1. (*Facultatif*) Dans la section **Name and tags** (Noms et identifications), fournissez un nom pour l’instance, tel que `EFA-instance`. Le nom est attribué à l’instance en tant qu’identification de ressource (`Name=EFA-instance`).

1. Dans la section **Images d’applications et de systèmes d’exploitation**, sélectionnez une AMI pour l’un des systèmes d’exploitation pris en charge.

1. Dans la section **Type d’instance**, sélectionnez un type d’instance pris en charge.

1. Dans la section **Key pair** (Paire de clés), sélectionnez la paire de clés à utiliser pour l’instance.

1. Dans la section **Network settings** (Paramètres réseau), choisissez **Edit** (Modifier), puis procédez comme suit :

   1. Pour **Sous-réseau**, choisissez le sous-réseau dans lequel lancer l’instance. Si vous ne sélectionnez pas de sous-réseau, vous ne pouvez pas activer l’instance pour EFA.

   1. Pour **Firewall (security groups)** (Pare-feu (groupes de sécurité)), choisissez **Sélectionner un groupe de sécurité existant** (Select existing security group), puis sélectionnez le groupe de sécurité que vous avez créé à l’étape précédente.

   1. Développez la section **Configuration du réseau avancée**.

      Pour **l’interface réseau 1**, sélectionnez **Index de la carte réseau = 0**, **Index du périphérique = 0** et **Type d’interface = EFA avec ENA**.

      (*Facultatif*) Si vous utilisez un type d’instance multicarte, tel que `p4d.24xlarge` ou`p5.48xlarge`, pour chaque interface réseau supplémentaire requise, choisissez **Ajouter une interface réseau**, pour Index de **carte réseau, sélectionnez le prochain index** non utilisé, puis sélectionnez Index du **périphérique = 1 et Type d’interface =** **EFA avec ENA ou **EFA**** uniquement.

1. Dans la section **Storage** (Stockage), configurez les volumes selon vos besoins.
**Note**  
Vous devez provisionner un stockage supplémentaire de 10 à 20 GiB pour le Nvidia CUDA Toolkit. Si vous ne disposez pas d’un espace de stockage suffisant, le message d’erreur `insufficient disk space` s’affichera lors de la tentative d’installation des pilotes Nvidia et de la boîte à outils CUDA.

1. Dans le panneau **Summary** (Récapitulatif) à droite, choisissez **Launch instance** (Lancer l’instance).

## Étape 3 : Installer les pilotes GPU Nvidia, le Nvidia CUDA Toolkit et cuDNN
<a name="nccl-start-base-drivers"></a>

------
#### [ Amazon Linux 2023 and Amazon Linux 2 ]

**Pour installer les pilotes GPU Nvidia, le Nvidia CUDA Toolkit et cuDNN**

1. Pour vous assurer que tous vos packages logiciels sont mis à jour, effectuez une mise à jour logicielle rapide sur votre instance.

   ```
   $ sudo yum upgrade -y && sudo reboot
   ```

   Reconnectez-vous à votre instance après son redémarrage.

1. Installez les utilitaires nécessaires pour l’installation des pilotes GPU Nvidia et du Nvidia CUDA toolkit.

   ```
   $ sudo yum groupinstall 'Development Tools' -y
   ```

1. Désactiver le`nouveau`pilotes Open Source.

   1. Installez les utilitaires requis et le package d’en-têtes de noyau correspondant à la version du noyau que vous exécutez actuellement.

      ```
      $ sudo yum install -y wget kernel-devel-$(uname -r) kernel-headers-$(uname -r)
      ```

   1. Ajoutez `nouveau` au fichier de liste de refus `/etc/modprobe.d/blacklist.conf `.

      ```
      $ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf
      blacklist vga16fb
      blacklist nouveau
      blacklist rivafb
      blacklist nvidiafb
      blacklist rivatv
      EOF
      ```

   1. Ajouter`GRUB_CMDLINE_LINUX="rdblacklist=nouveau"`vers le`grub` fichier et générez à nouveau la configuration Grub.

      ```
      $ echo 'GRUB_CMDLINE_LINUX="rdblacklist=nouveau"' | sudo tee -a /etc/default/grub \
      && sudo grub2-mkconfig -o /boot/grub2/grub.cfg
      ```

1. Redémarrez l’instance et reconnectez-vous à celle-ci.

1. Préparer les référentiels requis

   1. Activez le référentiel EPEL et définissez la distribution sur `rhel7`.

      ```
      $ sudo amazon-linux-extras install epel \
      && distribution='rhel7'
      ```

   1. Configurez le référentiel réseau CUDA et mettez à jour le cache du référentiel.

      ```
      $ ARCH=$( /bin/arch ) \
      && sudo yum-config-manager --add-repo http://developer.download.nvidia.com/compute/cuda/repos/$distribution/${ARCH}/cuda-$distribution.repo \
      && sudo yum clean expire-cache
      ```

   1. (*Noyau version 5.10 uniquement*) Effectuez ces étapes uniquement si vous utilisez Amazon Linux 2 avec le noyau version 5.10. Si vous utilisez Amazon Linux 2 avec le noyau version 4.12, ignorez ces étapes. Pour vérifier la version de votre noyau, exécutez**uname -r**.

      1. Créez le fichier de configuration du pilote Nvidia nommé`/etc/dkms/nvidia.conf`.

         ```
         $ sudo mkdir -p /etc/dkms \
         && echo "MAKE[0]=\"'make' -j2 module SYSSRC=\${kernel_source_dir} IGNORE_XEN_PRESENCE=1 IGNORE_PREEMPT_RT_PRESENCE=1 IGNORE_CC_MISMATCH=1 CC=/usr/bin/gcc10-gcc\"" | sudo tee /etc/dkms/nvidia.conf
         ```

      1. (`p4d.24xlarge` et `p5.48xlarge` uniquement) Copiez le fichier de configuration du pilote Nvidia.

         ```
         $ sudo cp /etc/dkms/nvidia.conf /etc/dkms/nvidia-open.conf
         ```

1. Installer les pilotes GPU Nvidia, la boîte à outils NVIDIA CUDA et cuDNN.

   ```
   $ sudo yum clean all \
   && sudo yum -y install nvidia-driver-latest-dkms \
   && sudo yum -y install cuda-drivers-fabricmanager cuda libcudnn8-devel
   ```

1. Redémarrez l’instance et reconnectez-vous à celle-ci.

1. (`p4d.24xlarge` et `p5.48xlarge` uniquement) Démarrez le service Nvidia Fabric Manager et assurez-vous qu’il démarre automatiquement au démarrage de l’instance. Nvidia Fabric Manager est requis pour la gestion des commutateurs NV.

   ```
   $ sudo systemctl enable nvidia-fabricmanager && sudo systemctl start nvidia-fabricmanager
   ```

1. Assurez-vous que les chemins d’accès CUDA sont définis chaque fois que l’instance démarre.
   + Pour les shells *bash* , ajoutez les instructions suivantes à `/home/username/.bashrc` et `/home/username/.bash_profile`. 

     ```
     export PATH=/usr/local/cuda/bin:$PATH
     export LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```
   + Pour les shells *tcsh* , ajoutez les instructions suivantes à `/home/username/.cshrc`.

     ```
     setenv PATH=/usr/local/cuda/bin:$PATH
     setenv LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```

1. Pour vérifier que les pilotes GPU Nvidia sont fonctionnels, exécutez la commande suivante.

   ```
   $ nvidia-smi -q | head
   ```

   La commande doit renvoyer des informations sur Nvidia GPUs, les pilotes GPU Nvidia et le kit d'outils Nvidia CUDA.

------
#### [ Ubuntu 24.04 and Ubuntu 22.04 ]

**Pour installer les pilotes GPU Nvidia, le Nvidia CUDA Toolkit et cuDNN**

1. Pour vous assurer que tous vos packages logiciels sont mis à jour, effectuez une mise à jour logicielle rapide sur votre instance.

   ```
   $ sudo apt-get update && sudo apt-get upgrade -y
   ```

1. Installez les utilitaires nécessaires pour l’installation des pilotes GPU Nvidia et du Nvidia CUDA toolkit.

   ```
   $ sudo apt-get update && sudo apt-get install build-essential -y
   ```

1. Pour utiliser le pilote GPU Nvidia, vous devez d’abord désactiver les pilotes open source `nouveau`.

   1. Installez les utilitaires requis et le package d’en-têtes de noyau correspondant à la version du noyau que vous exécutez actuellement.

      ```
      $ sudo apt-get install -y gcc make linux-headers-$(uname -r)
      ```

   1. Ajoutez `nouveau` au fichier de liste de refus `/etc/modprobe.d/blacklist.conf `.

      ```
      $ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf
      blacklist vga16fb
      blacklist nouveau
      blacklist rivafb
      blacklist nvidiafb
      blacklist rivatv
      EOF
      ```

   1. Ouvrez le fichier `/etc/default/grub` à l’aide de l’éditeur de texte de votre choix et ajoutez ce qui suit. 

      ```
      GRUB_CMDLINE_LINUX="rdblacklist=nouveau"
      ```

   1. Générez à nouveau la configuration Grub.

      ```
      $ sudo update-grub
      ```

1. Redémarrez l’instance et reconnectez-vous à celle-ci.

1. Ajoutez le référentiel CUDA et installez les pilotes de GPU Nvidia, la boîte à outils NVIDIA CUDA et cuDNN.
   + `p3dn.24xlarge`

     ```
     $ sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/7fa2af80.pub \
     && wget -O /tmp/deeplearning.deb http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/nvidia-machine-learning-repo-ubuntu2004_1.0.0-1_amd64.deb \
     && sudo dpkg -i /tmp/deeplearning.deb \
     && wget -O /tmp/cuda.pin https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/cuda-ubuntu2004.pin \
     && sudo mv /tmp/cuda.pin /etc/apt/preferences.d/cuda-repository-pin-600 \
     && sudo apt-key adv --fetch-keys https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/3bf863cc.pub \
     && sudo add-apt-repository 'deb http://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/ /' \
     && sudo apt update \
     && sudo apt install nvidia-dkms-535 \
     && sudo apt install -o Dpkg::Options::='--force-overwrite' cuda-drivers-535 cuda-toolkit-12-3 libcudnn8 libcudnn8-dev -y
     ```
   + `p4d.24xlarge` et `p5.48xlarge`

     ```
     $ sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/7fa2af80.pub \
     && wget -O /tmp/deeplearning.deb http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/nvidia-machine-learning-repo-ubuntu2004_1.0.0-1_amd64.deb \
     && sudo dpkg -i /tmp/deeplearning.deb \
     && wget -O /tmp/cuda.pin https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/cuda-ubuntu2004.pin \
     && sudo mv /tmp/cuda.pin /etc/apt/preferences.d/cuda-repository-pin-600 \
     && sudo apt-key adv --fetch-keys https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/3bf863cc.pub \
     && sudo add-apt-repository 'deb http://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/ /' \
     && sudo apt update \
     && sudo apt install nvidia-kernel-open-535 \
     && sudo apt install -o Dpkg::Options::='--force-overwrite' cuda-drivers-535 cuda-toolkit-12-3 libcudnn8 libcudnn8-dev -y
     ```

1. Redémarrez l’instance et reconnectez-vous à celle-ci.

1. (`p4d.24xlarge` et `p5.48xlarge` uniquement) Installez Nvidia Fabric Manager.

   1. Vous devez installer la version de Nvidia Fabric Manager qui correspond à la version du module de noyau Nvidia que vous avez installée à l’étape précédente.

      Exécutez la commande suivante pour déterminer la version du module de noyau Nvidia.

      ```
      $ cat /proc/driver/nvidia/version | grep "Kernel Module"
      ```

      Voici un exemple de sortie.

      ```
      NVRM version: NVIDIA UNIX x86_64 Kernel Module  450.42.01  Tue Jun 15 21:26:37 UTC 2021
      ```

      Dans l’exemple ci-dessus, la version principale `450` du module de noyau a été installée. Cela signifie que vous devez installer la version `450` de Nvidia Fabric Manager.

   1. Installez Nvidia Fabric Manager. Exécutez la commande suivante et spécifiez la version principale identifiée à l’étape précédente.

      ```
      $ sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-major_version_number
      ```

      Par exemple, si la version majeure `450` du module de noyau a été installée, utilisez la commande suivante pour installer la version correspondante de Nvidia Fabric Manager.

      ```
      $ sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-450
      ```

   1. Démarrez le service et assurez-vous qu’il démarre automatiquement au démarrage de l’instance. Nvidia Fabric Manager est requis pour la gestion des commutateurs NV.

      ```
      $ sudo systemctl start nvidia-fabricmanager && sudo systemctl enable nvidia-fabricmanager
      ```

1. Assurez-vous que les chemins d’accès CUDA sont définis chaque fois que l’instance démarre.
   + Pour les shells *bash* , ajoutez les instructions suivantes à `/home/username/.bashrc` et `/home/username/.bash_profile`. 

     ```
     export PATH=/usr/local/cuda/bin:$PATH
     export LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```
   + Pour les shells *tcsh* , ajoutez les instructions suivantes à `/home/username/.cshrc`.

     ```
     setenv PATH=/usr/local/cuda/bin:$PATH
     setenv LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```

1. Pour vérifier que les pilotes GPU Nvidia sont fonctionnels, exécutez la commande suivante.

   ```
   $ nvidia-smi -q | head
   ```

   La commande doit renvoyer des informations sur Nvidia GPUs, les pilotes GPU Nvidia et le kit d'outils Nvidia CUDA.

------

## Étape 4 : Installation GDRCopy
<a name="nccl-start-base-gdrcopy"></a>

Installez GDRCopy pour améliorer les performances de Libfabric. Pour plus d'informationsGDRCopy, consultez le [GDRCopy référentiel](https://github.com/NVIDIA/gdrcopy).

------
#### [ Amazon Linux 2023 and Amazon Linux 2 ]

**Pour installer GDRCopy**

1. Installez les dépendances obligatoires.

   ```
   $ sudo yum -y install dkms rpm-build make check check-devel subunit subunit-devel
   ```

1. Téléchargez et extrayez le GDRCopy package.

   ```
   $ wget https://github.com/NVIDIA/gdrcopy/archive/refs/tags/v2.4.tar.gz \
   && tar xf v2.4.tar.gz ; cd gdrcopy-2.4/packages
   ```

1. Créez le package GDRCopy RPM.

   ```
   $ CUDA=/usr/local/cuda ./build-rpm-packages.sh
   ```

1. Installez le package GDRCopy RPM.

   ```
   $ sudo rpm -Uvh gdrcopy-kmod-2.4-1dkms.noarch*.rpm \
   && sudo rpm -Uvh gdrcopy-2.4-1.x86_64*.rpm \
   && sudo rpm -Uvh gdrcopy-devel-2.4-1.noarch*.rpm
   ```

------
#### [ Ubuntu 24.04 and Ubuntu 22.04 ]

**Pour installer GDRCopy**

1. Installez les dépendances obligatoires.

   ```
   $ sudo apt -y install build-essential devscripts debhelper check libsubunit-dev fakeroot pkg-config dkms
   ```

1. Téléchargez et extrayez le GDRCopy package.

   ```
   $ wget https://github.com/NVIDIA/gdrcopy/archive/refs/tags/v2.4.tar.gz \
   && tar xf v2.4.tar.gz \
   && cd gdrcopy-2.4/packages
   ```

1. Créez le package GDRCopy RPM.

   ```
   $ CUDA=/usr/local/cuda ./build-deb-packages.sh
   ```

1. Installez le package GDRCopy RPM.

   ```
   $ sudo dpkg -i gdrdrv-dkms_2.4-1_amd64.*.deb \
   && sudo dpkg -i libgdrapi_2.4-1_amd64.*.deb \
   && sudo dpkg -i gdrcopy-tests_2.4-1_amd64.*.deb \
   && sudo dpkg -i gdrcopy_2.4-1_amd64.*.deb
   ```

------

## Étape 5 : Installer le logiciel EFA
<a name="nccl-start-base-enable"></a>

Installez le noyau compatible EFA, les pilotes EFA, Libfabric, le aws-ofi-nccl plugin et la pile Open MPI nécessaires pour prendre en charge EFA sur votre instance.

**Pour installer le logiciel EFA**

1. Connectez-vous à l’instance que vous avez lancée. Pour de plus amples informations, veuillez consulter [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md).

1. Téléchargez les fichiers d’installation du logiciel EFA. Les fichiers d’installation du logiciel sont packagés dans un fichier d’archive compressé (`.tar.gz`). Pour télécharger la version *stable* la plus récente, utilisez la commande suivante.

   Vous pouvez aussi obtenir la dernière version en remplaçant le numéro de version par `latest` dans la commande ci-dessus.

   ```
   $ curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz
   ```

1. (*Facultatif*) Vérifiez l’authenticité et l’intégrité du fichier tarball EFA (`.tar.gz`).

   Nous vous recommandons de le faire pour vérifier l’identité de l’éditeur du logiciel et pour vérifier que le fichier n’a pas été modifié ou endommagé depuis sa publication. Si vous ne souhaitez pas vérifier le fichier d’archive, ignorez cette étape.
**Note**  
Sinon, si vous préférez vérifier le fichier tarball en utilisant plutôt une SHA256 somme de contrôle MD5 ou, consultez. [Vérification du programme d’installation EFA à l’aide d’un total de contrôle](efa-verify.md)

   1. Téléchargez la clé publique GPG et importez-la dans votre porte-clés.

      ```
      $ wget https://efa-installer.amazonaws.com/aws-efa-installer.key && gpg --import aws-efa-installer.key
      ```

      La commande doit renvoyer une valeur clé. Notez la valeur clé, car vous en aurez besoin lors de l’étape suivante.

   1. Vérifiez l’empreinte digitale de la clé GPG. Exécutez la commande suivante et spécifiez la valeur clé que vous avez obtenue à l’étape précédente.

      ```
      $ gpg --fingerprint key_value
      ```

      La commande doit renvoyer une empreinte digitale identique à `4E90 91BC BB97 A96B 26B1 5E59 A054 80B1 DD2D 3CCC`. Si l’empreinte digitale ne correspond pas, n’exécutez pas le script d’installation EFA et contactez Support.

   1. Téléchargez le fichier SIGNATURE et vérifiez la signature du fichier d’archive EFA.

      ```
      $ wget https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz.sig && gpg --verify ./aws-efa-installer-1.47.0.tar.gz.sig
      ```

      Voici un exemple de sortie.

      ```
      gpg: Signature made Wed 29 Jul 2020 12:50:13 AM UTC using RSA key ID DD2D3CCC
      gpg: Good signature from "Amazon EC2 EFA <ec2-efa-maintainers@amazon.com>"
      gpg: WARNING: This key is not certified with a trusted signature!
      gpg:          There is no indication that the signature belongs to the owner.
      Primary key fingerprint: 4E90 91BC BB97 A96B 26B1  5E59 A054 80B1 DD2D 3CCC
      ```

      Si le résultat inclut `Good signature` et que l’empreinte digitale correspond à l’empreinte digitale renvoyée à l’étape précédente, passez à l’étape suivante. Si ce n’est pas le cas, n’exécutez pas le script d’installation EFA et contactez Support.

1. Procédez à l’extraction des fichiers à partir du fichier compressé `.tar.gz` et accédez au répertoire extrait.

   ```
   $ tar -xf aws-efa-installer-1.47.0.tar.gz && cd aws-efa-installer
   ```

1. Exécutez le script d’installation du logicielEFA.
**Note**  
Depuis EFA 1.30.0, Open MPI 4.1 et Open MPI 5 sont installés par défaut. À moins que vous n'ayez besoin d'Open MPI 5, nous vous recommandons de n'installer qu'Open MPI 4.1. La commande suivante installe Open MPI 4.1 uniquement. Si vous souhaitez installer Open MPI 4.1 et Open MPI 5, supprimez-les. `--mpi=openmpi4`

   ```
   $ sudo ./efa_installer.sh -y --mpi=openmpi4
   ```

   **Libfabric** est installé dans le répertoire `/opt/amazon/efa`. Le **aws-ofi-nccl plugin** est installé dans le `/opt/amazon/ofi-nccl` répertoire. **Open MPI** est installé dans le répertoire `/opt/amazon/openmpi`.

1. Si le programme d’installation d’EFA vous invite à redémarrer l’instance, faites-le et reconnectez-vous à l’instance. Sinon, déconnectez-vous de l’instance, puis reconnectez-vous pour terminer l’installation.

1. Vérifiez que les composants logiciels EFA ont été installés avec succès.

   ```
   $ fi_info -p efa -t FI_EP_RDM
   ```

   La commande doit renvoyer des informations sur les interfaces EFA Libfabric. L’exemple suivant illustre la sortie de la commande.
   + `p3dn.24xlarge` avec interface réseau unique

     ```
     provider: efa
     fabric: EFA-fe80::94:3dff:fe89:1b70
     domain: efa_0-rdm
     version: 2.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     ```
   + `p4d.24xlarge` et `p5.48xlarge` avec plusieurs interfaces réseau

     ```
     provider: efa
     fabric: EFA-fe80::c6e:8fff:fef6:e7ff
     domain: efa_0-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::c34:3eff:feb2:3c35
     domain: efa_1-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::c0f:7bff:fe68:a775
     domain: efa_2-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::ca7:b0ff:fea6:5e99
     domain: efa_3-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     ```

## Étape 6 : Installer NCCL
<a name="nccl-start-base-nccl"></a>

Installez la NCCL. Pour plus d’informations sur la NCCL, consultez le [référentiel NCCL](https://github.com/NVIDIA/nccl).

**Pour installer la NCCL.**

1. Accédez au répertoire `/opt`.

   ```
   $ cd /opt
   ```

1. Clonez le référentiel officiel de la NCCL dans l’instance et accédez au référentiel cloné local.

   ```
   $ sudo git clone https://github.com/NVIDIA/nccl.git -b v2.23.4-1 && cd nccl
   ```

1. Créez et installez la NCCL et spécifiez le répertoire d’installation CUDA.

   ```
   $ sudo make -j src.build CUDA_HOME=/usr/local/cuda
   ```

## Étape 7 : Installer les tests NCCL
<a name="nccl-start-base-tests"></a>

Installez les tests NCCL. Les tests NCCL vous permettent de vous assurer que NCCL a été installée correctement et qu’elle fonctionne normalement. Pour plus d’informations sur les tests NCCL, consultez le [référentiel nccl-tests](https://github.com/NVIDIA/nccl-tests).

**Pour installer les tests NCCL**

1. Accédez à votre répertoire de base.

   ```
   $ cd $HOME
   ```

1. Clonez le référentiel officiel nccl-tests dans l’instance et accédez au référentiel cloné local.

   ```
   $ git clone https://github.com/NVIDIA/nccl-tests.git && cd nccl-tests
   ```

1. Ajoutez le répertoire Libfabric à la variable `LD_LIBRARY_PATH`. 
   + Amazon Linux 2023 et Amazon Linux 2

     ```
     $ export LD_LIBRARY_PATH=/opt/amazon/efa/lib64:$LD_LIBRARY_PATH
     ```
   + Ubuntu 24.04 et Ubuntu 22.04

     ```
     $ export LD_LIBRARY_PATH=/opt/amazon/efa/lib:$LD_LIBRARY_PATH
     ```

1. Installez les tests NCCL et spécifiez les répertoires d'installation MPI, NCCL et CUDA.

   ```
   $ make MPI=1 MPI_HOME=/opt/amazon/openmpi NCCL_HOME=/opt/nccl/build CUDA_HOME=/usr/local/cuda
   ```

## Étape 8 : Tester votre configuration EFA et NCCL
<a name="nccl-start-base-test"></a>

Exécutez un test afin de vous assurer que votre instance temporaire est configurée correctement pour EFA et NCCL. 

**Pour tester votre configuration EFA et NCCL**

1. Créez un fichier hôte qui spécifie les hôtes sur lesquels les tests doivent être exécutés. La commande suivante crée un fichier hôte nommé `my-hosts` qui inclut une référence à l’instance elle-même.

------
#### [ IMDSv2 ]

   ```
   [ec2-user ~]$ TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600"` \
   && curl -H "X-aws-ec2-metadata-token: $TOKEN" -v http://169.254.169.254/latest/meta-data/local-ipv4 >> my-hosts
   ```

------
#### [ IMDSv1 ]

   ```
   [ec2-user ~]$ curl http://169.254.169.254/latest/meta-data/local-ipv4 >> my-hosts
   ```

------

1. Exécutez le test et spécifiez le fichier hôte (`--hostfile`) et le nombre de fichiers GPUs à utiliser (`-n`). La commande suivante exécute le `all_reduce_perf` test sur 8 GPUs sur l'instance elle-même et spécifie les variables d'environnement suivantes.
   + `FI_EFA_USE_DEVICE_RDMA=1` : (`p4d.24xlarge` uniquement) utilise la fonctionnalité RDMA du périphérique pour le transfert unilatéral et bilatéral.
   + `NCCL_DEBUG=INFO` : permet des sorties de débogage détaillées. Vous pouvez également spécifier `VERSION` pour imprimer uniquement la version NCCL au début du test ou `WARN` pour recevoir uniquement des messages d’erreur.

   Pour plus d’informations sur les arguments de test NCCL, consultez le [LISEZ-MOI sur les tests NCCL](https://github.com/NVIDIA/nccl-tests/blob/master/README.md) dans le référentiel nccl-tests officiel.
   + `p3dn.24xlarge`

     ```
     $ /opt/amazon/openmpi/bin/mpirun \
     -x LD_LIBRARY_PATH=/opt/nccl/build/lib:/usr/local/cuda/lib64:/opt/amazon/efa/lib:/opt/amazon/openmpi/lib:/opt/amazon/ofi-nccl/lib:$LD_LIBRARY_PATH \
     -x NCCL_DEBUG=INFO \
     --hostfile my-hosts -n 8 -N 8 \
     --mca pml ^cm --mca btl tcp,self --mca btl_tcp_if_exclude lo,docker0 --bind-to none \
     $HOME/nccl-tests/build/all_reduce_perf -b 8 -e 1G -f 2 -g 1 -c 1 -n 100
     ```
   + `p4d.24xlarge` et `p5.48xlarge`

     ```
     $ /opt/amazon/openmpi/bin/mpirun \
     -x FI_EFA_USE_DEVICE_RDMA=1 \
     -x LD_LIBRARY_PATH=/opt/nccl/build/lib:/usr/local/cuda/lib64:/opt/amazon/efa/lib:/opt/amazon/openmpi/lib:/opt/amazon/ofi-nccl/lib:$LD_LIBRARY_PATH \
     -x NCCL_DEBUG=INFO \
     --hostfile my-hosts -n 8 -N 8 \
     --mca pml ^cm --mca btl tcp,self --mca btl_tcp_if_exclude lo,docker0 --bind-to none \
     $HOME/nccl-tests/build/all_reduce_perf -b 8 -e 1G -f 2 -g 1 -c 1 -n 100
     ```

1. Vous pouvez confirmer que EFA est actif en tant que fournisseur sous-jacent pour NCCL lorsque le journal `NCCL_DEBUG` est imprimé.

   ```
   ip-192-168-2-54:14:14 [0] NCCL INFO NET/OFI Selected Provider is efa*
   ```

   Les informations supplémentaires suivantes s'affichent lors de l'utilisation d'une instance `p4d.24xlarge`.

   ```
   ip-192-168-2-54:14:14 [0] NCCL INFO NET/OFI Running on P4d platform, Setting NCCL_TOPO_FILE environment variable to /home/ec2-user/install/plugin/share/aws-ofi-nccl/xml/p4d-24xl-topo.xml
   ```

## Étape 9 : Installer vos applications de Machine Learning
<a name="nccl-start-base-app"></a>

Installez les applications de machine learning sur l'instance temporaire. La procédure d’installation varie selon l’application de machine learning spécifique. Pour plus d’informations sur l’installation de logiciels sur votre instance Linux, consultez [Gérer les logiciels sur votre instance Amazon Linux 2](https://docs.aws.amazon.com/linux/al2/ug/managing-software.html).

**Note**  
Reportez-vous à la documentation de votre application de machine learning pour obtenir des instructions d’installation.

## Étape 10 : Créer une AMI activée pour EFA et NCCL
<a name="nccl-start-base-ami"></a>

Une fois que vous avez installé les composants logiciels requis, vous devez créer une AMI que vous pouvez réutiliser pour lancer vos instances activées pour EFA.

**Pour créer une AMI à partir de votre instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance temporaire que vous avez créée et choisissez **Actions**, **Image**, **Créer une image**.

1. Pour **Créer une image**, procédez comme suit :

   1. Pour **Nom de l’image**, entrez un nom descriptif pour l’AMI.

   1. (Facultatif) Pour **Description de l’image**, saisissez une brève description de l’objectif de l’AMI.

   1. Choisissez **Create image (Créer une image)**.

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Recherchez l’AMI que vous avez créée dans la liste. Attendez que le statut passe de `pending` à `available` avant de poursuivre avec l'étape suivante.

## Étape 11 : Résilier l'instance temporaire
<a name="nccl-start-base-terminate"></a>

À ce stade, vous n'avez plus besoin de l'instance temporaire que vous avez lancée. Vous pouvez résilier l’instance pour arrêter d’être facturé pour celle-ci.

**Pour résilier l’instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance temporaire que vous avez créée puis choisissez **Actions**, **État de l’instance**, **Résilier l’instance**.

1. Lorsque vous êtes invité à confirmer, choisissez **Terminate (Mettre fin)**.

## Étape 12 : Lancer les instances activées pour EFA et NCCL dans un groupe de placement de cluster
<a name="nccl-start-base-cluster"></a>

Lancez vos instances activées pour EFA et NCCL dans un groupe de placement du cluster à l'aide de l'AMI activée pour EFA et du groupe de sécurité activé pour EFA que vous avez créés précédemment.

**Note**  
Vous ne devez pas impérativement lancer vos instances EFA dans un groupe de placement de cluster. Toutefois, nous vous recommandons d’exécuter vos instances activées pour EFA dans un groupe de placement de cluster, car cela lance celles-ci dans un groupe à faible latence au sein d’une zone de disponibilité unique.
Pour vous assurer que la capacité est disponible lorsque vous mettez à l’échelle les instances de votre cluster, vous pouvez créer une réserve de capacité pour votre groupe de placement du cluster. Pour plus d’informations, consultez [Utilisation des réserves de capacité avec les groupes de placement du cluster](cr-cpg.md).

------
#### [ New console ]

**Pour lancer une instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Instances**, puis **Launch Instances** (Lancer des instances) pour ouvrir le nouvel assistant de lancement d’instance.

1. (*Facultatif*) Dans la section **Name and tags** (Noms et identifications), fournissez un nom pour l’instance, tel que `EFA-instance`. Le nom est attribué à l’instance en tant qu’identification de ressource (`Name=EFA-instance`).

1. Dans la section **Images de l'application et du système d'exploitation**AMIs, choisissez **My**, puis sélectionnez l'AMI que vous avez créée à l'étape précédente.

1. Dans la section **Instance type** (Type d’instance), sélectionnez `p3dn.24xlarge` ou `p4d.24xlarge`.

1. Dans la section **Key pair** (Paire de clés), sélectionnez la paire de clés à utiliser pour l’instance.

1. Dans la section **Network settings** (Paramètres réseau), choisissez **Edit** (Modifier), puis procédez comme suit :

   1. Pour **Sous-réseau**, choisissez le sous-réseau dans lequel lancer l’instance. Si vous ne sélectionnez pas de sous-réseau, vous ne pouvez pas activer l’instance pour EFA.

   1. Pour **Firewall (security groups)** (Pare-feu (groupes de sécurité)), choisissez **Sélectionner un groupe de sécurité existant** (Select existing security group), puis sélectionnez le groupe de sécurité que vous avez créé à l’étape précédente.

   1. Développez la section **Configuration du réseau avancée**.

      Pour **l’interface réseau 1**, sélectionnez **Index de la carte réseau = 0**, **Index du périphérique = 0** et **Type d’interface = EFA avec ENA**.

      (Facultatif) Si vous utilisez un type d’instance multicarte, tel que `p4d.24xlarge` ou`p5.48xlarge`, pour chaque interface réseau supplémentaire requise, choisissez **Ajouter une interface réseau**, pour Index de **carte réseau, sélectionnez le prochain index** non utilisé, puis sélectionnez Index du **périphérique = 1 et Type d’interface =** **EFA avec ENA ou **EFA**** uniquement.

1. (*Facultatif*) Dans la section **Storage** (Stockage), configurez les volumes selon vos besoins.

1. Dans la section **Advanced details** (Détails avancés), pour **Placement group name** (Nom du groupe de placement), sélectionnez le groupe de placement du cluster dans lequel lancer l’instance. Si vous avez besoin de créer un groupe de placement du cluster, choisissez **Create new placement group** (Créer un groupe de placement).

1. Dans le panneau **Summary** (Récapitulatif) à droite, pour **Number of instances** (Nombre d’instances), saisissez le nombre d’instances activées pour EFA que vous souhaitez lancer, puis choisissez **Launch instance** (Lancer l’instance).

------
#### [ Old console ]

**Pour lancer vos instances activées pour EFA et NCCL dans un groupe de placement du cluster**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Choisissez **Launch Instances** (Lancer les instances).

1. Sur la page **Choisir une AMI**, choisissez **Mon AMIs**, recherchez l'AMI que vous avez créée précédemment, puis sélectionnez **Sélectionner**.

1. Sur la page **Choisir un type d’instance**, sélectionnez **p3dn.24xlarge**, puis choisissez **Suivant : configurer les détails d’instance**.

1. Sur la page **Configurer les détails de l’instance**, procédez de la façon suivante :

   1. Pour **Nombre d’instances**, saisissez le nombre d’instances activées pour EFA et NCCL que vous voulez lancer.

   1. Pour **Réseau** et **Sous-réseau**, sélectionnez le VPC et le sous-réseau dans lesquels lancer les instances.

   1. Pour le **Groupe de placement**, sélectionnez **Ajoutez une instance au groupe de placement**.

   1. Pour **Nom du groupe de placement**, sélectionnez **Ajouter à un nouveau groupe de placement**, puis saisissez un nom descriptif pour le groupe de placement. Ensuite, pour **Stratégie du groupe de placement**, sélectionnez **Cluster**.

   1. Pour **EFA**, choisissez **Enable (Activer)**.

   1. Dans la section **Interfaces réseau**, pour l’appareil **eth0**, choisissez **Nouvelle interface réseau**. Vous pouvez éventuellement spécifier une IPv4 adresse principale et une ou plusieurs IPv4 adresses secondaires. Si vous lancez l'instance dans un sous-réseau auquel est associé un bloc IPv6 CIDR, vous pouvez éventuellement spécifier une IPv6 adresse principale et une ou plusieurs adresses secondaires IPv6 .

   1. Choisissez **Suivant : Ajouter un stockage**.

1. Sur la page **Ajouter un stockage**, spécifiez les volumes à attacher aux instances, outre ceux spécifiés par l’AMI (par exemple, le volume du périphérique racine). Choisissez ensuite **Suivant : Ajouter des balises**.

1. Sur la page **Ajouter des balises**, spécifiez des balises pour l’instance, par exemple un nom évocateur, puis sélectionnez **Suivant : Configurer le groupe de sécurité**.

1. Sur la page **Configurer le groupe de sécurité**, cliquez sur **Attribuer un groupe de sécurité**, choisissez **Sélectionner un groupe de sécurité existant**, puis le groupe de sécurité que vous avez créé précédemment.

1. Choisissez **Vérifier et lancer**.

1. Sur la page **Examiner le lancement de l'instance**, vérifiez les paramètres, puis choisissez **Lancer** pour sélectionner une paire de clés et lancer votre instance.

------

## Étape 13 : Activer SSH sans mot de passe
<a name="nccl-start-base-passwordless"></a>

Pour permettre à vos applications de s'exécuter sur toutes les instances de votre cluster, vous devez activer l'accès SSH sans mot de passe du nœud principal aux nœuds membres. Le nœud principal est l’instance à partir de laquelle vous exécutez vos applications. Les instances restantes du cluster sont les nœuds membres.

**Pour activer SSH sans mot de passe entre les instances du cluster**

1. Sélectionnez une instance dans le cluster en tant que nœud principal et connectez-vous à celle-ci.

1. Désactivez `strictHostKeyChecking` et activez `ForwardAgent` sur le nœud principal. Ouvrez le fichier `~/.ssh/config` à l’aide de l’éditeur de texte de votre choix et ajoutez ce qui suit.

   ```
   Host *
       ForwardAgent yes
   Host *
       StrictHostKeyChecking no
   ```

1. Générez une paire de clés RSA

   ```
   $ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa
   ```

   La paire de clés est créée dans le répertoire `$HOME/.ssh/`.

1. Modifiez les autorisations de la clé privée sur le nœud principal.

   ```
   $ chmod 600 ~/.ssh/id_rsa
   chmod 600 ~/.ssh/config
   ```

1. Ouvrez `~/.ssh/id_rsa.pub` à l’aide de l’éditeur de texte de votre choix et copiez la clé.

1. Pour chaque nœud membre du cluster, procédez comme suit :

   1. Connectez-vous à l’instance.

   1. Ouvrez `~/.ssh/authorized_keys` à l’aide de l’éditeur de texte de votre choix et ajoutez la clé publique que vous avez copiée plus tôt.

1. Pour tester que le SSH sans mot de passe fonctionne comme prévu, connectez-vous à votre nœud principal et exécutez la commande suivante.

   ```
   $ ssh member_node_private_ip
   ```

   Vous devez vous connecter au nœud membre sans être invité à entrer une clé ou un mot de passe.

# Commencez à utiliser EFA et NIXL pour les charges de travail d'inférence sur Amazon EC2
<a name="efa-start-nixl"></a>

La bibliothèque NVIDIA Inference Xfer (NIXL) est une bibliothèque de communication à haut débit et à faible latence conçue spécifiquement pour les charges de travail d'inférence désagrégées. NIXL peut être utilisé avec EFA et Libfabric pour prendre en charge le transfert de cache KV entre les nœuds de préremplissage et de décodage, et il permet un déplacement efficace du cache KV entre les différentes couches de stockage. Pour plus d'informations, consultez le site Web de [NIXL](https://github.com/ai-dynamo/nixl).

**Exigences**
+ Seuls Ubuntu 24.04 et Ubuntu 22.04 base AMIs sont pris en charge.
+ EFA prend uniquement en charge NIXL 1.0.0 et versions ultérieures.

**Topics**

## Étape 1 : Préparer un groupe de sécurité activé pour les EFA
<a name="nixl-start-base-setup"></a>

Un EFA a besoin d’un groupe de sécurité qui autorise tout le trafic entrant et sortant vers et depuis le groupe de sécurité proprement dit. La procédure suivante crée un groupe de sécurité qui autorise tout le trafic entrant et sortant à destination et en provenance de lui-même, et qui autorise le trafic SSH entrant depuis n'importe quelle IPv4 adresse pour la connectivité SSH.

**Important**  
Ce groupe de sécurité n’est destiné qu’à des fins de test. Pour vos environnements de production, nous vous recommandons de créer une règle SSH entrante qui autorise le trafic uniquement à partir de l’adresse IP à partir de laquelle vous vous connectez, telle que l’adresse IP de votre ordinateur ou une plage d’adresses IP de votre réseau local.

Pour d’autres scénarios, consultez [Règles de groupe de sécurité pour différents cas d’utilisation](security-group-rules-reference.md).

**Pour créer un groupe de sécurité activé pour EFA**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Security Groups (Groupes de sécurité)**, puis **Create security group (Créer un groupe de sécurité)**.

1. Dans la fenêtre **Create security group (Créer un groupe de sécurité)**, procédez comme suit :

   1. Pour **Nom du groupe de sécurité**, saisissez un nom descriptif pour le groupe de sécurité, tel que `EFA-enabled security group`.

   1. (Facultatif) Pour **Description**, saisissez une brève description du groupe de sécurité.

   1. Pour **VPC**, sélectionnez le VPC dans lequel vous prévoyez de lancer vos instances activées pour EFA.

   1. Sélectionnez **Create security group** (Créer un groupe de sécurité).

1. Sélectionnez le groupe de sécurité que vous avez créé et dans l’onglet **Details** (Détails), copiez le **Security group ID** (ID du groupe de sécurité).

1. En conservant la sélection du groupe de sécurité, choisissez **Actions**, **Edit inbound rules** (Modifier les règles entrantes), puis procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, sélectionnez **Tout le trafic**.

   1. Pour **Source type** (Type de source), choisissez **Custom** (Personnalisée) et collez l’ID du groupe de sécurité que vous avez copié dans le champ.

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, choisissez **SSH**.

   1. Pour **Type de source**, choisissez **N'importe où- IPv4**.

   1. Sélectionnez **Enregistrer les règles**.

1. En conservant la sélection du groupe de sécurité, choisissez **Actions**, **Edit outbound rules** (Modifier les règles sortantes), puis procédez comme suit :

   1. Choisissez **Ajouter une règle**.

   1. Pour **Type**, sélectionnez **Tout le trafic**.

   1. Pour **Destination type** (Type de destination), choisissez **Custom** (Personnalisée) et collez l’ID du groupe de sécurité que vous avez copié dans le champ.

   1. Sélectionnez **Enregistrer les règles**.

## Étape 2 : Lancer une instance temporaire
<a name="nixl-start-base-temp"></a>

Lancez une instance temporaire que vous pouvez utiliser pour installer et configurer les composants logiciels EFA. Vous utilisez cette instance pour créer une AMI activée pour EFA depuis laquelle vous pouvez lancer vos instances activées pour EFA.

**Pour lancer une instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Instances**, puis **Launch Instances** (Lancer des instances) pour ouvrir le nouvel assistant de lancement d’instance.

1. (*Facultatif*) Dans la section **Name and tags** (Noms et identifications), fournissez un nom pour l’instance, tel que `EFA-instance`. Le nom est attribué à l’instance en tant qu’identification de ressource (`Name=EFA-instance`).

1. Dans la section **Images d’applications et de systèmes d’exploitation**, sélectionnez une AMI pour l’un des systèmes d’exploitation pris en charge. Vous pouvez également sélectionner un DLAMI compatible sur la page des notes de mise à jour du [DLAMI.](https://docs.aws.amazon.com/dlami/latest/devguide/appendix-ami-release-notes)

1. Dans la section **Type d’instance**, sélectionnez un type d’instance pris en charge.

1. Dans la section **Key pair** (Paire de clés), sélectionnez la paire de clés à utiliser pour l’instance.

1. Dans la section **Network settings** (Paramètres réseau), choisissez **Edit** (Modifier), puis procédez comme suit :

   1. Pour **Sous-réseau**, choisissez le sous-réseau dans lequel lancer l’instance. Si vous ne sélectionnez pas de sous-réseau, vous ne pouvez pas activer l’instance pour EFA.

   1. Pour **Firewall (security groups)** (Pare-feu (groupes de sécurité)), choisissez **Sélectionner un groupe de sécurité existant** (Select existing security group), puis sélectionnez le groupe de sécurité que vous avez créé à l’étape précédente.

   1. Développez la section **Configuration du réseau avancée**.

      Pour **l’interface réseau 1**, sélectionnez **Index de la carte réseau = 0**, **Index du périphérique = 0** et **Type d’interface = EFA avec ENA**.

      (*Facultatif*) Si vous utilisez un type d’instance multicarte, tel que `p4d.24xlarge` ou`p5.48xlarge`, pour chaque interface réseau supplémentaire requise, choisissez **Ajouter une interface réseau**, pour Index de **carte réseau, sélectionnez le prochain index** non utilisé, puis sélectionnez Index du **périphérique = 1 et Type d’interface =** **EFA avec ENA ou **EFA**** uniquement.

1. Dans la section **Storage** (Stockage), configurez les volumes selon vos besoins.
**Note**  
Vous devez provisionner un stockage supplémentaire de 10 à 20 GiB pour le Nvidia CUDA Toolkit. Si vous ne disposez pas d’un espace de stockage suffisant, le message d’erreur `insufficient disk space` s’affichera lors de la tentative d’installation des pilotes Nvidia et de la boîte à outils CUDA.

1. Dans le panneau **Summary** (Récapitulatif) à droite, choisissez **Launch instance** (Lancer l’instance).

**Important**  
Ignorez l'étape 3 si votre AMI inclut déjà les pilotes GPU Nvidia, le kit d'outils CUDA et cuDNN, ou si vous utilisez une instance autre que le GPU.

## Étape 3 : Installer les pilotes GPU Nvidia, le Nvidia CUDA Toolkit et cuDNN
<a name="nixl-start-base-drivers"></a>

**Pour installer les pilotes GPU Nvidia, le Nvidia CUDA Toolkit et cuDNN**

1. Pour vous assurer que tous vos packages logiciels sont mis à jour, effectuez une mise à jour logicielle rapide sur votre instance.

   ```
   $ sudo apt-get update && sudo apt-get upgrade -y
   ```

1. Installez les utilitaires nécessaires pour l’installation des pilotes GPU Nvidia et du Nvidia CUDA toolkit.

   ```
   $ sudo apt-get install build-essential -y
   ```

1. Pour utiliser le pilote GPU Nvidia, vous devez d’abord désactiver les pilotes open source `nouveau`.

   1. Installez les utilitaires requis et le package d’en-têtes de noyau correspondant à la version du noyau que vous exécutez actuellement.

      ```
      $ sudo apt-get install -y gcc make linux-headers-$(uname -r)
      ```

   1. Ajoutez `nouveau` au fichier de liste de refus `/etc/modprobe.d/blacklist.conf `.

      ```
      $ cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf
      blacklist vga16fb
      blacklist nouveau
      blacklist rivafb
      blacklist nvidiafb
      blacklist rivatv
      EOF
      ```

   1. Ouvrez le fichier `/etc/default/grub` à l’aide de l’éditeur de texte de votre choix et ajoutez ce qui suit.

      ```
      GRUB_CMDLINE_LINUX="rdblacklist=nouveau"
      ```

   1. Générez à nouveau la configuration Grub.

      ```
      $ sudo update-grub
      ```

1. Redémarrez l’instance et reconnectez-vous à celle-ci.

1. Ajoutez le référentiel CUDA et installez les pilotes de GPU Nvidia, la boîte à outils NVIDIA CUDA et cuDNN.

   ```
   $ sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/7fa2af80.pub \
   && wget -O /tmp/deeplearning.deb http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/nvidia-machine-learning-repo-ubuntu2004_1.0.0-1_amd64.deb \
   && sudo dpkg -i /tmp/deeplearning.deb \
   && wget -O /tmp/cuda.pin https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/cuda-ubuntu2004.pin \
   && sudo mv /tmp/cuda.pin /etc/apt/preferences.d/cuda-repository-pin-600 \
   && sudo apt-key adv --fetch-keys https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/3bf863cc.pub \
   && sudo add-apt-repository 'deb http://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/ /' \
   && sudo apt update \
   && sudo apt install nvidia-dkms-535 \
   && sudo apt install -o Dpkg::Options::='--force-overwrite' cuda-drivers-535 cuda-toolkit-12-3 libcudnn8 libcudnn8-dev -y
   ```

1. Redémarrez l’instance et reconnectez-vous à celle-ci.

1. (`p4d.24xlarge` et `p5.48xlarge` uniquement) Installez Nvidia Fabric Manager.

   1. Vous devez installer la version de Nvidia Fabric Manager qui correspond à la version du module de noyau Nvidia que vous avez installée à l’étape précédente.

      Exécutez la commande suivante pour déterminer la version du module de noyau Nvidia.

      ```
      $ cat /proc/driver/nvidia/version | grep "Kernel Module"
      ```

      Voici un exemple de sortie.

      ```
      NVRM version: NVIDIA UNIX x86_64 Kernel Module  450.42.01  Tue Jun 15 21:26:37 UTC 2021
      ```

      Dans l’exemple ci-dessus, la version principale `450` du module de noyau a été installée. Cela signifie que vous devez installer la version `450` de Nvidia Fabric Manager.

   1. Installez Nvidia Fabric Manager. Exécutez la commande suivante et spécifiez la version principale identifiée à l’étape précédente.

      ```
      $ sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-major_version_number
      ```

      Par exemple, si la version majeure `450` du module de noyau a été installée, utilisez la commande suivante pour installer la version correspondante de Nvidia Fabric Manager.

      ```
      $ sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-450
      ```

   1. Démarrez le service et assurez-vous qu’il démarre automatiquement au démarrage de l’instance. Nvidia Fabric Manager est requis pour la gestion des commutateurs NV.

      ```
      $ sudo systemctl start nvidia-fabricmanager && sudo systemctl enable nvidia-fabricmanager
      ```

1. Assurez-vous que les chemins d’accès CUDA sont définis chaque fois que l’instance démarre.
   + Pour les shells *bash* , ajoutez les instructions suivantes à `/home/username/.bashrc` et `/home/username/.bash_profile`.

     ```
     export PATH=/usr/local/cuda/bin:$PATH
     export LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```
   + Pour les shells *tcsh* , ajoutez les instructions suivantes à `/home/username/.cshrc`.

     ```
     setenv PATH=/usr/local/cuda/bin:$PATH
     setenv LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
     ```

1. Pour vérifier que les pilotes GPU Nvidia sont fonctionnels, exécutez la commande suivante.

   ```
   $ nvidia-smi -q | head
   ```

   La commande doit renvoyer des informations sur Nvidia GPUs, les pilotes GPU Nvidia et le kit d'outils Nvidia CUDA.

**Important**  
Ignorez l'étape 4 si votre AMI inclut GDRCopy déjà une instance sans GPU ou si vous utilisez une instance autre que le GPU.

## Étape 4 : Installation GDRCopy
<a name="nixl-start-base-gdrcopy"></a>

Installez GDRCopy pour améliorer les performances de Libfabric sur les plateformes basées sur des GPU. Pour plus d'informations à ce sujetGDRCopy, consultez le [GDRCopy référentiel](https://github.com/NVIDIA/gdrcopy).

**Pour installer GDRCopy**

1. Installez les dépendances obligatoires.

   ```
   $ sudo apt -y install build-essential devscripts debhelper check libsubunit-dev fakeroot pkg-config dkms
   ```

1. Téléchargez et extrayez le GDRCopy package.

   ```
   $ wget https://github.com/NVIDIA/gdrcopy/archive/refs/tags/v2.4.tar.gz \
   && tar xf v2.4.tar.gz \
   && cd gdrcopy-2.4/packages
   ```

1. Construisez les packages GDRCopy DEB.

   ```
   $ CUDA=/usr/local/cuda ./build-deb-packages.sh
   ```

1. Installez les packages GDRCopy DEB.

   ```
   $ sudo dpkg -i gdrdrv-dkms_2.4-1_amd64.*.deb \
   && sudo dpkg -i libgdrapi_2.4-1_amd64.*.deb \
   && sudo dpkg -i gdrcopy-tests_2.4-1_amd64.*.deb \
   && sudo dpkg -i gdrcopy_2.4-1_amd64.*.deb
   ```

**Important**  
Ignorez l'étape 5 si votre AMI inclut déjà le dernier programme d'installation d'EFA.

## Étape 5 : Installer le logiciel EFA
<a name="nixl-start-base-enable"></a>

Installez le noyau compatible EFA, les pilotes EFA et la pile Libfabric nécessaires pour prendre en charge EFA sur votre instance.

**Pour installer le logiciel EFA**

1. Connectez-vous à l’instance que vous avez lancée. Pour de plus amples informations, veuillez consulter [Se connecter à votre instance Linux à l’aide de SSH](connect-to-linux-instance.md).

1. Téléchargez les fichiers d’installation du logiciel EFA. Les fichiers d’installation du logiciel sont packagés dans un fichier d’archive compressé (`.tar.gz`). Pour télécharger la version *stable* la plus récente, utilisez la commande suivante.

   ```
   $ curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz
   ```

1. Extrayez les fichiers du `.tar.gz` fichier compressé, supprimez l'archive tar et naviguez dans le répertoire extrait.

   ```
   $ tar -xf aws-efa-installer-1.47.0.tar.gz && rm -rf aws-efa-installer-1.47.0.tar.gz && cd aws-efa-installer
   ```

1. Exécutez le script d’installation du logicielEFA.

   ```
   $ sudo ./efa_installer.sh -y
   ```

   **Libfabric** est installé dans le répertoire `/opt/amazon/efa`.

1. Si le programme d’installation d’EFA vous invite à redémarrer l’instance, faites-le et reconnectez-vous à l’instance. Sinon, déconnectez-vous de l’instance, puis reconnectez-vous pour terminer l’installation.

1. Vérifiez que les composants logiciels EFA ont été installés avec succès.

   ```
   $ fi_info -p efa -t FI_EP_RDM
   ```

   La commande doit renvoyer des informations sur les interfaces EFA Libfabric. L’exemple suivant illustre la sortie de la commande.
   + `p3dn.24xlarge` avec interface réseau unique

     ```
     provider: efa
     fabric: EFA-fe80::94:3dff:fe89:1b70
     domain: efa_0-rdm
     version: 2.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     ```
   + `p4d.24xlarge` et `p5.48xlarge` avec plusieurs interfaces réseau

     ```
     provider: efa
     fabric: EFA-fe80::c6e:8fff:fef6:e7ff
     domain: efa_0-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::c34:3eff:feb2:3c35
     domain: efa_1-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::c0f:7bff:fe68:a775
     domain: efa_2-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     provider: efa
     fabric: EFA-fe80::ca7:b0ff:fea6:5e99
     domain: efa_3-rdm
     version: 111.0
     type: FI_EP_RDM
     protocol: FI_PROTO_EFA
     ```

## Étape 6 : installer NIXL
<a name="nixl-start-base-nixl"></a>

Installez NIXL. Pour plus d'informations sur NIXL, consultez le référentiel [NIXL](https://github.com/ai-dynamo/nixl).

------
#### [ Pre-built distributions ]

**Pour installer NIXL à l'aide de PyPI**

1. Installez les dépendances obligatoires.

   ```
   $ sudo apt install pip
   ```

1. Installez NIXL.

   ```
   $ pip install nixl
   ```

------
#### [ Build from source ]

**Pour compiler et installer NIXL à partir des sources**

1. Installez les dépendances obligatoires.

   ```
   $ sudo apt install cmake pkg-config meson pybind11-dev libaio-dev nvidia-cuda-toolkit pip libhwloc-dev \
   && pip install meson ninja pybind11
   ```

1. Accédez à votre répertoire de base.

   ```
   $ cd $HOME
   ```

1. Clonez le référentiel NIXL officiel sur l'instance et accédez au référentiel cloné local.

   ```
   $ sudo git clone https://github.com/ai-dynamo/nixl.git && cd nixl
   ```

1. Compilez et installez NIXL et spécifiez le chemin d'accès au répertoire d'installation de Libfabric.

   ```
   $ sudo meson setup . nixl --prefix=/usr/local/nixl -Dlibfabric_path=/opt/amazon/efa
   $ cd nixl && sudo ninja && sudo ninja install
   ```

------

## Étape 7 : Installez NIXL Benchmark et testez votre configuration EFA et NIXL
<a name="nixl-start-base-tests"></a>

Installez le NIXL Benchmark et effectuez un test pour vous assurer que votre instance temporaire est correctement configurée pour EFA et NIXL. Le NIXL Benchmark vous permet de confirmer que NIXL est correctement installé et qu'il fonctionne comme prévu. Pour plus d'informations, consultez le référentiel [nixlbench](https://github.com/ai-dynamo/nixl/tree/main/benchmark/nixlbench).

NIXL Benchmark (nixlbench) nécessite ETCD pour la coordination entre le client et le serveur. L'utilisation d'ETCD avec NIXL nécessite le serveur et le client ETCD, ainsi que l'API ETCD CPP.

------
#### [ Build from Docker ]

**Pour installer et tester NIXL Benchmark à l'aide de Docker**

1. Clonez le référentiel NIXL officiel sur l'instance et accédez au répertoire de construction nixlbench.

   ```
   $ git clone https://github.com/ai-dynamo/nixl.git
   $ cd nixl/benchmark/nixlbench/contrib
   ```

1. Générez le conteneur.

   ```
   $ ./build.sh
   ```

   Pour plus d'informations sur les options de compilation de Docker, consultez le référentiel [nixlbench](https://github.com/ai-dynamo/nixl/tree/main/benchmark/nixlbench).

1. Installez Docker.

   ```
   $ sudo apt install docker.io -y
   ```

1. Démarrez le serveur ETCD pour la coordination.

   ```
   $ docker run -d --name etcd-server \
       -p 2379:2379 -p 2380:2380 \
       quay.io/coreos/etcd:v3.5.18 \
       /usr/local/bin/etcd \
       --data-dir=/etcd-data \
       --listen-client-urls=http://0.0.0.0:2379 \
       --advertise-client-urls=http://0.0.0.0:2379 \
       --listen-peer-urls=http://0.0.0.0:2380 \
       --initial-advertise-peer-urls=http://0.0.0.0:2380 \
       --initial-cluster=default=http://0.0.0.0:2380
   ```

1. Vérifiez que le serveur ETCD est en cours d'exécution.

   ```
   $ curl -L http://localhost:2379/health
   ```

   Sortie attendue :

   ```
   {"health":"true"}
   ```

1. Ouvrez deux terminaux pour l'instance. Sur les deux terminaux, exécutez la commande suivante pour vérifier l'installation. La commande utilise le serveur ETCD sur la même instance, utilise Libfabric comme backend et fonctionne à l'aide de la mémoire du GPU.

   ```
   $ docker run -it --gpus all --network host nixlbench:latest \
       nixlbench --etcd_endpoints http://localhost:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM \
       --target_seg_type VRAM
   ```
**Note**  
Utilisez la valeur `DRAM` plutôt que `VRAM` pour les instances autres que le GPU.

------
#### [ Build from source ]

**Important**  
Suivez cet onglet uniquement si vous avez choisi **Créer à partir du code source** à l'étape 6.

**Pour installer NIXL Benchmark**

1. Installez les dépendances système requises.

   ```
   $ sudo apt install libgflags-dev
   ```

1. Installez le serveur et le client ETCD.

   ```
   $ sudo apt install -y etcd-server etcd-client
   ```

1. Installez l'API ETCD CPP.

   1. Installez les dépendances requises pour l'API ETCD CPP.

      ```
      $ sudo apt install libboost-all-dev libssl-dev libgrpc-dev libgrpc++-dev libprotobuf-dev protobuf-compiler-grpc libcpprest-dev
      ```

   1. Clonez et installez l'API ETCD CPP.

      ```
      $ cd $HOME
      $ git clone https://github.com/etcd-cpp-apiv3/etcd-cpp-apiv3.git
      $ cd etcd-cpp-apiv3
      $ mkdir build && cd build
      $ cmake ..
      $ sudo make -j$(nproc) && sudo make install
      ```

1. Construisez et installez nixlbench.

   ```
   $ sudo meson setup . $HOME/nixl/benchmark/nixlbench -Dnixl_path=/usr/local/nixl/
   $ sudo ninja && sudo ninja install
   ```

**Pour tester votre configuration EFA et NIXL**

1. Démarrez le serveur ETCD sur l'instance.

   ```
   $ etcd --listen-client-urls "http://0.0.0.0:2379" \
       --advertise-client-urls "http://localhost:2379" &
   ```

1. Vérifiez que le serveur ETCD est en cours d'exécution.

   ```
   $ curl -L http://localhost:2379/health
   ```

   Sortie attendue :

   ```
   {"health":"true"}
   ```

1. Ouvrez deux terminaux pour l'instance. Sur les deux terminaux, effectuez les étapes suivantes pour exécuter nixlbench.

   1. Accédez au répertoire dans lequel nixlbench est installé.

      ```
      $ cd /usr/local/nixlbench/bin/
      ```

   1. Exécutez le test et spécifiez le backend, l'adresse du serveur ETCD et le type de segment initiateur. La commande suivante utilise le serveur ETCD sur la même instance, utilise Libfabric comme backend et utilise la mémoire du GPU. Les variables d'environnement configurent les éléments suivants :
      + `NIXL_LOG_LEVEL=INFO`— Permet une sortie de débogage détaillée. Vous pouvez également spécifier `WARN` de ne recevoir que les messages d'erreur.
      + `LD_LIBRARY_PATH`— Définit le chemin de la bibliothèque NIXL.

      Pour plus d'informations sur les arguments du NIXL Benchmark, consultez le [NIXLbenchfichier README](https://github.com/ai-dynamo/nixl/blob/main/benchmark/nixlbench/README.md) dans le référentiel officiel de nixlbench.

      ```
      $ export NIXL_LOG_LEVEL=INFO
      $ export LD_LIBRARY_PATH=/usr/local/nixl/lib/$(gcc -dumpmachine):$LD_LIBRARY_PATH
      
      $ nixlbench --etcd-endpoints 'http://localhost:2379' \
          --backend 'LIBFABRIC' \
          --initiator_seg_type 'VRAM' \
          --target_seg_type 'VRAM'
      ```
**Note**  
Utilisez la valeur `DRAM` plutôt que `VRAM` pour les instances autres que le GPU.

------

## Étape 8 : Installation de vos applications d'apprentissage automatique
<a name="nixl-start-base-app"></a>

Installez les applications de machine learning sur l’instance temporaire. La procédure d’installation varie selon l’application de machine learning spécifique.

**Note**  
Reportez-vous à la documentation de votre application d'apprentissage automatique pour obtenir des instructions d'installation.

## Étape 9 : Création d'une AMI compatible EFA et NIXL
<a name="nixl-start-base-ami"></a>

Une fois que vous avez installé les composants logiciels requis, vous devez créer une AMI que vous pouvez réutiliser pour lancer vos instances activées pour EFA.

**Pour créer une AMI à partir de votre instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance temporaire que vous avez créée et choisissez **Actions**, **Image**, **Créer une image**.

1. Pour **Créer une image**, procédez comme suit :

   1. Pour **Nom de l’image**, entrez un nom descriptif pour l’AMI.

   1. (Facultatif) Pour **Description de l’image**, saisissez une brève description de l’objectif de l’AMI.

   1. Choisissez **Create image (Créer une image)**.

1. Dans le panneau de navigation, sélectionnez **AMIs**.

1. Recherchez l’AMI que vous avez créée dans la liste. Attendez que le statut passe de `pending` à `available` avant de poursuivre avec l’étape suivante.

## Étape 10 : Résilier l’instance temporaire
<a name="nixl-start-base-terminate"></a>

À ce stade, vous n’avez plus besoin de l’instance temporaire que vous avez lancée. Vous pouvez résilier l’instance pour arrêter d’être facturé pour celle-ci.

**Pour résilier l’instance temporaire**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance temporaire que vous avez créée puis choisissez **Actions**, **État de l’instance**, **Résilier l’instance**.

1. Lorsque vous êtes invité à confirmer, choisissez **Terminate (Mettre fin)**.

## Étape 11 : Lancer les instances compatibles EFA et Nixl
<a name="nixl-start-base-cluster"></a>

**Lancez vos instances compatibles EFA et Nixl à l'aide de l'AMI compatible EFA que vous avez créée à l'**étape 9** et du groupe de sécurité compatible EFA que vous avez créé à l'étape 1.**

**Pour lancer des instances compatibles EFA et Nixl**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le volet de navigation, choisissez **Instances**, puis **Launch Instances** (Lancer des instances) pour ouvrir le nouvel assistant de lancement d’instance.

1. (*Facultatif*) Dans la section **Name and tags** (Noms et identifications), fournissez un nom pour l’instance, tel que `EFA-instance`. Le nom est attribué à l’instance en tant qu’identification de ressource (`Name=EFA-instance`).

1. Dans la section **Images de l'application et du système d'exploitation**AMIs, choisissez **My**, puis sélectionnez l'AMI que vous avez créée à l'étape précédente.

1. Dans la section **Type d’instance**, sélectionnez un type d’instance pris en charge.

1. Dans la section **Key pair** (Paire de clés), sélectionnez la paire de clés à utiliser pour l’instance.

1. Dans la section **Network settings** (Paramètres réseau), choisissez **Edit** (Modifier), puis procédez comme suit :

   1. Pour **Sous-réseau**, choisissez le sous-réseau dans lequel lancer l’instance. Si vous ne sélectionnez pas de sous-réseau, vous ne pouvez pas activer l’instance pour EFA.

   1. Pour **Firewall (groupes de sécurité)**, choisissez **Sélectionner le groupe de sécurité existant**, puis sélectionnez le groupe de sécurité que vous avez créé à **l'étape 1**.

   1. Développez la section **Configuration du réseau avancée**.

      Pour **l’interface réseau 1**, sélectionnez **Index de la carte réseau = 0**, **Index du périphérique = 0** et **Type d’interface = EFA avec ENA**.

      (*Facultatif*) Si vous utilisez un type d’instance multicarte, tel que `p4d.24xlarge` ou`p5.48xlarge`, pour chaque interface réseau supplémentaire requise, choisissez **Ajouter une interface réseau**, pour Index de **carte réseau, sélectionnez le prochain index** non utilisé, puis sélectionnez Index du **périphérique = 1 et Type d’interface =** **EFA avec ENA ou **EFA**** uniquement.

1. (*Facultatif*) Dans la section **Storage** (Stockage), configurez les volumes selon vos besoins.

1. Dans le panneau **Summary** (Récapitulatif) à droite, pour **Number of instances** (Nombre d’instances), saisissez le nombre d’instances activées pour EFA que vous souhaitez lancer, puis choisissez **Launch instance** (Lancer l’instance).

## Étape 12 : Activer SSH sans mot de passe
<a name="nixl-start-base-passwordless"></a>

Pour permettre à vos applications de s’exécuter sur toutes les instances de votre cluster, vous devez activer l’accès SSH sans mot de passe du nœud principal aux nœuds membres. Le nœud principal est l’instance à partir de laquelle vous exécutez vos applications. Les instances restantes du cluster sont les nœuds membres.

**Pour activer SSH sans mot de passe entre les instances du cluster**

1. Sélectionnez une instance dans le cluster en tant que nœud principal et connectez-vous à celle-ci.

1. Désactivez `strictHostKeyChecking` et activez `ForwardAgent` sur le nœud principal. Ouvrez le fichier `~/.ssh/config` à l’aide de l’éditeur de texte de votre choix et ajoutez ce qui suit.

   ```
   Host *
       ForwardAgent yes
   Host *
       StrictHostKeyChecking no
   ```

1. Générez une paire de clés RSA

   ```
   $ ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsa
   ```

   La paire de clés est créée dans le répertoire `$HOME/.ssh/`.

1. Modifiez les autorisations de la clé privée sur le nœud principal.

   ```
   $ chmod 600 ~/.ssh/id_rsa
   chmod 600 ~/.ssh/config
   ```

1. Ouvrez `~/.ssh/id_rsa.pub` à l’aide de l’éditeur de texte de votre choix et copiez la clé.

1. Pour chaque nœud membre du cluster, procédez comme suit :

   1. Connectez-vous à l’instance.

   1. Ouvrez `~/.ssh/authorized_keys` à l’aide de l’éditeur de texte de votre choix et ajoutez la clé publique que vous avez copiée plus tôt.

1. Pour tester que le SSH sans mot de passe fonctionne comme prévu, connectez-vous à votre nœud principal et exécutez la commande suivante.

   ```
   $ ssh member_node_private_ip
   ```

   Vous devez vous connecter au nœud membre sans être invité à entrer une clé ou un mot de passe.

**Important**  
Suivez l'étape 13 uniquement si vous avez suivi l'étape 7.

## Étape 13 : Testez votre configuration EFA et NIXL sur plusieurs instances
<a name="nixl-start-base-test-multi"></a>

Effectuez un test pour vous assurer que vos instances sont correctement configurées pour EFA et NIXL.

------
#### [ Build from Docker ]

**Pour tester votre configuration EFA et NIXL sur plusieurs instances à l'aide de Docker**

1. Sélectionnez deux hôtes pour exécuter le benchmark nixlbench. Utilisez l'adresse IP du premier hôte comme adresse IP du serveur ETCD pour l'échange de métadonnées.

1. Démarrez le serveur ETCD sur l'hôte 1.

   ```
   $ docker run -d --name etcd-server \
       -p 2379:2379 -p 2380:2380 \
       quay.io/coreos/etcd:v3.5.18 \
       /usr/local/bin/etcd \
       --data-dir=/etcd-data \
       --listen-client-urls=http://0.0.0.0:2379 \
       --advertise-client-urls=http://0.0.0.0:2379 \
       --listen-peer-urls=http://0.0.0.0:2380 \
       --initial-advertise-peer-urls=http://0.0.0.0:2380 \
       --initial-cluster=default=http://0.0.0.0:2380
   ```

1. Vérifiez que le serveur ETCD est en cours d'exécution.

   ```
   $ curl -L http://localhost:2379/health
   ```

   ```
   {"health":"true"}
   ```

1. Exécutez le benchmark nixlbench sur l'hôte 1.

   ```
   $ docker run -it --gpus all --network host nixlbench:latest \
       nixlbench --etcd_endpoints http://localhost:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM
   ```

1. Exécutez le benchmark nixlbench sur l'hôte 2.

   ```
   $ docker run -it --gpus all --network host nixlbench:latest \
       nixlbench --etcd_endpoints http://ETCD_SERVER_IP:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM
   ```

------
#### [ Build from source ]

**Important**  
Suivez cet onglet uniquement si vous avez choisi **Créer à partir du code source** à l'étape 6.

**Pour tester votre configuration EFA et NIXL sur plusieurs instances**

1. Sélectionnez deux hôtes pour exécuter le benchmark nixlbench. Utilisez l'adresse IP du premier hôte comme adresse IP du serveur ETCD pour l'échange de métadonnées.

1. Lancez le serveur ETCD sur l'hôte 1.

   ```
   $ etcd --listen-client-urls "http://0.0.0.0:2379" \
       --advertise-client-urls "http://localhost:2379" &
   ```

1. Vérifiez que le serveur ETCD est en cours d'exécution.

   ```
   $ curl -L http://localhost:2379/health
   ```

   ```
   {"health":"true"}
   ```

1. Exécutez le benchmark nixlbench sur l'hôte 1.

   ```
   $ export NIXL_LOG_LEVEL=INFO
   $ export LD_LIBRARY_PATH=$HOME/nixl/lib/x86_64-linux-gnu:$LD_LIBRARY_PATH
   
   $ nixlbench \
       --etcd-endpoints http://localhost:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM
   ```

1. Exécutez le benchmark nixlbench sur l'hôte 2.

   ```
   $ export NIXL_LOG_LEVEL=INFO
   $ export LD_LIBRARY_PATH=$HOME/nixl/lib/x86_64-linux-gnu:$LD_LIBRARY_PATH
   
   $ nixlbench \
       --etcd-endpoints http://ETCD_SERVER_IP:2379 \
       --backend LIBFABRIC \
       --initiator_seg_type VRAM
   ```

------

## *Étape 14 : Tester le service d'inférence désagrégé via vLLM (facultatif)*
<a name="nixl-start-base-serve"></a>

Une fois NIXL installé, vous pouvez utiliser NIXL via l'inférence LLM et des frameworks de service tels que vLLM et TensorRT-LLM. SGLang

**Pour répondre à votre charge de travail d'inférence à l'aide de vLLM**

1. Installez vLLM.

   ```
   $ pip install vllm
   ```

1. Démarrez le serveur vLLM avec NIXL. Les exemples de commandes suivants créent une instance de préremplissage (producteur) et une instance de décodage (consommateur) pour la connexion NIXL Handshake, le connecteur KV, le rôle KV et le backend de transport. Pour des exemples détaillés et des scripts, consultez le [guide NIXLConnector d'utilisation](https://github.com/vllm-project/vllm/blob/2d977a7a9ead3179fde9ed55d69393ef7b6cec47/docs/features/nixl_connector_usage.md).

   Pour utiliser NIXL avec EFA, définissez les variables d'environnement en fonction de votre configuration et de votre cas d'utilisation.
   + Configuration du producteur (préremplisseur)

     ```
     $ vllm serve your-application \
         --port 8200 \
         --enforce-eager \
         --kv-transfer-config '{"kv_connector":"NixlConnector","kv_role":"kv_both","kv_buffer_device":"cuda","kv_connector_extra_config":{"backends":["LIBFABRIC"]}}'
     ```
   + Configuration du consommateur (décodeur)

     ```
     $ vllm serve your-application \
         --port 8200 \
         --enforce-eager \
         --kv-transfer-config '{"kv_connector":"NixlConnector","kv_role":"kv_both","kv_buffer_device":"cuda","kv_connector_extra_config":{"backends":["LIBFABRIC"]}}'
     ```

   L'exemple de configuration précédent définit les paramètres suivants :
   + `kv_role`à`kv_both`, qui permet une fonctionnalité symétrique dans laquelle le connecteur peut agir à la fois en tant que producteur et en tant que consommateur. Cela offre de la flexibilité pour les configurations expérimentales et les scénarios dans lesquels la distinction des rôles n'est pas prédéterminée.
   + `kv_buffer_device`à`cuda`, qui permet d'utiliser la mémoire du GPU.
   + Backend NIXL vers`LIBFABRIC`, qui permet au trafic NIXL de passer par EFA.

# Maximisez la bande passante du réseau sur des instances Amazon EC2 avec plusieurs cartes réseau
<a name="efa-acc-inst-types"></a>

De nombreux types d’instances compatibles avec EFA possèdent également plusieurs cartes réseau. Pour de plus amples informations, veuillez consulter [Cartes réseau](using-eni.md#network-cards). Si vous envisagez d’utiliser EFA avec l’un de ces types d’instances, nous recommandons la configuration de base suivante :
+ Pour l'interface réseau principale (index des cartes réseau`0`, index des appareils`0`), créez une interface ENA. Vous ne pouvez pas utiliser une interface réseau uniquement EFA comme interface réseau principale.
+ Si l'index 0 de la carte réseau prend en charge l'EFA, créez une interface réseau uniquement EFA pour l'index de la carte réseau et l'index des périphériques`0`. `1`
+ Pour chaque interface réseau supplémentaire, utilisez l'index de carte réseau non utilisé suivant, l'index des périphériques`0`, pour l'interface réseau EFA uniquement, l'index des and/or périphériques `1` pour l'interface réseau ENA, selon votre cas d'utilisation, comme les exigences en bande passante ENA ou l'espace d'adressage IP. Pour des exemples de cas d’utilisation, consultez [Configuration EFA pour les instances P5 et P5e](#efa-for-p5).

**Note**  
Les instances P5 nécessitent que les interfaces réseau soient configurées de manière spécifique pour permettre une bande passante du réseau maximale. Pour de plus amples informations, veuillez consulter [Configuration EFA pour les instances P5 et P5e](#efa-for-p5).

Les exemples suivants montrent comment lancer une instance en fonction de ces recommandations.

------
#### [ Instance launch ]

**Pour spécifier EFAs lors du lancement de l'instance à l'aide de l'assistant de lancement d'instance**

1. Dans la section **Paramètres réseau**, choisissez **Modifier**.

1. Développez **Configuration réseau avancée**.

1. Pour l'interface réseau principale (index des cartes réseau`0`, index des appareils`0`), créez une interface ENA. Vous ne pouvez pas utiliser une interface réseau uniquement EFA comme interface réseau principale.

1. Si l'index 0 de la carte réseau prend en charge l'EFA, créez une interface réseau uniquement EFA pour l'index de la carte réseau et l'index des périphériques`0`. `1`

1. Pour chaque interface réseau supplémentaire, utilisez l'index de carte réseau non utilisé suivant, l'index des périphériques`0`, pour l'interface réseau EFA uniquement, l'index des and/or périphériques `1` pour l'interface réseau ENA, selon votre cas d'utilisation, comme les exigences en bande passante ENA ou l'espace d'adressage IP. Pour des exemples de cas d’utilisation, consultez [Configuration EFA pour les instances P5 et P5e](#efa-for-p5).

**Pour spécifier EFAs lors du lancement de l'instance à l'aide de la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html)**  
Pour`--network-interfaces`, préciser le nombre requis d’interfaces réseau. Pour l’interface réseau principale, précisez `NetworkCardIndex=0`, `DeviceIndex=0`, et `InterfaceType=interface`. Si l'index 0 de la carte réseau prend en charge l'EFA`NetworkCardIndex=0`, spécifiez`DeviceIndex=1`, et`InterfaceType=efa-only`. Pour toute interface réseau supplémentaire, pour `NetworkCardIndex` spécifiez le prochain index inutilisé, `DeviceIndex=0` pour`InterfaceType=efa-only`, and/or `DeviceIndex=1` pour`InterfaceType=interface`.

L’exemple de commande suivant montre une demande avec 32 appareils EFA et un appareil ENA.

```
$ aws ec2 run-instances \
 --instance-type p5.48xlarge \
 --count 1 \
 --key-name key_pair_name \
 --image-id ami-0abcdef1234567890 \
 --network-interfaces "NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=0,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=1,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=2,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=3,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=4,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=5,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=6,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=7,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=8,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=9,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=10,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=11,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=12,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=13,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=14,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=15,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=16,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=17,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=18,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=19,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=20,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=21,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=22,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=23,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=24,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=25,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=26,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=27,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=28,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=29,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=30,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=31,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only"
...
```

------
#### [ Launch templates ]

**Pour ajouter EFA à un modèle de lancement à l’aide de la console Amazon EC2**

1. Dans la section **Paramètres réseau**, développez **Configuration réseau avancée**.

1. Pour l'interface réseau principale (index des cartes réseau`0`, index des appareils`0`), créez une interface ENA. Vous ne pouvez pas utiliser une interface réseau uniquement EFA comme interface réseau principale.

1. Si l'index 0 de la carte réseau prend en charge l'EFA, créez une interface réseau uniquement EFA pour l'index de la carte réseau et l'index des périphériques`0`. `1`

1. Pour chaque interface réseau supplémentaire, utilisez l'index de carte réseau non utilisé suivant, l'index des périphériques`0`, pour l'interface réseau EFA uniquement, l'index des and/or périphériques `1` pour l'interface réseau ENA, selon votre cas d'utilisation, comme les exigences en bande passante ENA ou l'espace d'adressage IP. Pour des exemples de cas d’utilisation, consultez [Configuration EFA pour les instances P5 et P5e](#efa-for-p5). 

**Pour ajouter EFAs à un modèle de lancement à l'aide de la [create-launch-template](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-launch-template.html)commande**  
Pour`NetworkInterfaces`, préciser le nombre requis d’interfaces réseau. Pour l’interface réseau principale, précisez `NetworkCardIndex=0`, `DeviceIndex=0`, et `InterfaceType=interface`. Si l'index 0 de la carte réseau prend en charge l'EFA`NetworkCardIndex=0`, spécifiez`DeviceIndex=1`, et`InterfaceType=efa-only`. Pour toute interface réseau supplémentaire, pour `NetworkCardIndex` spécifiez le prochain index inutilisé, `DeviceIndex=0` pour`InterfaceType=efa-only`, and/or `DeviceIndex=1` pour`InterfaceType=interface`.

L’extrait de code suivant montre un exemple avec 3 interfaces réseau sur 32 possibles.

```
"NetworkInterfaces":[
{
  "NetworkCardIndex":0,
  "DeviceIndex":0,
  "InterfaceType": "interface",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
},
{
  "NetworkCardIndex": 0,
  "DeviceIndex": 1,
  "InterfaceType": "efa-only",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
},
{
  "NetworkCardIndex": 1,
  "DeviceIndex": 0,
  "InterfaceType": "efa-only",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
},
{
  "NetworkCardIndex": 2,
  "DeviceIndex": 0,
  "InterfaceType": "efa-only",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
},
{
  "NetworkCardIndex": 3,
  "DeviceIndex": 0,
  "InterfaceType": "efa-only",
  "AssociatePublicIpAddress":false,
  "Groups":[
    "security_group_id"
  ],
  "DeleteOnTermination":true
}
...
```

------

## Configuration EFA pour les instances P5 et P5e
<a name="efa-for-p5"></a>

Les instances `p5.48xlarge` et `p5e.48xlarge` supportent 32 cartes réseau et ont une capacité totale de bande passante du réseau de 3 200 Gbit/s, dont 800 Gbit/s peuvent être utilisés pour le trafic réseau IP. Comme le trafic EFA et le trafic réseau IP partagent les mêmes ressources sous-jacentes, la bande passante utilisée par l’un réduira la bande passante disponible pour l’autre. Cela signifie que vous pouvez répartir la bande passante du réseau entre le trafic EFA et le trafic IP dans n’importe quelle combinaison, à condition que la bande passante totale ne dépasse pas 3 200 Gbit/s et que la bande passante IP ne dépasse pas 800 Gbit/s. Par exemple, si vous utilisez 400 Gbit/s pour une bande passante IP, vous pouvez atteindre jusqu’à 2 800 Gbit/s de bande passante EFA en même temps.

**Cas d’utilisation 1 : enregistrer les adresses IP et éviter les problèmes potentiels liés à l’adresse IP de Linux**

Cette configuration fournit jusqu’à 3 200 Gbit/s de bande passante du réseau EFA et jusqu’à 100 Gbit/s de bande passante du réseau IP avec une adresse IP privée. Cette configuration permet également d’éviter les problèmes potentiels liés aux adresses IP Linux, tels que l’attribution automatique non autorisée d’adresses IP publiques et les problèmes de routage IP (problèmes de mappage du nom d’hôte à l’adresse IP et incompatibilité des adresses IP source), qui peuvent survenir si une instance possède plusieurs interfaces réseau. 
+ Pour l'interface réseau principale (index de carte réseau 0, indice de périphérique 0), utilisez une interface ENA.
+ Pour l'index 0 de la carte réseau et l'index du périphérique 1, créez une interface réseau uniquement EFA.
+ Pour les interfaces réseau restantes (index de carte réseau 1 à 31, indice de périphérique 0), utilisez des interfaces réseau uniquement EFA.

**Cas d’utilisation 2 : bande passante maximale du réseau EFA et IP**

Cette configuration fournit jusqu’à 3 200 Gbit/s de bande passante du réseau EFA et jusqu’à 800 Gbit/s de bande passante du réseau IP avec 8 adresses IP privées. Vous ne pouvez pas attribuer automatiquement d’adresses IP publiques avec cette configuration. Vous pouvez toutefois associer une adresse IP élastique à l'interface réseau principale (carte réseau index 0, périphérique index 0) après le lancement pour assurer la connectivité internet.
+ Pour l'interface réseau principale (index de carte réseau 0, indice de périphérique 0), utilisez une interface réseau ENA.
+ Pour les interfaces restantes, procédez comme suit :
  + Spécifiez les interfaces réseau uniquement EFA sur l'index 0 de la carte réseau, index de périphérique 1, et pour les index de carte réseau 1, 2 et 3, utilisez l'index de périphérique 0.
  + Spécifiez une interface réseau ENA et quatre interfaces réseau uniquement EFA **dans chacun** des sous-ensembles d'index de cartes réseau suivants, et utilisez l'index de périphérique 1 pour l'interface réseau ENA et l'index de périphérique 0 pour les interfaces réseau uniquement EFA :
    + [4,5,6,7]
    + [8,9,10,11]
    + [12,13,14,15]
    + [16,17,18,19]
    + [20,21,22,23]
    + [24,25,26,27]
    + [28,29,30,31]

L’exemple suivant illustre cette configuration :

```
$ aws --region $REGION ec2 run-instances \
 --instance-type p5.48xlarge \
 --count 1 \
 --key-name key_pair_name \
 --image-id ami_id \
 --network-interfaces "NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=0,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=1,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=2,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=3,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=4,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=4,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=5,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=6,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=7,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=8,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=8,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=9,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=10,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=11,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=12,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=12,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=13,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=14,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=15,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=16,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=16,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=17,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=18,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=19,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=20,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=20,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=21,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=22,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=23,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=24,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=24,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=25,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=26,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=27,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=28,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=28,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=29,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=30,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=31,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only"
...
```

## Configuration EFA pour une instance P6-B200
<a name="efa-for-p6-b200"></a>

Les instances P6-B200 ont une capacité totale de bande passante du réseau de 3 200 Gbit/s, dont 1 600 Gbit/s peuvent être utilisés pour le trafic réseau IP. Ils disposent de 8 GPUs et 8 cartes réseau, chaque carte réseau prenant en charge jusqu'à 400 Gbit/s de bande passante EFA et 200 Gbit/s de bande passante ENA. Étant donné que les trafics EFA et ENA partagent les mêmes ressources sous-jacentes, la bande passante utilisée par l’un réduira la bande passante disponible pour l’autre.

**Cas d’utilisation 1 : enregistrer les adresses IP**

Cette configuration consomme au moins une adresse IP privée par instance et prend en charge jusqu’à 3 200 Gbit/s de bande passante EFA et 200 Gbit/s de bande passante ENA.
+ Pour l'interface réseau principale (index de carte réseau 0, indice de périphérique 0), utilisez une interface ENA.
+ Pour l'index 0 de la carte réseau et l'index du périphérique 1, créez une interface réseau uniquement EFA.
+ Pour les 7 cartes réseau restantes (index de carte réseau 1 à 7, indice de périphérique 0), utilisez des interfaces réseau uniquement EFA.

**Cas d’utilisation 2 : bande passante maximale EFA et ENA**

Cette configuration consomme au moins 8 adresses IP privées par instance et prend en charge jusqu’à 3 200 Gbit/s de bande passante EFA et 1 600 Gbit/s de bande passante ENA.
+ Pour l'interface réseau principale (index de carte réseau 0, indice de périphérique 0), utilisez une interface ENA.
+ Pour l'index 0 de la carte réseau et l'index du périphérique 1, créez une interface réseau uniquement EFA.
+ Pour les 7 cartes réseau restantes (index de carte réseau 1 à 7), créez une interface réseau uniquement EFA sur l'index 0 du périphérique et une interface réseau ENA sur l'index 1 du périphérique.

## Configuration EFA pour une instance P6e- GB200
<a name="efa-for-p6e"></a>

Les GB200 instances P6e- peuvent être configurées avec un maximum de 17 cartes réseau. L'image suivante montre la disposition physique de la carte d'interface réseau (NIC) pour les GB200 instances P6e-, ainsi que le mappage des index des cartes réseau ()NCIs.

![\[Mappage de la carte d'interface réseau (NIC) physique et de l'index de carte réseau (NCI) pour les instances P6e-GB200 .\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/p6e.png)


Le NCI principal (indice 0) prend en charge jusqu'à 100 Gbit/s de bande passante ENA. NCIs avec les index suivants, prennent en charge les interfaces réseau uniquement EFA et une bande passante EFA de 400 Gbit/s : [1, 3, 5, 7, 9, 11, 13, 15]. NCIs avec les index suivants, prennent en charge une bande passante ENA ou EFA allant jusqu'à 200 Gbit/s : [2, 4, 6, 8, 10, 12, 14, 16].

Les NCIs groupes suivants partagent une carte réseau physique sous-jacente sur l'hôte :
+ [1 et 2]
+ [3 et 4]
+ [5 et 6]
+ [7 et 8]
+ [9 et 10]
+ [11 et 12]
+ [13 et 14]
+ [15 et 16]

Chaque NIC physique prend en charge jusqu’à 400 Gbit/s de bande passante. Étant donné que NCIs les membres de ces groupes partagent la même carte réseau physique sous-jacente, la bande passante utilisée par l'un réduira la bande passante disponible pour l'autre. Par exemple, si la NCI 2 utilise 200 Gbit/s de bande passante ENA, la NCI 1 peut utiliser jusqu’à 200 Gbit/s de bande passante EFA en même temps.

Chaque GPU sous-jacent de l'hôte peut envoyer du trafic directement via les paires suivantes NCIs :
+ [1 et 3]
+ [5 et 7]
+ [9 et 11]
+ [13 et 15]

Chaque GPU prend en charge jusqu’à 400 Gbit/s de bande passante EFA. Comme les cartes réseau de ces groupes partagent le même GPU, la bande passante utilisée par l’un réduira la bande passante disponible pour l’autre. Par exemple, si la NCI 1 utilise 200 Gbit/s de bande passante EFA, la NCI 3 peut utiliser jusqu’à 200 Gbit/s de bande passante EFA en même temps. Par conséquent, pour obtenir des performances EFA maximales, nous vous recommandons d’effectuer **l’une des opérations suivantes** pour atteindre un total de 1 600 Gbit/s de bande passante EFA :
+ Ajoutez une interface réseau uniquement EFA à une seule NCI par groupe pour atteindre 400 Gbit/s par interface réseau (*4 interfaces réseau EFA* x 400 Gbit/s).
+ Ajoutez une interface réseau uniquement EFA à chaque NCI de chaque groupe pour atteindre 200 Gbit/s par interface réseau (*8 interfaces réseau EFA x 200 Gbit/s*).

Par exemple, la configuration suivante fournit jusqu’à 1 600 Gbit/s de bande passante EFA en utilisant une seule interface réseau EFA uniquement dans chaque groupe NCI, et jusqu’à 100 Gbit/s de bande passante du réseau ENA en utilisant uniquement le NCI principal (index 0).
+ Pour l’interface réseau principale (index de carte réseau 0, index de périphérique 0), utilisez une interface réseau EFA (EFA avec ENA).
+ Ajoutez des interfaces réseau EFA uniquement aux éléments suivants :
  + NCI 1, index de périphérique 0
  + NCI 5, index de périphérique 0
  + NCI 9, index de périphérique 0
  + NCI 13, index de périphérique 0

## Configuration EFA pour une instance P6-B300
<a name="efa-for-p6-b300"></a>

Les instances P6-B300 ont une capacité totale de bande passante réseau allant jusqu'à 6 400 Gbit/s pour le trafic EFA et jusqu'à 3 870 Gbit/s pour le trafic ENA. Ils disposent de 8 GPUs et 17 cartes réseau, la carte réseau principale ne prenant en charge qu'une interface réseau ENA avec une bande passante maximale de 350 Gbit/s. Les cartes réseau secondaires prennent en charge jusqu'à 400 Gbit/s de bande passante EFA et 220 Gbit/s de bande passante ENA. Étant donné que les trafics EFA et ENA partagent les mêmes ressources sous-jacentes, la bande passante utilisée par l’un réduira la bande passante disponible pour l’autre.

![\[Mappage de la carte d'interface réseau (NIC) physique et de l'index de carte réseau (NCI) pour les instances P6-B300.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/p6-b300.png)


**Cas d’utilisation 1 : enregistrer les adresses IP**

Cette configuration consomme au moins une adresse IP privée par instance et prend en charge jusqu'à 6 400 Gbit/s de bande passante EFA et jusqu'à 350 Gbit/s de bande passante ENA.
+ Pour l'interface réseau principale (index de carte réseau 0, indice de périphérique 0), utilisez une interface réseau ENA.
+ Pour les cartes réseau restantes (index de carte réseau 1 à 16, indice de périphérique 0), utilisez des interfaces réseau uniquement EFA.

```
--network-interfaces \
"NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=1,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=2,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=3,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=4,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=5,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=6,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=7,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=8,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=9,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=10,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=11,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=12,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=13,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=14,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=15,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=16,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only"
```

**Cas d’utilisation 2 : bande passante maximale EFA et ENA**

Cette configuration consomme au moins 17 adresses IP privées par instance et prend en charge jusqu'à 6 400 Gbit/s de bande passante EFA et jusqu'à 3 870 Gbit/s de bande passante ENA.
+ Pour l'interface réseau principale (index de carte réseau 0, indice de périphérique 0), utilisez une interface réseau ENA.
+ Pour les autres cartes réseau, créez une interface EFA uniquement (index de carte réseau de 1 à 16 périphériques, index 0) et une interface ENA (index de carte réseau de 1 à 16 périphériques, index 1).

```
--network-interfaces \
"NetworkCardIndex=0,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=1,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=2,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=3,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=4,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=5,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=6,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=7,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=8,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=9,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=10,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=11,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=12,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=13,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=14,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=15,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=16,DeviceIndex=0,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=efa-only" \
"NetworkCardIndex=1,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=2,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=3,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=4,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=5,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=6,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=7,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=8,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=9,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=10,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=11,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=12,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=13,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=14,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=15,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface" \
"NetworkCardIndex=16,DeviceIndex=1,Groups=security_group_id,SubnetId=subnet_id,InterfaceType=interface"
```

# Créez et attachez un Elastic Fabric Adapter à une instance Amazon EC2
<a name="create-efa"></a>

Vous pouvez créer une EFA et l’attacher à une instance Amazon EC2 comme n’importe quelle autre interface de réseau élastique dans Amazon EC2. Cependant, contrairement aux interfaces réseau élastiques, elles ne EFAs peuvent pas être attachées ou détachées d'une instance dans un `running` état.

**Considérations**
+  Vous pouvez modifier le groupe de sécurité associé à un EFA. Pour que vous puissiez activer la fonctionnalité de contournement du système d’exploitation, l’EFA doit appartenir à un groupe de sécurité qui autorise tout le trafic entrant et sortant vers et depuis le groupe de sécurité proprement dit. Pour de plus amples informations, veuillez consulter [Étape 1 : Préparer un groupe de sécurité activé pour les EFA](efa-start.md#efa-start-security).

  Vous pouvez modifier le groupe de sécurité associé à un EFA comme vous le feriez pour un groupe de sécurité associé à une interface réseau Elastic. Pour de plus amples informations, veuillez consulter [Modifier les attributs d’interface réseau](modify-network-interface-attributes.md).
+ Vous attribuez une adresse IP élastique (IPv4) et une IPv6 adresse à une interface réseau EFA (EFA avec ENA) de la même manière que vous attribuez une adresse IP à une interface réseau élastique. Pour plus d’informations, consultez [ Gestion des adresses IP](managing-network-interface-ip-addresses.md).

  Vous ne pouvez pas attribuer d’adresse IP à une interface réseau uniquement EFA.

**Topics**
+ [

## Créer un EFA
](#efa-create)
+ [

## Attacher un EFA à une instance arrêtée
](#efa-attach)
+ [

## Attacher un EFA lors du lancement d’une instance
](#efa-launch)
+ [

## Ajouter un EFA à un modèle de lancement
](#efa-launch-template)

## Créer un EFA
<a name="efa-create"></a>

Vous pouvez créer un EFA dans un sous-réseau au sein d’un VPC. Vous ne pouvez pas déplacer l’EFA vers un autre sous-réseau une fois qu’il a été créé et vous pouvez uniquement l’attacher à des instances arrêtées dans la même zone de disponibilité.

------
#### [ Console ]

**Pour créer une interface réseau EFA (EFA avec ENA ou ENA uniquement)**

1. Ouvrez la console Amazon EC2 à l’adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, sélectionnez **Network Interfaces** (Interfaces réseau), puis sélectionnez **Create network interface** (Créer une interface réseau).

1. Pour **Description**, saisissez un nom descriptif pour l’EFA.

1. Pour **Sous-réseau**, sélectionnez le sous-réseau dans lequel créer l’EFA.

1. **Type d’interface**, choisissez l’une des options suivantes :
   + **EFA avec ENA** : pour créer une interface réseau prenant en charge à la fois les périphériques ENA et EFA.
   + **EFA uniquement** : pour créer une interface réseau avec un périphérique EFA uniquement.

1. (Pour EFA avec ENA uniquement) Configurez l’adresse IP et l’attribution du préfixe pour l’interface réseau. Le type d’adresses IP et de préfixes que vous pouvez attribuer dépend du sous-réseau sélectionné. Pour les sous-réseaux IPv4 uniquement, vous ne pouvez attribuer que des adresses IPv4 IP et des préfixes. Pour les sous-réseaux IPv6 uniquement, vous ne pouvez attribuer que des adresses IPv6 IP et des préfixes. Pour les sous-réseaux à double pile, vous pouvez attribuer à la fois des adresses IPv6 IP IPv4 et des préfixes. 
**Note**  
Vous ne pouvez pas attribuer d’adresse IP à une interface réseau uniquement EFA.

   1. Pour ** IPv4 Adresse d' and/or **IPv6 adresse** privée**, choisissez **Attribuer automatiquement** pour qu'Amazon EC2 attribue automatiquement une adresse IP à partir du sous-réseau sélectionné, ou **choisissez** Personnalisé pour spécifier manuellement l'adresse IP à attribuer.

   1. Si vous attribuez une IPv6 adresse, vous pouvez éventuellement activer l'option **Attribuer une IPv6 adresse IP principale**. Cela permet d'attribuer une adresse monodiffusion IPv6 globale (GUA) principale à l'interface réseau. L'attribution d'une IPv6 adresse principale vous permet d'éviter de perturber le trafic vers les instances ou. ENIs Pour plus d'informations, consultez la section [IPv6 adresses](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#vpc-ipv6-addresses).

   1. **Pour la **délégation and/or IPv6 de IPv4 préfixes**, choisissez **Attribuer automatiquement** pour qu'Amazon EC2 attribue automatiquement un préfixe à partir du bloc d'adresse CIDR du sous-réseau, ou choisissez **Personnalisé** pour spécifier manuellement un préfixe à partir du bloc d'adresse CIDR du sous-réseau.** Si vous spécifiez un préfixe, vérifiez AWS qu'il n'est pas déjà attribué à une autre ressource. Pour de plus amples informations, consultez [Délégation de préfixes pour les interfaces EC2 réseau Amazon](ec2-prefix-eni.md).

   1. (Facultatif) Configurez les paramètres de **Délai d’expiration du suivi des connexions inactives**. Pour de plus amples informations, consultez [Délai de suivi d’inactivité de la connexion](security-group-connection-tracking.md#connection-tracking-timeouts).
      + **Délai d’expiration des connexions TCP établies** : délai d’expiration, en secondes, pour les connexions TCP inactives dans un état établi. Min. : 60 secondes. Max. : 432 000 secondes (5 jours). Par défaut : 432 000 secondes. Recommandé : moins de 432 000 secondes.
      + **Délai d’expiration UDP** : délai d’expiration, en secondes, pour les flux UDP inactifs qui n’ont vu du trafic que dans une seule direction ou une seule transaction requête-réponse. Min. : 30 secondes. Max. : 60 secondes. Par défaut : 30 secondes.
      + **Délai d’expiration des flux UDP** : délai d’expiration, en secondes, des flux UDP inactifs classés comme des flux ayant reçu plus d’une transaction requête-réponse. Min. : 60 secondes. Max. : 180 secondes (3 minutes). Par défaut : 180 secondes.

1. Pour **Security groups** (Groupes de sécurité), sélectionnez un ou plusieurs groupes de sécurité.

1. Sélectionnez **Create network interface** (Créer une interface réseau).

------
#### [ AWS CLI ]

**Pour créer un EFA**  
Utilisez la commande [create-network-interface](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-network-interface.html). Pour `--interface-type`, précisez `efa` pour une interface réseau EFA ou `efa-only` pour une interface réseau uniquement EFA.

```
aws ec2 create-network-interface \
    --subnet-id subnet-0abcdef1234567890 \
    --interface-type efa \
    --description "my efa"
```

------
#### [ PowerShell ]

**Pour créer un EFA**  
Utilisez l’applet de commande [New-EC2NetworkInterface](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2NetworkInterface.html). Pour `-InterfaceType`, précisez `efa` pour une interface réseau EFA ou `efa-only` pour une interface réseau uniquement EFA

```
New-EC2NetworkInterface `
    -SubnetId subnet-0abcdef1234567890 `
    -InterfaceType efa `
    -Description "my efa"
```

------

## Attacher un EFA à une instance arrêtée
<a name="efa-attach"></a>

Vous pouvez attacher un EFA à toute instance prise en charge à l’état `stopped`. Vous ne pouvez pas attacher un EFA à une instance à l’état `running`. Pour plus d’informations sur les types d’instance pris en charge, consultez [Types d’instance pris en charge](efa.md#efa-instance-types).

Vous attachez un EFA à une instance de la même manière que vous attachez une interface réseau à une instance. Pour plus d’informations, consultez [Attachez une interface réseau](network-interface-attachments.md#attach_eni).

## Attacher un EFA lors du lancement d’une instance
<a name="efa-launch"></a>

------
#### [ AWS CLI ]

**Pour attacher un EFA existant au lancement d’une instance**  
Utilisez la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) avec l’option `--network-interfaces`. Pour l’interface réseau principale, précisez une interface réseau EFA et `NetworkCardIndex=0`, `DeviceIndex=0`. Si vous attachez plusieurs interfaces réseau EFA, consultez la section [Maximisez la bande passante du réseau](efa-acc-inst-types.md).

```
--network-interfaces "NetworkCardIndex=0, \
    DeviceIndex=0, \
    NetworkInterfaceId=eni-1234567890abcdef0, \
    Groups=sg-1234567890abcdef0, \
    SubnetId=subnet-0abcdef1234567890"
```

**Pour attacher un nouvel EFA au lancement d’une instance**  
Utilisez la commande [run-instances](https://docs.aws.amazon.com/cli/latest/reference/ec2/run-instances.html) avec l’option `--network-interfaces`. Pour l’interface réseau principale, utilisez `NetworkCardIndex=0`, `DeviceIndex=0`, `InterfaceType=efa`. Si vous connectez plusieurs interfaces réseau EFA, consultez [Maximisez la bande passante du réseau](efa-acc-inst-types.md).

```
--network-interfaces "NetworkCardIndex=0, \
    DeviceIndex=0, \
    InterfaceType=efa, \
    Groups=sg-1234567890abcdef0, \
    SubnetId=subnet-0abcdef1234567890"
```

------
#### [ PowerShell ]

**Pour attacher un EFA existant au lancement d’une instance**  
Utilisez l'[New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)applet de commande avec le `-NetworkInterfaces` paramètre.

```
-NetworkInterface $networkInterface
```

Définissez l’interface réseau comme suit.

```
$networkInterface = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification
$networkInterface.DeviceIndex = 0
$networkInterface.NetworkInterfaceId = "eni-1234567890abcdef0"
$networkInterface.Groups = @("sg-1234567890abcdef0")
$networkInterface.SubnetId = "subnet-0abcdef1234567890"
```

**Pour attacher un nouvel EFA au lancement d’une instance**  
Utilisez l'[New-EC2Instance](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2Instance.html)applet de commande avec le `-NetworkInterfaces` paramètre.

```
-NetworkInterface $networkInterface
```

Définissez l’interface réseau comme suit.

```
$networkInterface = New-Object Amazon.EC2.Model.InstanceNetworkInterfaceSpecification
$networkInterface.DeviceIndex = 0
$networkInterface.InterfaceType = "efa"
$networkInterface.Groups = @("sg-1234567890abcdef0")
$networkInterface.SubnetId = "subnet-0abcdef1234567890"
```

------

## Ajouter un EFA à un modèle de lancement
<a name="efa-launch-template"></a>

Vous pouvez créer un modèle de lancement contenant les informations de configuration nécessaires pour lancer des instances activées pour EFA. Vous pouvez préciser des interfaces réseau EFA et EFA uniquement dans le modèle de lancement. Pour créer un modèle de lancement activé pour EFA, créez un nouveau modèle de lancement, et spécifiez un type d’instance pris en charge, votre AMI activée pour EFA et un groupe de sécurité activé pour EFA. Pour`NetworkInterfaces`, spécifiez les interfaces réseau EFA à connecter. Pour l’interface réseau principale, utilisez `NetworkCardIndex=0`, `DeviceIndex=0`, `InterfaceType=efa`. Si vous connectez plusieurs interfaces réseau EFA, consultez [Maximisez la bande passante du réseau sur des instances Amazon EC2 avec plusieurs cartes réseau](efa-acc-inst-types.md).

Vous pouvez utiliser des modèles de lancement pour lancer des instances compatibles EFA avec d'autres AWS services, tels que ou. [AWS Batch[AWS ParallelCluster](https://docs.aws.amazon.com/parallelcluster/latest/ug/what-is-aws-parallelcluster.html)](https://docs.aws.amazon.com/batch/latest/userguide/what-is-batch.html)

Pour plus d’informations sur la création de modèles de lancement, consultez [Créer un modèle de lancement Amazon EC2](create-launch-template.md).

# Détachez et supprimer un EFA d’une instance Amazon EC2
<a name="detach-efa"></a>

Vous pouvez séparer un EFA d'une instance Amazon EC2 et le supprimer de la même manière que n'importe quelle autre interface de réseau élastique dans Amazon EC2.

## Détacher un EFA
<a name="efa-detach"></a>

Pour détacher un EFA d’une instance, vous devez d’abord arrêter l’instance. Vous ne pouvez pas détacher un EFA d’une instance à l’état d’exécution.

Vous détachez un EFA d’une instance tout comme vous détachez une interface réseau Elastic d’une instance. Pour de plus amples informations, veuillez consulter [Détachez une interface réseau](network-interface-attachments.md#detach_eni).

## Supprimer un EFA
<a name="efa-delete"></a>

Pour supprimer un EFA, vous devez d’abord le détacher de l’instance. Vous ne pouvez pas supprimer un EFA pendant qu’il est attaché à une instance.

Vous supprimez EFAs de la même manière que vous supprimez les interfaces réseau élastiques. Pour de plus amples informations, veuillez consulter [Supprimer une interface réseau](delete_eni.md).

# Surveillez un adaptateur Elastic Fabric sur Amazon EC2
<a name="efa-working-monitor"></a>

Vous pouvez utiliser les fonctions suivantes pour surveiller les performances de vos Elastic Fabric Adapters.

**Topics**
+ [

## Métriques du pilote EFA pour une instance Amazon EC2
](#efa-driver-metrics)
+ [

## Journaux de flux Amazon VPC
](#efa-flowlog)
+ [

## Amazon CloudWatch
](#efa-cloudwatch)

## Métriques du pilote EFA pour une instance Amazon EC2
<a name="efa-driver-metrics"></a>

Le pilote Elastic Fabric Adapter (EFA) publie en temps réel plusieurs métriques provenant des instances auxquelles sont rattachées des interfaces EFA. Vous pouvez utiliser ces métriques pour résoudre les problèmes de performance et de mise en réseau des applications, choisir la bonne taille de cluster pour une charge de travail, planifier les activités de mise à l’échelle de manière proactive, et comparer les applications pour déterminer si elles maximisent la performance de l’EFA disponible sur une instance.

**Topics**
+ [

### Indicateurs EFA disponibles pour les conducteurs
](#available-efa-metrics)
+ [

### Récupérez les métriques du pilote EFA pour votre instance
](#view-efa-driver-metrics)

### Indicateurs EFA disponibles pour les conducteurs
<a name="available-efa-metrics"></a>

Le pilote de EFA publie en temps réel les métriques suivantes sur l’instance. Ils indiquent le nombre cumulé d’erreurs, d’événements de connexion et de paquets ou d’octets envoyés, reçus, retransmis ou abandonnés par les appareils EFA connectés depuis le lancement de l’instance ou la dernière réinitialisation du pilote.


| Métrique | Description | Types d’instance pris en charge | 
| --- | --- | --- | 
| tx\$1bytes |  Nombre d’octets transmis. Unité : octets  | Tous les types d’instances compatibles avec EFA | 
| rx\$1bytes |  Nombre d’octets reçus. Unité : octets  | Tous les types d’instances compatibles avec EFA | 
| tx\$1pkts |  Nombre de paquets transmis. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| rx\$1pkts |  Nombre de paquets reçus. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| rx\$1drops |  Nombre de paquets reçus puis supprimés. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| send\$1bytes |  Nombre d’octets envoyés à l’aide d’opérations d’envoi. Unité : octets  | Tous les types d’instances compatibles avec EFA | 
| recv\$1bytes |  Nombre d’octets reçus par les opérations d’envoi. Unité : octets  | Tous les types d’instances compatibles avec EFA | 
| send\$1wrs |  Nombre de paquets envoyés à l’aide d’opérations d’envoi. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| recv\$1wrs |  Nombre de paquets reçus par les opérations d’envoi. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| rdma\$1write\$1wrs |  Nombre d’opérations d’écriture rdma terminées. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| rdma\$1read\$1wrs |  Nombre d’opérations de lecture rdma terminées. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| rdma\$1write\$1bytes |  Nombre d’octets écrits dessus par d’autres instances à l’aide d’opérations d’écriture rdma. Unité : octets  | Tous les types d’instances compatibles avec EFA | 
| rdma\$1read\$1bytes |  Nombre d’octets reçus à l’aide d’opérations de lecture RDMA. Unité : octets  | Tous les types d’instances compatibles avec EFA | 
| rdma\$1write\$1wr\$1err |  Nombre d’opérations d’écriture RDMA présentant des erreurs locales ou distantes. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| rdma\$1read\$1wr\$1err |  Nombre d’opérations de lecture RDMA présentant des erreurs locales ou distantes. Unité : nombre  | Tous les types d’instances compatibles avec EFA | 
| rdma\$1read\$1resp\$1bytes |  Nombre d’octets envoyés en réponse aux opérations de lecture RDMA. Unité : octets  | Tous les types d’instances compatibles avec EFA | 
| rdma\$1write\$1recv\$1bytes |  Nombre d’octets reçus par les opérations d’écriture RDMA. Unité : octets  | Tous les types d’instances compatibles avec EFA | 
| retrans\$1bytes |  Le nombre d’octets EFA SRD retransmis. Unité : nombre  | Types d’instances Nitro v4 et ultérieures prenant en charge EFA | 
| retrans\$1pkts |  Le nombre de paquets EFA SRD retransmis. Unité : octets  | Types d’instances Nitro v4 et ultérieures prenant en charge EFA | 
| retrans\$1timeout\$1events |  Le nombre de fois où le trafic EFA SRD a expiré et a entraîné un changement de chemin réseau. Unité : nombre  | Types d’instances Nitro v4 et ultérieures prenant en charge EFA | 
| impaired\$1remote\$1conn\$1events |  Nombre de fois où les connexions EFA SRD sont entrées dans un état dégradé, entraînant une réduction de la limite de débit. Unité : nombre  | Types d’instances Nitro v4 et ultérieures prenant en charge EFA | 
| unresponsive\$1remote\$1events |  Le nombre de fois où une connexion à distance EFA SRD ne répondait pas. Unité : nombre  | Types d’instances Nitro v4 et ultérieures prenant en charge EFA | 

Pour plus d’informations sur les types d’instance pris en charge, consultez la section [Types d’instance pris en charge](efa.md#efa-instance-types).

### Récupérez les métriques du pilote EFA pour votre instance
<a name="view-efa-driver-metrics"></a>

Vous pouvez utiliser l’outil de ligne de commande [rdma-tool](https://man7.org/linux/man-pages/man8/rdma.8.html) pour récupérer les métriques de toutes les interfaces EFA associées à une instance comme suit :

```
$ rdma -p statistic show
link rdmap0s31/1 
    tx_bytes 0 
    tx_pkts 0 
    rx_bytes 0 
    rx_pkts 0 
    rx_drops 0 
    send_bytes 0 
    send_wrs 0 
    recv_bytes 0 
    recv_wrs 0 
    rdma_read_wrs 0 
    rdma_read_bytes 0 
    rdma_read_wr_err 0 
    rdma_read_resp_bytes 0 
    rdma_write_wrs 0 
    rdma_write_bytes 0 
    rdma_write_wr_err 0
    retrans_bytes 0
    retrans_pkts 0
    retrans_timeout_events 0
    unresponsive_remote_events 0
    impaired_remote_conn_events 0
```

Vous pouvez également récupérer les métriques pour chaque interface EFA attachée à une instance à partir des fichiers sys à l’aide de la commande suivante.

```
$ more /sys/class/infiniband/device_number/ports/port_number/hw_counters/* | cat
```

Par exemple

```
$ more /sys/class/infiniband/rdmap0s31/ports/1/hw_counters/* | cat
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/lifespan
::::::::::::::
12
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_read_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_read_resp_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_read_wr_err
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_read_wrs
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_write_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_write_recv_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_write_wr_err
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rdma_write_wrs
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/recv_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/recv_wrs
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rx_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rx_drops
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/rx_pkts
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/send_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/send_wrs
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/tx_bytes
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/tx_pkts
::::::::::::::
0
::::::::::::::
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/retrans_bytes
::::::::::::::
0
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/retrans_pkts
::::::::::::::
0
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/retrans_timeout_events
::::::::::::::
0
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/unresponsive_remote_events
::::::::::::::
0
/sys/class/infiniband/rdmap0s31/ports/1/hw_counters/impaired_remote_conn_events
::::::::::::::
0
```

## Journaux de flux Amazon VPC
<a name="efa-flowlog"></a>

Vous pouvez créer un journal de flux Amazon VPC pour capturer des informations sur le trafic entrant ou sortant de votre EFA. Les données des journaux de flux peuvent être publiées sur Amazon CloudWatch Logs et Amazon S3. Une fois que vous avez créé un journal de flux, vous pouvez extraire et afficher ses données dans la destination choisie. Pour plus d’informations, consultez [Journaux de flux VPC](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) dans le *Amazon VPC Guide de l’utilisateur*.

Vous créez un journal de flux pour un EFA comme vous le feriez pour une interface réseau Elastic. Pour plus d’informations, consultez [Créer un journal de flux](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-flow-logs.html#create-flow-log) dans le *Guide de l’utilisateur Amazon VPC*.

Dans les entrées de journal de flux, le trafic EFA est identifié par des adresses `srcAddress` et `destAddress`, qui sont formatées comme des adresses MAC, comme dans l’exemple suivant.

```
version accountId  eniId        srcAddress        destAddress       sourcePort destPort protocol packets bytes start      end        action log-status
2       3794735123 eni-10000001 01:23:45:67:89:ab 05:23:45:67:89:ab -          -        -        9       5689  1521232534 1524512343 ACCEPT OK
```

## Amazon CloudWatch
<a name="efa-cloudwatch"></a>

Si vous utilisez EFA dans un cluster Amazon EKS, vous pouvez surveiller votre EFAs utilisation à l'aide de CloudWatch Container Insights. Amazon CloudWatch Container Insights prend en charge tous les [indicateurs relatifs aux conducteurs EFA](#efa-driver-metrics), à l'exception des indicateurs suivants : `retrans_bytes` `retrans_pkts``retrans_timeout_events`,`unresponsive_remote_events`,, et`impaired_remote_conn_events`.

Pour plus d'informations, consultez les [métriques Amazon EKS et Kubernetes Container Insights dans le guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/Container-Insights-metrics-enhanced-EKS.html#Container-Insights-metrics-EFA) de l'utilisateur *Amazon CloudWatch *.

# Vérification du programme d’installation EFA à l’aide d’un total de contrôle
<a name="efa-verify"></a>

Vous pouvez éventuellement vérifier l'archive (`.tar.gz`fichier) EFA à l'aide d'une somme de SHA256 contrôle MD5 ou. Nous vous recommandons de le faire pour vérifier l’identité de l’éditeur du logiciel et pour vérifier que l’application n’a pas été modifiée ou endommagée depuis sa publication.

**Pour vérifier l’archive**  
Utilisez l'utilitaire **md5sum** pour la somme de MD5 contrôle ou l'utilitaire **sha256sum pour la somme** de SHA256 contrôle, et spécifiez le nom du fichier tarball. Vous devez exécuter la commande à partir du répertoire dans lequel vous avez enregistré le fichier tarball.
+ MD5

  ```
  $  md5sum tarball_filename.tar.gz
  ```
+ SHA256

  ```
  $  sha256sum tarball_filename.tar.gz
  ```

Les commandes doivent renvoyer une valeur du total de contrôle au format suivant.

```
checksum_value tarball_filename.tar.gz
```

Comparez la valeur du total de contrôle renvoyée par la commande avec la valeur du total de contrôle fournie dans le tableau ci-dessous. Si les totaux de contrôle correspondent, on peut alors exécuter le script d’installation en toute sécurité. Si les totaux de contrôle ne correspondent pas, n’exécutez pas le script d’installation et contactez Support.

Par exemple, la commande suivante vérifie l'archive tar EFA 1.9.4 à l'aide de la somme de contrôle. SHA256 

```
$  sha256sum aws-efa-installer-1.9.4.tar.gz
```

Exemple de sortie :

```
1009b5182693490d908ef0ed2c1dd4f813cc310a5d2062ce9619c4c12b5a7f14 aws-efa-installer-1.9.4.tar.gz
```

Le tableau suivant répertorie les totaux de contrôle des versions récentes de EFA.


| Version | Sommes de chèques | 
| --- | --- | 
| EFA 1.47.0 |  **MD5: **`c81d4caf24dabc04a6e4818590620f5f` **SHA256: **`2df4201e046833c7dc8160907bee7f52b76ff80ed147376a2d0ed8a0dd66b2db`  | 
| EFA 1.46.0 |  **MD5: a88bbd9b71624d7ca401b54bc2fc0c19** `` **SHA256: **`8302bd7849afb95c903a875d7dcb6f85b3d7629e9a8b67d020031cfc6f4d0ee1`  | 
| EFA 1.45.1 |  **MD5: 91c3c87e16bbcaca1513252c38b771bb** `` **SHA256: **`9aeb20c645135b6039cc08986d8f14e63280f7839e882a74df5e83627ffeaa17`  | 
| EFA 1.45.0 |  **MD5: 800aeddfa9d9c5f139a7b8f7c4fec627** `` **SHA256: **`25ba26a0877fe3317390dc126aad2f23e27fc461cf0b940004f032cb342fa539`  | 
| EFA 1.44.0 |  **MD5: d024f6bebe080db42745103b84ca7c43** `` **SHA256: **`f129a5b44a49d593d247e55a59eb9bcb57121566e1c2e42b832a4e794fa83d8a`  | 
| EFA 1.43.3 |  **MD5: **`4dbc6eeecc516760253c10cbedb6319d` **SHA256: **`6c470ebce254c7165347b5048895ac2996c88567271642297f4c597738300652`  | 
| EFA 1.43.2 |  **MD5: **`7287b25a07c9747c0d4001e8fc5f59b2` **SHA256: **`de15c5bdbc83b952afbde876110830c604ad0796680e5157c05f7c1979a41069`  | 
| EFA 1.43.1 |  **MD5: **`7cfafc8debaea51dd4966fa0b2bba673` **SHA256: 54211eda0c193138ee8ed09b5fb41c41fc76fe0a77935fa4ec8d989466342740** ``  | 
| EFA 1.43.0 |  **MD5: **`f2b3dd7dc8670b541f7c23fd58e5e503` **SHA256: **`786df3458c499237be33bb8e50ffd4da7c18c20e254380ffc80fb90833d8cc73`  | 
| EFA 1.42.0 |  **MD5: **`94b2b1db09da1dde08ec049db1f24370` **SHA256: **`4114fe612905ee05083ae5cb391a00a012510f3abfecc642d86c9a5ae4be9008`  | 
| EFA 1.41.0 |  **MD5: **`086181c3ee3f8da512fc6e1c795e8936` **SHA256: **`3506354cdfbe31ff552fe75f5d0d9bb7efd29cf79bd99457347d29c751c38f9f`  | 
| EFA 1.40.0 |  **MD5: **`f3ec6f73fbeaccba082327507581157c` **SHA256: **`30491b0fe7c3470d4439594538855c981b05fa69862d74f8c05eb9b97912368a`  | 
| EFA 1.39.0 |  **MD5: **`c223d5954a85a7fbcd248c942b866e43` **SHA256: **`2cbc028c03064633bb990782b47c36156637769e2f48704417a9c700a7a32101`  | 
| EFA 1.38.1 |  **MD5: **`f112569e828ab65187777f794bab542c` **SHA256: **`83923374afd388b1cfcf4b3a21a2b1ba7cf46a01a587f7b519b8386cb95e4f81`  | 
| EFA 1.38.0 |  **MD5: **`43a2a446b33a2506f40853d55059f1ea` **SHA256: **`4f436954f35ad53754b4d005fd8d0be63de3b4184de41a695b504bdce0fecb22`  | 
| EFA 1.37.0 |  **MD5: **`6328070192bae920eca45797ad4c1db1` **SHA256: **`2584fc3c8bb99f29b3285e275747ff09d67c18e162c2a652e36c976b72154bfb`  | 
| EFA 1.36.0 |  **MD5: **`1bec83180fbffb23452ab6469ca21dfa` **SHA256: **`de183f333cfb58aeb7908a67bf9106985ba3ccb7f8638b851d2a0d8dbfacaec4`  | 
| EFA 1.35.0 |  **MD5: **`252f03c978dca5f8e8d9f34e488b256e` **SHA256: **`432b6ad4368ba0cd8b902729d14a908a97be7a3dcc5239422ea994a47f35a5e1`  | 
| EFA 1.34.0 |  **MD5: **`5cd4b28d27a31677c16139b54c9acb45` **SHA256: **`bd68839e741b0afd3ec2e37d50603803cfa7a279c120f0a736cc57c2ff2d7fdc`  | 
| EFA 1.33.0 |  **MD5: **`e2f61fccbcaa11e2ccfddd3660522276` **SHA256: **`0372877b87c6a7337bb7791d255e1053b907d030489fb2c3732ba70069185fce`  | 
| EFA 1.32.0 |  **MD5: **`db8d65cc028d8d08b5a9f2d88881c1b1` **SHA256: **`5f7233760be57f6fee6de8c09acbfbf59238de848e06048dc54d156ef578fc66`  | 
| EFA 1.31.0 |  **MD5: **`856352f12bef2ccbadcd75e35aa52aaf` **SHA256: **`943325bd37902a4300ac9e5715163537d56ecb4e7b87b37827c3e547aa1897bf`  | 
| EFA 1,30.0 |  **MD5: **`31f48e1a47fe93ede8ebd273fb747358` **SHA256: **`876ab9403e07a0c3c91a1a34685a52eced890ae052df94857f6081c5f6c78a0a`  | 
| EFA 1.29.1 |  **MD5: **`e1872ca815d752c1d7c2b5c175e52a16` **SHA256: **`178b263b8c25845b63dc93b25bcdff5870df5204ec509af26f43e8d283488744`  | 
| EFA 1.29.0 |  **MD5: **`39d06a002154d94cd982ed348133f385` **SHA256: **`836655f87015547e733e7d9f7c760e4e24697f8bbc261bb5f3560abd4206bc36`  | 
| EFA 1.28.0 |  **MD5: **`9dc13b7446665822605e66febe074035` **SHA256: **`2e625d2d6d3e073b5178e8e861891273d896b66d03cb1a32244fd56789f1c435`  | 
| EFA 1.27.0 |  **MD5: **`98bfb515ea3e8d93f554020f3837fa15` **SHA256: **`1d49a97b0bf8d964d91652a79ac851f2550e33a5bf9d0cf86ec9357ff6579aa3`  | 
| EFA 1.26.1 |  **MD5: **`884e74671fdef4725501f7cd2d451d0c` **SHA256: **`c616994c924f54ebfabfab32b7fe8ac56947fae00a0ff453d975e298d174fc96`  | 
| EFA 1.26.0 |  **MD5: **`f8839f12ff2e3b9ba09ae8a82b30e663` **SHA256: **`bc1abc1f76e97d204d3755d2a9ca307fc423e51c63141f798c2f15be3715aa11`  | 
| EFA 1,25.1 |  **MD5: **`6d876b894547847a45bb8854d4431f18` **SHA256: **`d2abc553d22b89a4ce92882052c1fa6de450d3a801fe005da718b7d4b9602b06`  | 
| EFA 1.25.0 |  **MD5: **`1993836ca749596051da04694ea0d00c` **SHA256: **`98b7b26ce031a2d6a93de2297cc71b03af647194866369ca53b60d82d45ad342`  | 
| EFA 1.24.1 |  **MD5: **`211b249f39d53086f3cb0c07665f4e6f` **SHA256: **`120cfeec233af0955623ac7133b674143329f9561a9a8193e473060f596aec62`  | 
| EFA 1.24.0 |  **MD5: **`7afe0187951e2dd2c9cc4b572e62f924` **SHA256: **`878623f819a0d9099d76ecd41cf4f569d4c3aac0c9bb7ba9536347c50b6bf88e`  | 
| EFA 1.23.1 |  **MD5: **`22491e114b6ee7160a8290145dca0c28` **SHA256: **`5ca848d8e0ff4d1571cd443c36f8d27c8cdf2a0c97e9068ebf000c303fc40797`  | 
| EFA 1.23.0 |  **MD5: **`38a6d7c1861f5038dba4e441ca7683ca` **SHA256: **`555d497a60f22e3857fdeb3dfc53aa86d05926023c68c916d15d2dc3df6525bd`  | 
| EFA 1.22.1 |  **MD5: **`600c0ad7cdbc06e8e846cb763f92901b` **SHA256: **`f90f3d5f59c031b9a964466b5401e86fd0429272408f6c207c3f9048254e9665`  | 
| EFA 1.22.0 |  **MD5: **`8f100c93dc8ab519c2aeb5dab89e98f8` **SHA256: **`f329e7d54a86a03ea51da6ea9a5b68fb354fbae4a57a02f9592e21fce431dc3a`  | 
| EFA 1.21.0 |  **MD5: **`959ccc3a4347461909ec02ed3ba7c372` **SHA256: **`c64e6ca34ccfc3ebe8e82d08899ae8442b3ef552541cf5429c43d11a04333050`  | 
| EFA 1.20.0 |  **MD5: **`7ebfbb8e85f1b94709df4ab3db47913b` **SHA256: **`aeefd2681ffd5c4c631d1502867db5b831621d6eb85b61fe3ec80df983d1dcf0`  | 
| EFA 1.19.0 |  **MD5: **`2fd45324953347ec5518da7e3fefa0ec` **SHA256: **`99b77821b9e72c8dea015cc92c96193e8db307deee05b91a58094cc331f16709`  | 
| EFA 1.18.0 |  **MD5: **`fc2571a72f5d3c7b7b576ce2de38d91e` **SHA256: **`acb18a0808aedb9a5e485f1469225b9ac97f21db9af78e4cd6939700debe1cb6`  | 
| EFA 1.17.3 |  **MD5: **`0517df4a190356ab559235147174cafd` **SHA256: **`5130998b0d2883bbae189b21ab215ecbc1b01ae0231659a9b4a17b0a33ebc6ca`  | 
| EFA 1.17.2 |  **MD5: **`a329dedab53c4832df218a24449f4c9a` **SHA256: **`bca1fdde8b32b00346e175e597ffab32a09a08ee9ab136875fb38283cc4cd099`  | 
| EFA 1.17.1 |  **MD5: **`733ae2cfc9d14b52017eaf0a2ab6b0ff` **SHA256: **`f29322640a88ae9279805993cb836276ea240623820848463ca686c8ce02136f`  | 
| EFA 1.17.0 |  **MD5: **`d430fc841563c11c3805c5f82a4746b1` **SHA256: **`75ab0cee4fb6bd38889dce313183f5d3a83bd233e0a6ef6205d8352821ea901d`  | 
| EFA 1.16.0 |  **MD5: **`399548d3b0d2e812d74dd67937b696b4` **SHA256: **`cecec36495a1bc6fdc82f97761a541e4fb6c9a3cbf3cfcb145acf25ea5dbd45b`  | 
| EFA 1.15.2 |  **MD5: **`955fea580d5170b05823d51acde7ca21` **SHA256: **`84df4fbc1b3741b6c073176287789a601a589313accc8e6653434e8d4c20bd49`  | 
| EFA 1.15.1 |  **MD5: **`c4610267039f72bbe4e35d7bf53519bc` **SHA256: **`be871781a1b9a15fca342a9d169219260069942a8bda7a8ad06d4baeb5e2efd7`  | 
| EFA 1.15.0 |  **MD5: **`9861694e1cc00d884fadac07d22898be` **SHA256: **`b329862dd5729d2d098d0507fb486bf859d7c70ce18b61c302982234a3a5c88f`  | 
| EFA 1.14.1 |  **MD5: **`50ba56397d359e57872fde1f74d4168a` **SHA256: **`c7b1b48e86fe4b3eaa4299d3600930919c4fe6d88cc6e2c7e4a408a3f16452c7`  | 
| EFA 1.14.0 |  **MD5: **`40805e7fd842c36ececb9fd7f921b1ae` **SHA256: **`662d62c12de85116df33780d40e0533ef7dad92709f4f613907475a7a1b60a97`  | 
| EFA 1.13.0 |  **MD5: **`c91d16556f4fd53becadbb345828221e` **SHA256: **`ad6705eb23a3fce44af3afc0f7643091595653a723ad0374084f4f2b715192e1`  | 
| EFA 1.12.3 |  **MD5: **`818aee81f097918cfaebd724eddea678` **SHA256: **`2c225321824788b8ca3fbc118207b944cdb096b847e1e0d1d853ef2f0d727172`  | 
| EFA 1.12.2 |  **MD5: **`956bb1fc5ae0d6f0f87d2e481d49fccf` **SHA256: **`083a868a2c212a5a4fcf3e4d732b685ce39cceb3ca7e5d50d0b74e7788d06259`  | 
| EFA 1.12.1 |  **MD5: **`f5bfe52779df435188b0a2874d0633ea` **SHA256: **`5665795c2b4f09d5f3f767506d4d4c429695b36d4a17e5758b27f033aee58900`  | 
| EFA 1.12.0 |  **MD5: **`d6c6b49fafb39b770297e1cc44fe68a6` **SHA256: **`28256c57e9ecc0b0778b41c1f777a9982b4e8eae782343dfe1246079933dca59`  | 
| EFA 1.11.2 |  **MD5: **`2376cf18d1353a4551e35c33d269c404` **SHA256: **`a25786f98a3628f7f54f7f74ee2b39bc6734ea9374720507d37d3e8bf8ee1371`  | 
| EFA 1.11.1 |  **MD5: **`026b0d9a0a48780cc7406bd51997b1c0` **SHA256: **`6cb04baf5ffc58ddf319e956b5461289199c8dd805fe216f8f9ab8d102f6d02a`  | 
| EFA 1.11.0 |  **MD5: **`7d9058e010ad65bf2e14259214a36949` **SHA256: **`7891f6d45ae33e822189511c4ea1d14c9d54d000f6696f97be54e915ce2c9dfa`  | 
| EFA 1.10.1 |  **MD5: **`78521d3d668be22976f46c6fecc7b730` **SHA256: **`61564582de7320b21de319f532c3a677d26cc46785378eb3b95c636506b9bcb4`  | 
| EFA 1.10.0 |  **MD5: **`46f73f5a7afe41b4bb918c81888fefa9` **SHA256: **`136612f96f2a085a7d98296da0afb6fa807b38142e2fc0c548fa986c41186282`  | 
| EFA 1.9.5 |  **MD5: **`95edb8a209c18ba8d250409846eb6ef4` **SHA256: **`a4343308d7ea4dc943ccc21bcebed913e8868e59bfb2ac93599c61a7c87d7d25`  | 
| EFA 1.9.4 |  **MD5: **`f26dd5c350422c1a985e35947fa5aa28` **SHA256: **`1009b5182693490d908ef0ed2c1dd4f813cc310a5d2062ce9619c4c12b5a7f14`  | 
| EFA 1.9.3 |  **MD5: **`95755765a097802d3e6d5018d1a5d3d6` **SHA256: **`46ce732d6f3fcc9edf6a6e9f9df0ad136054328e24675567f7029edab90c68f1`  | 
| EFA 1.8.4 |  **MD5: **`85d594c41e831afc6c9305263140457e` **SHA256: **`0d974655a09b213d7859e658965e56dc4f23a0eee2dc44bb41b6d039cc5bab45`  | 

# Notes de mise à jour de l’Elastic Fabric Adapter
<a name="efa-changelog"></a>

Le tableau suivant décrit l’historique des versions et le journal des modifications du logiciel Elastic Fabric Adapter.


| Version | Modifications | Date de publication | 
| --- | --- | --- | 
| 1,47,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 29 janvier 2026 | 
| 1.46,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 12 décembre 2025 | 
| 1,45.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 26 novembre 2025 | 
| 1,45,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 17 novembre 2025 | 
| 1,44,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 29 octobre 2025 | 
| 1,43,3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 01 octobre 2025 | 
| 1,43,2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 15 août 2025 | 
| 1.43.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 31 juillet 2025 | 
| 1,43,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 25 juillet 2025 | 
| 1.42.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 6 juin 2025 | 
| 1,41,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 16 mai 2025 | 
| 1.40.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 2 mai 2025 | 
| 1.39.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 16 avril 2025 | 
| 1,38,1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 3 mars 2025 | 
| 1,38,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 8 janvier 2025 | 
| 1.37.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 18 novembre 2024 | 
| 1,36,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 7 novembre 2024 | 
| 1.35.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 14 octobre 2024 | 
| 1,34,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 6 août 2024 | 
| 1,33,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 20 juin 2024 | 
| 1.32.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 18 avril 2024 | 
| 1,31,0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | 07 mars 2024 | 
| 1.30.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Décembre 2023 | 
| 1.29.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Décembre 2023 | 
| 1.29.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Novembre 2023 | 
| 1.28.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Octobre 2023 | 
| 1.27.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Septembre 2023 | 
| 1,26,1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Septembre 2023 | 
| 1.26.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Septembre 2023 | 
| 1.25.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Septembre 2023 | 
| 1.25.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juillet 2023 | 
| 1.24.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juillet 2023 | 
| 1.24.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juin 2023 | 
| 1.23.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juin 2023 | 
| 1.23.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mai 2023 | 
| 1.22.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mars 2023 | 
| 1.22.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Février 2023 | 
| 1.21.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Décembre 2022 | 
| 1.20.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Novembre 2022 | 
| 1.19.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Octobre 2022 | 
| 1.18.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Août 2022 | 
| 1.17.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Août 2022 | 
| 1.17.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | juillet 2022 | 
| 1.17.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | juillet 2022 | 
| 1.17.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | juillet 2022 | 
| 1.16.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | juin 2022 | 
| 1.15.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mai 2022 | 
| 1.15.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | mars 2022 | 
| 1.15.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Février 2022 | 
| 1.14.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | octobre 2021 | 
| 1.14.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | octobre 2021 | 
| 1.13.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | août 2021 | 
| 1.12.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | juillet 2021 | 
| 1.12.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | juin 2021 | 
| 1.12.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mai 2021 | 
| 1.12.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Mai 2021 | 
| 1.11.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | février 2021 | 
| 1.11.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | décembre 2020 | 
| 1.11.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | décembre 2020 | 
| 1.10.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Novembre 2020 | 
| 1.10.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | octobre 2020 | 
| 1,9.5 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | septembre 2020 | 
| 1.9.4 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | juillet 2020 | 
| 1.9.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juin 2020 | 
| 1.8.4 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Avril 2020 | 
| 1.8.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Février 2020 | 
| 1.8.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Janvier 2020 | 
| 1.8.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Janvier 2020 | 
| 1.8.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Décembre 2019 | 
| 1.7.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Décembre 2019 | 
| 1.7.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Novembre 2019 | 
| 1.6.2 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Octobre 2019 | 
| 1.6.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Octobre 2019 | 
| 1.5.4 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Septembre 2019 | 
| 1.5.3 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Septembre 2019 | 
| 1.5.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Août 2019 | 
| 1.5.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Août 2019 | 
| 1.4.1 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juillet 2019 | 
| 1.4.0 |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/efa-changelog.html)  | Juillet 2019 | 

# Topologie Amazon EC2
<a name="ec2-instance-topology"></a>

La topologie Amazon EC2 fournit une vue hiérarchique de la proximité relative de votre capacité de calcul. Vous pouvez utiliser ces informations pour gérer l'infrastructure informatique à haute performance (HPC), l'apprentissage automatique (ML) et l'IA générative à grande échelle.

**Disponible APIs**

Amazon EC2 offre deux API pour maîtriser votre topologie EC2 :
+ [DescribeInstanceTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceTopology.html)
  + Indique où se situent vos instances *en cours d’exécution* les unes par rapport aux autres dans la hiérarchie du réseau.
  + Permet d’optimiser l’endroit où exécuter vos charges de travail sur vos instances existantes.
+ [DescribeCapacityReservationTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeCapacityReservationTopology.html)
  + Indique où se situeront vos capacités réservées les unes par rapport aux autres dans la hiérarchie du réseau *avant de lancer des instances*.
  + Facilite la planification des capacités en vous indiquant l’emplacement de la capacité réservée avant de lancer les instances.

**Principaux avantages**

La topologie EC2 fournit les avantages clés suivants :
+ Gestion des capacités : optimisez l’utilisation des ressources.
+ Planification des tâches : prenez des décisions éclairées concernant le placement de la charge de travail.
+ Classement des nœuds : maîtrisez la proximité relative pour optimiser les performances sur des instances étroitement couplées.

**Considérations**
+ Les vues topologiques ne sont disponibles que pour :
  + les instances dans l’état `running` ;
  + les réservations de capacité dans l’état `pending` ou `active`.
+ Chaque vue topologique est unique par. Compte AWS
+  AWS Management Console Ne prend pas en charge l'affichage de la topologie.
+ Les informations sur la topologie vous aident à comprendre le placement des instances, mais vous ne pouvez pas les utiliser pour lancer une nouvelle instance physiquement proche d’une instance existante. Pour influencer le placement des instances, vous pouvez [créer des réservations de capacité dans des groupes de placement du cluster](cr-cpg.md).

**Tarification**  
La description de votre topologie EC2 n’entraîne aucun coût supplémentaire.

**Topics**
+ [Comment ça marche](how-ec2-instance-topology-works.md)
+ [Conditions préalables](ec2-instance-topology-prerequisites.md)
+ [Exemples](ec2-instance-topology-examples.md)

# Comment fonctionne la topologie Amazon EC2
<a name="how-ec2-instance-topology-works"></a>

Le AWS réseau est organisé selon une hiérarchie de couches. Les instances EC2 se connectent au réseau au niveau ou en dessous de la troisième couche, selon le type d’instance. La topologie d’une instance est décrite par un ensemble de nœuds, avec un nœud dans chaque couche du réseau. Le nœud défini dans la réponse de l'[DescribeCapacityReservationTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeCapacityReservationTopology.html)API [DescribeInstanceTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceTopology.html)or fournit une vue de haut en bas de la hiérarchie du réseau, le nœud inférieur étant connecté à une instance.

**Note**  
Certains types d’instances comprennent quatre nœuds de réseau dans un ensemble de nœuds représentant quatre couches du réseau, tandis que d’autres comprennent trois nœuds de réseau représentant trois couches du réseau. Pour les types d’instance pris en charge, consultez la section [Types d’instances](ec2-instance-topology-prerequisites.md#inst-net-topology-prereqs-instance-types).  
Selon le type de réserve de capacité, il est possible que vous ne voyiez que un, deux ou trois nœuds de réseau.

Le diagramme suivant fournit une représentation visuelle que vous pouvez utiliser pour maîtriser la topologie EC2. Les nœuds du réseau sont identifiés comme **NN1**— **NN7**. Les chiffres **i**, **ii**, et **iii** identifient les couches du réseau. Les chiffres **1**, **2**, **3**, et **4** identifient les instances EC2. Les instances se connectent à un nœud de la couche inférieure, identifié par **iii**. Plusieurs instances peuvent se connecter au même nœud.

![\[Représentation graphique de la topologie d’instance.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/instance-topology.png)


Dans cet exemple :
+ L'instance 1 se connecte au nœud de réseau 4 (NN4) de la couche iii. NN4 se connecte au nœud de réseau 2 (NN2) de la couche ii et NN2 se connecte au nœud de réseau 1 (NN1) de la couche i, qui est le haut de la hiérarchie du réseau dans cet exemple. L'ensemble de nœuds de réseau comprend NN1 NN2, et NN4, exprimés hiérarchiquement des couches supérieures à la couche inférieure.
+ L'instance 2 se connecte également au nœud de réseau 4 (NN4). L'instance 1 et l'instance 2 partagent le même ensemble de nœuds réseau : NN1, NN2, et NN4.
+ L'instance 3 se connecte au nœud de réseau 5 (NN5). NN5 se connecte à NN2, et NN2 se connecte à NN1. Le nœud de réseau défini pour l'instance 3 est NN1 NN2, et NN5.
+ L'instance 4 se connecte au nœud de réseau 6 (NN6). Son ensemble de nœuds de réseau est NN1 NN3, et NN6.

Si l'on considère la proximité des instances 1, 2 et 3, les instances 1 et 2 sont plus proches l'une de l'autre car elles se connectent au même nœud de réseau (NN4), tandis que l'instance 3 est plus éloignée car elle se connecte à un nœud de réseau différent (NN5).

Si l'on considère la proximité de toutes les instances de ce diagramme, les instances 1, 2 et 3 sont plus proches les unes des autres que de l'instance 4 car elles partagent NN2 leur ensemble de nœuds de réseau.

En règle générale, si le nœud de réseau connecté à deux instances est le même, ces instances sont physiquement proches l’une de l’autre, comme c’est le cas pour les instances 1 et 2. En outre, moins il y a de sauts entre les nœuds de réseau, plus les instances sont proches les unes des autres. Par exemple, les instances 1 et 3 effectuent moins de sauts vers un nœud de réseau commun (NN2) que vers le nœud de réseau (NN1) qu'elles ont en commun avec l'instance 4, et sont donc plus proches l'une de l'autre qu'elles ne le sont de l'instance 4.

Aucune instance ne s'exécute sous le nœud de réseau 7 (NN7) dans cet exemple, et la sortie de l'API ne sera donc pas incluse NN7.

## Comment interpréter le DescribeInstanceTopology résultat
<a name="how-to-interpret-the-output"></a>

Vous pouvez décrire la topologie de l'instance à l'aide de l'[DescribeInstanceTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeInstanceTopology.html)API. La sortie offre une vue hiérarchique de la topologie de réseau sous-jacente d’une instance.

L’exemple de sortie suivant correspond aux informations de topologie de réseau des quatre instances du schéma précédent. Les commentaires sont inclus dans l’exemple de sortie pour les besoins de cet exemple.

Il est important de noter les informations suivantes figurant dans la sortie :
+ `NetworkNodes` décrit l’ensemble de nœuds de réseau d’une instance unique.
+ Dans chaque ensemble de nœuds de réseau, les nœuds de réseau sont répertoriés par ordre hiérarchique de haut en bas.
+ Le nœud de réseau connecté à l’instance est le dernier nœud de réseau de la liste (la couche inférieure).
+ Pour déterminer quelles instances sont proches les unes des autres, recherchez d’abord les nœuds de réseau communs dans la couche inférieure. S’il n’existe aucun nœud de réseau commun dans la couche inférieure, recherchez des nœuds de réseau communs dans les couches supérieures.

Dans l’exemple de sortie suivant, `i-1111111111example` et `i-2222222222example` sont situées le plus près les uns des autres par rapport aux autres instances de cet exemple, car elles ont le nœud de réseau `nn-4444444444example` en commun dans la couche inférieure.

**Note**  
La réponse contient au moins trois nœuds de réseau. Pour plus d’informations sur le nombre de nœuds de réseau dans la réponse pour chaque type d’instance pris en charge, consultez la section[Types d’instances](ec2-instance-topology-prerequisites.md#inst-net-topology-prereqs-instance-types).

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",  //Corresponds to instance 1
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",           //Corresponds to NN1 in layer i
                "nn-2222222222example",           //Corresponds to NN2 in layer ii
                "nn-4444444444example"            //Corresponds to NN4 in layer iii - bottom layer, connected to the instance
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",  //Corresponds to instance 2
            "InstanceType": "p4d.24xlarge",
            "NetworkNodes": [
                "nn-1111111111example",           //Corresponds to NN1 - layer i
                "nn-2222222222example",           //Corresponds to NN2 - layer ii
                "nn-4444444444example"            //Corresponds to NN4 - layer iii - connected to instance
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-3333333333example",  //Corresponds to instance 3
            "InstanceType": "trn1.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",           //Corresponds to NN1 - layer i
                "nn-2222222222example",           //Corresponds to NN2 - layer ii
                "nn-5555555555example"            //Corresponds to NN5 - layer iii - connected to instance
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"            
        },
        {
            "InstanceId": "i-444444444example",  //Corresponds to instance 4
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",          //Corresponds to NN1 - layer i
                "nn-3333333333example",          //Corresponds to NN3 - layer ii
                "nn-6666666666example"           //Corresponds to NN6 - layer iii - connected to instance
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"          
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

## Comment interpréter le DescribeCapacityReservationTopology résultat
<a name="how-to-interpret-the-describecapacityreservationtopology-output"></a>

Vous pouvez décrire la topologie de réservation de capacité à l'aide de l'[DescribeCapacityReservationTopology](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DescribeCapacityReservationTopology.html)API. La sortie offre une vue hiérarchique de la topologie de réseau sous-jacente d’une capacité réservée.

L’exemple de sortie suivant correspond aux informations sur la topologie du réseau dans le diagramme précédent. Les commentaires sont inclus dans l’exemple de sortie pour les besoins de cet exemple.

Il est important de noter les informations suivantes figurant dans la sortie :
+ `NetworkNodes` décrit l’ensemble de nœuds de réseau d’une réserve de capacité unique.
+ Dans chaque ensemble de nœuds de réseau, les nœuds de réseau sont répertoriés par ordre hiérarchique de haut en bas.
+ Le nœud de réseau connecté à la réserve de capacité est le dernier nœud de réseau de la liste (la couche inférieure).
+ Pour déterminer si les réserves de capacité seront proches les unes des autres, recherchez d’abord dans la sortie les nœuds de réseau communs dans la couche inférieure. S’il n’existe aucun nœud de réseau commun dans la couche inférieure, recherchez des nœuds de réseau communs dans les couches supérieures.

Dans l’exemple de sortie suivant, `cr-1111111111example` est situé sur `nn-2222222222example` et `cr-2222222222example` est situé sur `nn-3333333333example`. Comme les réserves de capacité se situent sur différents nœuds du réseau `layer ii`, la communication entre les instances d’une réserve de capacité et les instances de l’autre réserve de capacité sera inefficace.

**Note**  
La réponse contient un, deux ou trois nœuds réseau selon le type de réserve de capacité.

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-1111111111example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "p4d.24xlarge",
            "NetworkNodes": [
                "nn-1111111111example",      //Corresponds to NN1 - layer i
                "nn-2222222222example"       //Corresponds to NN2 - layer ii
                // Visibility of additional nodes requires an instance launch and 
                // the DescribeInstanceTopology API
            ],
            "AvailabilityZone": "us-west-2a"
        },
        {
            "CapacityReservationId": "cr-2222222222example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",      //Corresponds to NN1 - layer i
                "nn-3333333333example"       //Corresponds to NN3 - layer ii
                // Visibility of additional nodes requires an instance launch and 
                // the DescribeInstanceTopology API
            ],
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

## Différences entre DescribeInstanceTopology et DescribeCapacityReservationTopology
<a name="differences-between-describing-instance-topology-and-capacity-reservation-topology"></a>

Le tableau suivant compare les principales différences entre DescribeInstanceTopology et DescribeCapacityReservationTopology APIs :


| Point de comparaison | DescribeInstanceTopology | DescribeCapacityReservationTopology | 
| --- | --- | --- | 
| Phase d’utilisation | Après le lancement (mode d’exécution) | Avant le lancement (mode de planification et de gestion) | 
| Objectif principal | Optimisation des charges de travail sur les instances en cours d’exécution |  Planification des capacités et gestion des réservations de capacité (fusion, division, attribution) avant le lancement de l’instance  | 
| Nombre de cartes réseau |  Affiche tous les nœuds d’une instance en cours d’exécution. Si l’instance fait l’objet d’une réserve de capacité, les premiers nœuds correspondront à la topologie de réserve de capacité correspondante, suivis des nœuds supplémentaires pour se connecter à l’instance.  |  Affiche un ensemble partiel de nœuds, qui varient en fonction de l’état (`pending` ou `active`) et du type de réserve de capacité.\$1  | 
| State |  Les instances doivent être dans l’état `running`  |  Les réserves de capacité doivent être dans l’état `pending` ou `active`  | 
| Cas d’utilisation |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/how-ec2-instance-topology-works.html)  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/how-ec2-instance-topology-works.html)  | 

\$1 Pour les blocs de capacité des UltraServeurs, l’ensemble des nœuds de réseau est le même lorsqu’il s’agit de décrire la topologie d’une réserve de capacité `active` ou de son instance en cours d’exécution. 

# Conditions préalables à la topologie d’instance Amazon EC2
<a name="ec2-instance-topology-prerequisites"></a>

Pour décrire votre topologie Amazon EC2, assurez-vous que vos instances et vos réserves de capacité répondent aux conditions préalables suivantes.

**Topics**
+ [

## Régions AWS
](#inst-net-topology-prereqs-regions)
+ [

## Types d’instances
](#inst-net-topology-prereqs-instance-types)
+ [

## State
](#inst-net-topology-prereqs-instance-state)
+ [

## Autorisations IAM
](#ec2-instance-topology-iam-permissions)

## Régions AWS
<a name="inst-net-topology-prereqs-regions"></a>

Soutenu Régions AWS :
+ USA Est (Virginie du Nord), USA Est (Ohio), USA Ouest (Californie du Nord), USA Ouest (Oregon)
+ Afrique (Le Cap)
+ Asie-Pacifique (Jakarta), Asie-Pacifique (Hong Kong), Asie-Pacifique (Hyderabad), Asie-Pacifique (Melbourne), Asie-Pacifique (Mumbai), Asie-Pacifique (Osaka), Asie-Pacifique (Séoul), Asie-Pacifique (Singapour), Asie-Pacifique (Sydney), Asie-Pacifique (Tokyo)
+ Canada (Centre)
+ Europe (Francfort), Europe (Irlande), Europe (Londres), Europe (Paris),Europe (Espagne), Europe (Stockholm),Europe (Zurich)
+ Israël (Tel Aviv)
+ Moyen-Orient (Bahreïn), Moyen-Orient (EAU)
+ Amérique du Sud (São Paulo)
+ AWS GovCloud (US-Ouest)

L' DescribeCapacityReservationTopology API n'est pas prise en charge en Israël (Tel Aviv) AWS GovCloud et dans l'ouest des États-Unis.

## Types d’instances
<a name="inst-net-topology-prereqs-instance-types"></a>

Types d’instances pris en charge :
+ Renvoie **3 nœuds de réseau** dans la réponse : 
  + `g6e.xlarge` \$1 `g6e.2xlarge` \$1 `g6e.4xlarge` \$1 `g6e.8xlarge` \$1 `g6e.12xlarge` \$1 `g6e.16xlarge` \$1 `g6e.24xlarge` \$1 `g6e.48xlarge` \$1 `g7e.2xlarge` \$1 `g7e.4xlarge` \$1 `g7e.8xlarge` \$1 `g7e.12xlarge` \$1 `g7e.24xlarge` \$1 `g7e.48xlarge`
  + `hpc6a.48xlarge` \$1 `hpc6id.32xlarge` \$1 `hpc7g.4xlarge` \$1 `hpc7g.8xlarge` \$1 `hpc7g.16xlarge` \$1 `hpc7a.12xlarge` \$1 `hpc7a.24xlarge` \$1 `hpc7a.48xlarge` \$1 `hpc7a.96xlarge` \$1 `hpc8a.96xlarge`
  + `p3dn.24xlarge` \$1 `p4d.24xlarge` \$1 `p4de.24xlarge` \$1 `p5.48xlarge` \$1 `p5e.48xlarge` \$1 `p5en.48xlarge` \$1 `p6e-gb200.36xlarge`
  + `trn1.2xlarge` \$1 `trn1.32xlarge` \$1 `trn1n.32xlarge` \$1 `trn2.48xlarge` \$1 `trn2u.48xlarge`
+ Renvoie **4 nœuds de réseau** dans la réponse : 
  + `p6-b200.48xlarge` \$1 `p6-b300.48xlarge`

\$1 Le nombre de nœuds réseau renvoyés n'est applicable que lors de l'utilisation de l' DescribeInstanceTopology API. Pour l' DescribeCapacityReservationTopology API, le nombre de nœuds réseau renvoyés varie en fonction du type et de l'état de la réservation de capacité.

Les types d’instance disponibles varient selon la région. Pour plus d’informations, consultez la section [Types d’instance Amazon EC2 par région](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-instance-regions.html).

## State
<a name="inst-net-topology-prereqs-instance-state"></a>
+ Pour `DescribeInstanceTopology` : les instances doivent être dans l’état `running`.
+ Pour `DescribeCapacityReservationTopology` : les réserves de capacité doivent être effectuées dans l’état `pending` ou `active`.

Vous ne pouvez pas obtenir d’informations sur la topologie des instances ou des réserves de capacité dont l’état est différent.

## Autorisations IAM
<a name="ec2-instance-topology-iam-permissions"></a>

Votre identité IAM (utilisateur, groupe d’utilisateurs ou rôle) nécessite les autorisations suivantes :
+ `ec2:DescribeInstanceTopology`
+ `ec2:DescribeCapacityReservationTopology`

# Exemples de topologie d'instances Amazon EC2
<a name="ec2-instance-topology-examples"></a>

Vous pouvez utiliser la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) pour décrire la topologie de vos instances EC2. Et vous pouvez utiliser la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) pour décrire la topologie de vos réserves de capacité.

Lorsque vous utilisez la commande `describe-instance-topology` ou `describe-capacity-reservation-topology` sans paramètres ni filtres, la réponse inclut toutes vos instances ou Réservations de capacité (selon la commande utilisée) qui correspondent aux types d’instance pris en charge pour cette commande dans la région spécifiée. Vous pouvez spécifier la région en incluant le paramètre `--region` ou en définissant une région par défaut. Pour plus d’informations sur la définition d’une région par défaut, consultez [Sélectionnez une région pour vos ressources Amazon EC2](using-regions-availability-zones-setup.md).

Vous pouvez inclure des paramètres pour renvoyer des instances ou des réservations de capacité correspondant à des noms d'instance, de réservation de capacité IDs ou de groupe de placement spécifiés. Vous pouvez également inclure des filtres pour renvoyer les instances ou les réserves de capacité qui correspondent à un type d’instance ou à une famille d’instances spécifiés, ou les instances ou les réserves de capacité dans une zone de disponibilité ou une zone locale spécifiée. Vous pouvez inclure un seul paramètre ou filtre, ou une combinaison de paramètres et de filtres.

Par défaut, la sortie est paginée, avec jusqu’à 20 instances ou réserve de capacité par page. Vous pouvez spécifier jusqu’à 100 instances ou réserve de capacité par page en utilisant paramètre `--max-results`.

Pour plus d’informations, consultez [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) et [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-reservation-topology-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-reservation-topology-topology.html).

**Autorisations requises**

Les autorisations suivantes sont requises :
+ `ec2:DescribeInstanceTopology` : pour la description de la topologie de l’instance
+  `ec2:DescribeCapacityReservationTopology` : pour la description de la topologie de réserve de capacité

**Contents**
+ [

## Exemple 1 : DescribeInstanceTopology - Instance IDs
](#instance-topology-ex1)
+ [

## Exemple 2 : DescribeInstanceTopology - Paramètre de nom du groupe de placement
](#instance-topology-ex2)
+ [

## Exemple 3 : DescribeInstanceTopology - Filtre de type d'instance
](#instance-topology-ex3)
  + [

### Exemple 3a — Filtre de correspondance exacte pour un type d'instance spécifié
](#instance-topology-ex3a)
  + [

### Exemple 3b — Filtre générique pour une famille d'instances
](#instance-topology-ex3b)
  + [

### Exemple 3c — Famille d'instances combinée et filtres de correspondance exacte
](#instance-topology-ex3c)
+ [

## Exemple 4 : DescribeInstanceTopology - Filtre d'identification de zone
](#instance-topology-ex4)
  + [

### Exemple 4a — Filtre de zone de disponibilité
](#instance-topology-ex4a)
  + [

### Exemple 4b — Filtre de zone locale
](#instance-topology-ex4b)
  + [

### Exemple 4c — Filtres combinés de zone de disponibilité et de zone locale
](#instance-topology-ex4c)
+ [

## Exemple 5 : DescribeInstanceTopology - Filtres de type d'instance et d'ID de zone
](#instance-topology-ex5)
+ [

## Exemple 6 : DescribeCapacityReservationTopology - Réservation de capacité IDs
](#instance-topology-ex6)
+ [

## Exemple 7 : DescribeCapacityReservationTopology - Filtre de type d'instance
](#instance-topology-ex7)

## Exemple 1 : DescribeInstanceTopology - Instance IDs
<a name="instance-topology-ex1"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie d’instances spécifiées**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec le paramètre `--instance-ids`. La sortie inclut uniquement les instances qui correspondent à l'instance spécifiée IDs.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --instance-ids i-1111111111example i-2222222222example
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "GroupName": "HPC-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie d’instances spécifiées**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -InstanceId i-1111111111example, i-2222222222example
```

------

## Exemple 2 : DescribeInstanceTopology - Paramètre de nom du groupe de placement
<a name="instance-topology-ex2"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie des instances dans un groupe de placement spécifique**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec le paramètre `group-names`. La sortie n’inclut que les instances qui se trouvent dans l’un des groupes de placement spécifiés.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --group-names ML-group HPC-group
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "GroupName": "HPC-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des instances dans un groupe de placement spécifique**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -GroupName ML-group, HPC-group
```

------

## Exemple 3 : DescribeInstanceTopology - Filtre de type d'instance
<a name="instance-topology-ex3"></a>

Vous pouvez filtrer en fonction d’un type d’instance spécifié (correspondance exacte) ou en fonction d’une famille d’instances (à l’aide d’un caractère générique). Vous pouvez également combiner un filtre de type d’instance et un filtre de famille d’instances spécifiés.

### Exemple 3a — Filtre de correspondance exacte pour un type d'instance spécifié
<a name="instance-topology-ex3a"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie des instances avec un type d’instance spécifique**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec le filtre `instance-type`. La sortie n’inclut que les instances correspondant au type d’instance spécifié.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --filters Name=instance-type,Values=trn1n.32xlarge
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des instances avec un type d’instance spécifique**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="instance-type"; Values="trn1n.32xlarge"}
```

------

### Exemple 3b — Filtre générique pour une famille d'instances
<a name="instance-topology-ex3b"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie des instances appartenant à une famille d’instances spécifique**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec le filtre `instance-type`. La sortie n’inclut que les instances correspondant à la famille d’instances spécifiée.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --filters Name=instance-type,Values=trn1*
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-3333333333example",
            "InstanceType": "trn1.32xlarge",
            "NetworkNodes": [
                "nn-1212121212example",
                "nn-1211122211example",
                "nn-1311133311example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az4",
            "AvailabilityZone": "us-west-2d"            
        },
        {
            "InstanceId": "i-444444444example",
            "InstanceType": "trn1.2xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-5434334334example",
                "nn-1235301234example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"          
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des instances appartenant à une famille d’instances spécifique**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="instance-type"; Values="trn1*"}
```

------

### Exemple 3c — Famille d'instances combinée et filtres de correspondance exacte
<a name="instance-topology-ex3c"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie des instances avec une famille d’instances ou un type d’instance**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec le filtre `instance-type`. La sortie n’inclut que les instances répondant aux critères spécifiés.

```
aws ec2 describe-instance-topology \
    --region us-west-2 \
    --filters "Name=instance-type,Values=p4d*,trn1n.32xlarge"
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-4343434343example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "usw2-az2",
            "AvailabilityZone": "us-west-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des instances avec une famille d’instances ou un type d’instance**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="instance-type"; Values="p4d*", "trn1n.32xlarge"}
```

------

## Exemple 4 : DescribeInstanceTopology - Filtre d'identification de zone
<a name="instance-topology-ex4"></a>

Vous pouvez utiliser le filtre `zone-id` pour filtrer par zone de disponibilité ou zone locale. Vous pouvez également combiner le filtre de zone de disponibilité et le filtre de zone locale.

### Exemple 4a — Filtre de zone de disponibilité
<a name="instance-topology-ex4a"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie des instances dans une zone de disponibilité spécifique**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec le filtre `zone-id`. La sortie n’inclut que les instances de la zone de disponibilité spécifiée.

```
aws ec2 describe-instance-topology \
    --region us-east-1 \
    --filters Name=zone-id,Values=use1-az1
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-az1",
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des instances dans une zone de disponibilité spécifique**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="zone-id"; Values="use1-az1"}
```

------

### Exemple 4b — Filtre de zone locale
<a name="instance-topology-ex4b"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie des instances dans une zone locale spécifique**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec le filtre `zone-id`. La sortie n’inclut que les instances de la zone locale spécifiée.

```
aws ec2 describe-instance-topology \
    --region us-east-1 \
    --filters Name=zone-id,Values=use1-atl2-az1
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-atl2-az1",
            "AvailabilityZone": "us-east-1-atl-2a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des instances dans une zone locale spécifique**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="zone-id"; Values="use1-atl2-az1"}
```

------

### Exemple 4c — Filtres combinés de zone de disponibilité et de zone locale
<a name="instance-topology-ex4c"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie des instances dans une zone spécifique**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec le filtre `zone-id`. La sortie n’inclut que les instances qui se trouvent dans l’une des zones spécifiées.

```
aws ec2 describe-instance-topology \
    --region us-east-1 \
    --filters Name=zone-id,Values=use1-az1,use1-atl2-az1
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-atl2-az1",
            "AvailabilityZone": "us-east-1-atl-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-az1",
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des instances dans une zone spécifique**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="zone-id"; Values="use1-az1", "use1-atl2-az1"}
```

------

## Exemple 5 : DescribeInstanceTopology - Filtres de type d'instance et d'ID de zone
<a name="instance-topology-ex5"></a>

Vous pouvez combiner les filtres au sein d’une même commande.

------
#### [ AWS CLI ]

**Pour décrire la topologie des instances avec des types d’instances, des familles d’instances et des zones spécifiques**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-instance-topology.html) avec les filtres `instance-type` et `zone-id`. La réponse contient toutes les instances correspondant à l’un des types d’instance spécifiés et situées dans l’une des zones spécifiées.

```
aws ec2 describe-instance-topology \
    --region us-east-1 \
    --filters "Name=instance-type,Values=p4d*,trn1n.32xlarge" \
              "Name=zone-id,Values=use1-az1,use1-atl2-az1"
```

Voici un exemple de sortie.

```
{
    "Instances": [
        {
            "InstanceId": "i-1111111111example",
            "InstanceType": "p4d.24xlarge",
            "GroupName": "ML-group",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3333333333example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-atl2-az1",
            "AvailabilityZone": "us-east-1-atl-2a"
        },
        {
            "InstanceId": "i-2222222222example",
            "InstanceType": "trn1n.32xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example",
                "nn-3214313214example"
            ],
            "CapacityBlockId": "null",
            "ZoneId": "use1-az1",
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des instances avec des types d’instances, des familles d’instances et des zones spécifiques**  
Utilisez l’applet de commande [Get-EC2InstanceTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2InstanceTopology.html).

```
Get-EC2InstanceTopology `
    -Filter @{Name="instance-type"; Values="p4d*", "trn1n.32xlarge"} `
            @{Name="zone-id"; Values="use1-az1", "use1-atl2-az1"}
```

------

## Exemple 6 : DescribeCapacityReservationTopology - Réservation de capacité IDs
<a name="instance-topology-ex6"></a>

------
#### [ AWS CLI ]

**Pour décrire la topologie de réserves de capacité spécifiques**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-capacity-reservation-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-capacity-reservation-topology.html) avec le paramètre `capacity-reservation-id`. La sortie inclut uniquement les réservations de capacité correspondant à la réservation de capacité spécifiée IDs.

```
aws ec2 describe-capacity-reservation-topology \
    --region us-east-1 \
    --capacity-reservation-id cr-1111111111example cr-2222222222example
```

Voici un exemple de sortie.

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-1111111111example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "p5.48xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example"
            ],
            "AvailabilityZone": "us-east-1a"
        },
        {
            "CapacityReservationId": "cr-2222222222example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "p5en.48xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example"
            ],
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie de réserves de capacité spécifiques**  
Utilisez l’applet de commande [Get-EC2CapacityReservationTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2CapacityReservationTopology.html).

```
Get-EC2CapacityReservationTopology `
    -CapacityReservationId cr-1111111111example cr-2222222222example
```

------

## Exemple 7 : DescribeCapacityReservationTopology - Filtre de type d'instance
<a name="instance-topology-ex7"></a>

Vous pouvez filtrer en fonction d’un type d’instance spécifié (correspondance exacte) ou en fonction d’une famille d’instances (à l’aide d’un caractère générique). Vous pouvez également combiner un filtre de type d’instance et un filtre de famille d’instances spécifiés.

------
#### [ AWS CLI ]

**Pour décrire la topologie des réserves de capacité avec un type d’instance spécifique**  
Utilisez la commande [https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-capacity-reservation-topology.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-capacity-reservation-topology.html) avec le filtre `instance-type`. La réponse contient toutes les instances correspondant au type d’instance spécifié.

```
aws ec2 describe-capacity-reservation-topology \
    --region us-east-1 \
    --filters Name=instance-type,Values=p5en.48xlarge
```

Voici un exemple de sortie.

```
{
    "CapacityReservations": [
        {
            "CapacityReservationId": "cr-2222222222example",
            "CapacityBlockId": "null",
            "State": "active",
            "InstanceType": "p5en.48xlarge",
            "NetworkNodes": [
                "nn-1111111111example",
                "nn-2222222222example"
            ],
            "AvailabilityZone": "us-east-1a"
        }
    ],
    "NextToken": "SomeEncryptedToken"
}
```

------
#### [ PowerShell ]

**Pour décrire la topologie des réserves de capacité avec un type d’instance spécifique**  
Utilisez l’applet de commande [Get-EC2CapacityReservationTopology](https://docs.aws.amazon.com/powershell/latest/reference/items/Get-EC2CapacityReservationTopology.html).

```
Get-EC2CapacityReservationTopology `
    -Filter @{Name="instance-type"; Values="p5en.48xlarge"}
```

------

# Groupes de placement pour vos EC2 instances Amazon
<a name="placement-groups"></a>

Pour répondre aux besoins de votre charge de travail, vous pouvez lancer un groupe d' EC2 instances *interdépendantes* dans un *groupe de placement* afin d'influencer leur placement.

Selon le type de charge de travail, vous pouvez créer un groupe de placement à l’aide de l’une des stratégies de placement suivantes :
+ **Cluster** : regroupe des instances rapprochées à l’intérieur d’une Zone de disponibilité. Cette stratégie permet aux charges de travail d'atteindre les performances réseau à faible latence nécessaires aux node-to-node communications étroitement couplées, typiques des applications de calcul haute performance (HPC).
+ **Partition** : répartit les instances entre les partitions logiques de façon à ce que des groupes d’instances d’une partition ne partagent pas le matériel sous-jacent avec des groupes d’instances d’autres partitions. Cette stratégie est généralement utilisée par les grandes charges de travail distribuées et répliquées telles que Hadoop, Cassandra, et Kafka.
+ **Répartition** : place strictement un petit groupe d’instances sur un matériel sous-jacent distinct pour réduire les défaillances corrélées.

Les groupes de placement sont facultatifs. Si vous ne lancez pas vos instances dans un groupe de placement EC2 , essayez de les placer de manière à ce que toutes les instances soient réparties sur le matériel sous-jacent afin de minimiser les défaillances corrélées.

**Tarification**  
Il n’y a aucuns frais pour la création d’un groupe de placement.

**Règles et limitations**

Avant d’utiliser des groupes de placement, vous devez être conscient des règles suivantes :
+ Une instance peut être placée dans un seul groupe de placement à la fois ; vous ne pouvez pas placer une instance dans plusieurs groupes de placement.
+ Vous ne pouvez pas fusionner des groupes de placement.
+ [Les réservations de capacité à la demande](ec2-capacity-reservations.md#capacity-reservations-limits) et les [instances réservées zonales](reserved-instances-scope.md) vous permettent de réserver de la capacité pour des EC2 instances situées dans des zones de disponibilité. Lorsque vous lancez une instance, si les attributs de l’instance correspondent à ceux précisés par une réservation de capacité à la demande ou une instance réservée zonale, la capacité réservée est automatiquement utilisée par l’instance. Cela est également vrai si vous lancez l’instance dans un groupe de placement.
+ Vous ne pouvez pas lancer d’hôtes dédiés dans des groupes de placement.
+ Vous ne pouvez pas lancer une instance Spot configurée pour s’arrêter ou se mettre en veille prolongée en cas d’interruption dans un groupe de placement.

**Topics**
+ [Stratégies de placement](placement-strategies.md)
+ [Créer un groupe de placement.](create-placement-group.md)
+ [Modifiez le placement de l’instance](change-instance-placement-group.md)
+ [

# Supprimer un groupe de placement
](delete-placement-group.md)
+ [

# Partagé un groupe de placement
](share-placement-group.md)
+ [

# Groupes de placement sur AWS Outposts
](placement-groups-outpost.md)

# Stratégies de placement pour vos groupes de placement
<a name="placement-strategies"></a>

Vous pouvez créer un groupe de placement pour vos EC2 instances à l'aide de l'une des stratégies de placement suivantes.

**Topics**
+ [

## Groupes de placement du cluster
](#placement-groups-cluster)
+ [

## Groupes de placement par partition
](#placement-groups-partition)
+ [

## Groupes de placement étendu
](#placement-groups-spread)

## Groupes de placement du cluster
<a name="placement-groups-cluster"></a>

Un groupe de placement du cluster est un regroupement logique d’instances dans une même zone de disponibilité. Les instances ne sont pas isolées dans un seul rack. Un groupe de placement de clusters peut couvrir des réseaux privés virtuels homologues (VPCs) d'une même région. Les instances d'un même groupe de placement de clusters bénéficient d'une limite de débit par flux plus élevée pour le TCP/IP trafic et sont placées dans le même segment de bande passante à bissection élevée du réseau.

L’image ci-après illustre les instances placées dans un groupe de placement du cluster.

![\[Groupe de placement du cluster.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/placement-group-cluster.png)


Les groupes de placement de cluster sont recommandés pour les applications qui bénéficient d’une latence réseau faible, d’un débit réseau élevé, ou des deux. Ils sont également recommandés lorsque la majorité du trafic réseau est échangé entre les instances du groupe. Pour fournir la latence la plus faible et les meilleures performances packet-per-second réseau à votre groupe de placement, choisissez un type d'instance qui prend en charge la mise en réseau améliorée. Pour plus d’informations, consultez [Gestion de réseau améliorée](enhanced-networking.md).

Nous vous recommandons de lancer vos instances de la façon suivante :
+ Utilisez une seule demande de lancement pour lancer le nombre d’instances dont vous avez besoin dans le groupe de placement.
+ Utilisez le même type d’instance pour toutes les instances du groupe de placement. 

Si vous essayez d’ajouter ultérieurement des instances supplémentaires au groupe de placement, ou si vous essayez de lancer plusieurs types d’instance dans le groupe de placement, vous augmentez les risques d’obtenir une erreur de capacité insuffisante.

Si vous arrêtez une instance dans un groupe de placement, puis que vous la relancez, elle s’exécute encore au sein de celui-ci. Par contre, le démarrage échoue si la capacité est insuffisante pour l’instance.

Si vous recevez une erreur de capacité lorsque vous lancez une instance dans un groupe de placement dont des instances sont déjà en cours d’exécution, arrêtez et démarrez toutes les instances dans le groupe de placement, puis réessayez le lancement. Le redémarrage des instances peut entraîner leur migration vers un matériel qui dispose d’une capacité suffisante pour toutes les instances demandées.

**Règles et limitations**

Les règles suivantes s’appliquent aux groupes de placement du cluster :
+ Seuls les types d’instances suivants sont pris en charge :
  + Instances de la génération actuelle, à l'exception des instances [à performances extensibles](burstable-performance-instances.md) (par exemple, T2), [des instances Mac1](ec2-mac-instances.md), et des instances M7i-flex.
  + Les instances de la génération précédente suivantes : A1, C3, C4, I2, M4, R3 et R4.
+ Un groupe de placement du cluster ne peut pas s’étendre sur plusieurs zones de disponibilité.
+ La vitesse de débit réseau maximale du trafic entre deux instances au sein d’un groupe de placement du cluster est limitée par la plus lente des deux instances. Pour les applications très exigeantes en débit, choisissez un type d’instance avec une connectivité réseau qui correspond à vos besoins.
+ Pour les instances pour lesquelles la mise en réseau améliorée est active, les règles suivantes s’appliquent :
  + Les instances se trouvant dans un groupe de placement du cluster peuvent utiliser jusqu’à 10 Gbit/s pour le trafic à flux unique. Les instances qui ne se trouvent pas dans un groupe de placement du cluster peuvent utiliser jusqu’à 5 Gbit/s pour le trafic à flux unique.
  + Le trafic vers et depuis des compartiments Amazon S3 de la même région via l’espace d’adressage IP public ou un point de terminaison d’un VPC peut utiliser la totalité de la bande passante cumulée disponible pour l’instance.
+ Vous pouvez lancer plusieurs types d’instance dans un groupe de placement du cluster. Toutefois, cela réduit la probabilité de disponibilité de la capacité requise pour que votre lancement réussisse. Nous vous recommandons d’utiliser le même type d’instance pour toutes les instances d’un groupe de placement du cluster.
+ Nous vous recommandons de réserver explicitement de la capacité dans le groupe de placement du cluster en créant une [réservation de capacité à la demande dans celui-ci](cr-cpg.md). Notez que vous ne pouvez pas réserver de capacité à l’aide d’instances réservées zonales, car elles ne peuvent pas réserver de capacité explicitement dans un groupe de placement.
+ Le trafic réseau vers Internet et via une Direct Connect connexion aux ressources locales est limité à 5 Gbit/s pour les groupes de placement de clusters.

## Groupes de placement par partition
<a name="placement-groups-partition"></a>

Les groupes de placement de partitions permettent de réduire la probabilité de défaillances de matériel corrélé pour votre application. Lorsque vous utilisez des groupes de placement de partitions, Amazon EC2 divise chaque groupe en segments logiques appelés partitions. Amazon EC2 veille à ce que chaque partition d'un groupe de placement possède son propre ensemble de racks. Chaque rack est doté de son propre réseau et de sa propre source d’alimentation. Aucune partition dans un même groupe de placement ne dispose du même portant, ce qui vous permet ainsi d’isoler l’impact d’échecs matériels dans votre application.

L’image suivante est une représentation visuelle simplifiée d’un groupe de placement de partitions dans une seule Zone de disponibilité. Elle représente des instances placées dans un groupe de placement par partition composé de trois partitions—**Partition 1**, **Partition 2** et **Partition 3**. Chaque partition comprend plusieurs instances. Les instances d’une partition ne partagent pas de portants avec les instances des autres partitions, ce qui vous permet de limiter l’impact des pannes matérielles à une seule partition.

![\[Groupe de placement de partitions composé de trois partitions.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/placement-group-partition.png)


Les groupes de placement de partitions peuvent être utilisés pour déployer de grandes charges de travail distribuées et répliquées, telles que HDFS et Cassandra HBase, sur des racks distincts. Lorsque vous lancez des instances dans un groupe de placement de partitions, Amazon EC2 essaie de les répartir uniformément sur le nombre de partitions que vous spécifiez. Vous avez également la possibilité de lancer des instances d’une partition donnée afin de mieux contrôler l’emplacement des instances.

Un groupe de placement par partition peut disposer de partitions dans plusieurs Zones de disponibilité de la même région. Un groupe de placement par partition peut contenir jusqu’à sept partitions par zone de disponibilité. Seules les restrictions de votre compte limitent le nombre d’instances pouvant être lancées dans un groupe de placement par partition. 

De plus, les groupes de placement par partition vous permettent de voir le détail des partitions — types d’instance présents dans telle ou telle partition. Vous pouvez partager ces informations avec des applications sensibles à la topologie, telles que HDFS et Cassandra. HBase Ces applications utilisent ces informations pour prendre des décisions informées sur la réplication des données dans le but d’accroître la disponibilité et la durabilité de ces dernières.

Si vous démarrez ou lancez une instance dans un groupe de placement par partition et que le matériel nécessaire au traitement de la demande est insuffisant, la demande échoue. Amazon EC2 met à disposition un matériel plus distinct au fil du temps, afin que vous puissiez réessayer votre demande ultérieurement.

**Règles et limitations**

Les règles suivantes s’appliquent aux groupes de placement par partition :
+ Un groupe de placement par partition prend en charge jusqu’à sept partitions par zone de disponibilité. Seules les restrictions de votre compte limitent le nombre d’instances pouvant être lancées dans un groupe de placement par partition.
+ Lorsque des instances sont lancées dans un groupe de placement de partitions, Amazon EC2 essaie de les répartir uniformément sur toutes les partitions. Amazon EC2 ne garantit pas une distribution uniforme des instances sur toutes les partitions.
+ Un groupe de placement par partition avec des instances dédiées peut comprendre deux partitions au maximum.
+ Les réservations de capacité ne réservent pas de capacité dans un groupe de placement par partition.

## Groupes de placement étendu
<a name="placement-groups-spread"></a>

Un groupe de placement par répartition est un groupe d’instances qui sont chacune placées sur du matériel distinct. 

Les groupes de placement par répartition sont recommandés pour les applications ayant un petit nombre d’instances critiques, qui doivent être séparées les unes des autres. Le lancement d’instances dans un groupe de placement par répartition réduit le risque de défaillances simultanées, qui peuvent se produire lorsque les instances partagent le même matériel. Les groupes de placement par répartition fournissent un accès à du matériel distinct et sont par conséquent adaptés à l’association de différents types d’instance et au lancement d’instances au fil du temps. 

Si vous démarrez ou lancez une instance dans un groupe de placement par répartition et que le matériel nécessaire au traitement de la demande est insuffisant, la demande échoue. Amazon EC2 met à disposition un matériel plus distinct au fil du temps, afin que vous puissiez réessayer votre demande ultérieurement. Les groupes de placement peuvent répartir des instances sur des racks ou des hôtes. Les groupes de placement répartis au niveau du rack peuvent être utilisés dans AWS les régions et au-delà AWS Outposts. Les groupes de placement de spread au niveau de l'hôte ne peuvent être utilisés AWS Outposts qu'avec.

**Groupes de placement étendus au niveau du rack**  
L’image ci-après représente sept instances au sein d’une seule zone de disponibilité qui sont placées dans un groupe de placement par répartition. Les sept instances sont placées sur sept racks différents, chaque rack ayant son propre réseau et sa propre source d’alimentation.

![\[Groupe de placement étendu.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/placement-group-spread.png)


Un groupe de placement étendu au niveau du rack peut couvrir plusieurs zones de disponibilité dans la même région. Dans une région, un groupe de placement étendu au niveau du rack peut avoir un maximum de sept instances en cours d’exécution par zone de disponibilité et par groupe. Avec les Outposts, un groupe de placement étendu au niveau du rack peut contenir autant d’instances qu’il y a de racks dans votre déploiement d’Outpost.

**Groupes de placement par répartition au niveau des hôtes**  
Les groupes de placement de spread au niveau de l'hôte ne sont disponibles qu'avec AWS Outposts. Un groupe de placement étendu sur des hôtes peut contenir autant d’instances qu’il y a d’hôtes dans votre déploiement Outpost. Pour de plus amples informations, veuillez consulter [Groupes de placement sur AWS Outposts](placement-groups-outpost.md).

**Règles et limitations**

Les règles suivantes s’appliquent aux groupes de placement par répartition :
+ Un groupe de placement par répartition sur de racks prend en charge un maximum de sept instances en cours d’exécution par zone de disponibilité. Par exemple, dans une région comportant trois zones de disponibilité, vous pouvez exécuter un total de 21 instances dans le groupe, avec sept instances dans chaque zone de disponibilité. Si vous essayez de lancer une huitième instance dans la même zone de disponibilité et dans le même groupe de placement par répartition, le lancement échoue. Si vous avez besoin de plus de sept instances dans une zone de disponibilité, nous vous recommandons d’utiliser plusieurs groupes de placement par répartition. L’utilisation de plusieurs groupes de placement par répartition ne garantit pas la répartition des instances entre les groupes, mais cela permet de garantir la répartition pour chaque groupe, limitant ainsi l’impact de certains types d’incidents. 
+ Les groupes de placement par répartition ne sont pas pris en charge pour les instances dédiées.
+ Les groupes de placement de spread au niveau de l'hôte ne sont pris en charge que pour les groupes de placement activés AWS Outposts. Un groupe de placement étendu au niveau de l’hôte peut contenir autant d’instances qu’il y a d’hôtes dans le déploiement de votre Outpost.
+ Dans une région, un groupe de placement étendu au niveau du rack peut avoir un maximum de sept instances en cours d’exécution par zone de disponibilité et par groupe. Ainsi AWS Outposts, un groupe de placement de spread au niveau du rack peut contenir autant d'instances que vous avez de racks dans votre déploiement Outpost.
+ Les réservations de capacité ne réservent pas de capacité dans un groupe de placement par répartition.

# Créez un groupe de placement pour vos EC2 instances
<a name="create-placement-group"></a>

Vous pouvez utiliser un groupe de placement pour contrôler le placement des instances les unes par rapport aux autres. Après avoir créé un groupe de placement, vous pouvez lancer des instances dans le groupe de placement.

**Limitation**  
Vous pouvez créer un maximum de 500 groupes de placement par région.

------
#### [ Console ]

**Pour créer un groupe de placement**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Groupes de placement**.

1. Choisissez **Créer un groupe de placement**.

1. Spécifiez le nom du groupe.

1. Choisissez la stratégie de placement pour le groupe : **Cluster**, **Étendu**, ou **Partition**.

   Si vous avez choisi **Étendu**, vous devez choisir le niveau de étendu : **Rack** ou **Hôte**.

   Si vous avez choisi **Partition**, vous devez saisir le nombre de partitions du groupe.

1. (Facultatif) Pour ajouter une balise, sélectionnez **Ajouter une nouvelle balise**, puis saisissez une clé et une valeur.

1. Choisissez **Créer un groupe**.

------
#### [ AWS CLI ]

Utilisez la commande [create-placement-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-placement-group.html).

**Pour créer un groupe de placement du cluster**  
L’exemple suivant crée un groupe de placement qui utilise la stratégie de placement `cluster` et applique une balise avec une clé de `purpose` et une valeur de `production`.

```
aws ec2 create-placement-group \
    --group-name my-cluster \
    --strategy cluster \
    --tag-specifications 'ResourceType=placement-group,Tags={Key=purpose,Value=production}'
```

**Pour créer un groupe de placement de partitions**  
L’exemple suivant crée un groupe de placement qui utilise la `partition` stratégie de placement et précise les cinq partitions à l’aide du `--partition-count` paramètre.

```
aws ec2 create-placement-group \
    --group-name HDFS-Group-A \
    --strategy partition \
    --partition-count 5
```

------
#### [ PowerShell ]

Utilisez l’applet de commande [New-EC2PlacementGroup](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2PlacementGroup.html).

**Pour créer un groupe de placement du cluster**  
L’exemple suivant crée un groupe de placement du cluster.

```
New-EC2PlacementGroup `
    -GroupName my-placement-group `
    -Strategy cluster
```

**Pour créer un groupe de placement de partitions**  
L’exemple suivant crée un groupe de placement de partitions.

```
New-EC2PlacementGroup `
    -GroupName my-placement-group `
    -Strategy partition `
    -PartitionCount 5
```

------

# Modifier l'emplacement d'une EC2 instance
<a name="change-instance-placement-group"></a>

Vous pouvez modifier le groupe de placement d’une instance comme suit :
+ Ajoutez une instance vers un groupe de placement
+ Déplacement d’une instance d’un groupe de placement vers un autre
+ Suppression d’une instance d’un groupe de placement

**Exigence**  
Avant de pouvoir modifier le groupe de placement d’une instance, celle-ci doit être dans l’`stopped`état.

------
#### [ Console ]

**Pour modifier le placement de l’instance**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Instances**.

1. Sélectionnez l’instance.

1. Choisissez **Actions**, **Paramètres de l’instance**, puis **Modifier le placement d’instance**.

1. Pour **le groupe de placement**, effectuez l’une des opérations suivantes :
   + Pour ajouter l’instance à un groupe de placement, sélectionnez le groupe de placement.
   + Pour déplacer l’instance d’un groupe de placement à un autre, sélectionnez le groupe de placement.
   + Pour supprimer l’instance du groupe de placement, choisissez **Aucun**.

1. Choisissez **Enregistrer**.

------
#### [ AWS CLI ]

**Déplacement d’une instance vers un groupe de placement**  
Utilisez la commande [modify-instance-placement](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-placement.html) suivante.

```
aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name MySpreadGroup
```

**Suppression d’une instance d’un groupe de placement**  
Utilisez la commande [modify-instance-placement](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-instance-placement.html) suivante. Lorsque vous spécifiez une chaîne vide pour le nom du groupe de placement, l’instance est supprimée de son groupe de placement actuel.

```
aws ec2 modify-instance-placement \
    --instance-id i-0123a456700123456 \
    --group-name ""
```

------
#### [ PowerShell ]

**Déplacement d’une instance vers un groupe de placement**  
Utilisez l'[Edit-EC2InstancePlacement](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstancePlacement.html)applet de commande avec le nom du groupe de placement.

```
Edit-EC2InstancePlacement `
    -InstanceId i-0123a456700123456 `
    -GroupName MySpreadGroup
```

**Suppression d’une instance d’un groupe de placement**  
Utilisez l'[Edit-EC2InstancePlacement](https://docs.aws.amazon.com/powershell/latest/reference/items/Edit-EC2InstancePlacement.html)applet de commande avec une chaîne vide pour le nom du groupe de placement.

```
Edit-EC2InstancePlacement `
    -InstanceId i-0123a456700123456 `
    -GroupName ""
```

------

# Supprimer un groupe de placement
<a name="delete-placement-group"></a>

Si vous avez besoin de supprimer un groupe de placement ou si vous n’en avez plus besoin, vous pouvez le supprimer. Pour pouvoir être supprimé, un groupe de placement ne doit pas contenir d’instances. Vous pouvez résilier les instances, les déplacer vers un autre groupe de placement ou les supprimer du groupe de placement.

------
#### [ Console ]

**Pour supprimer un groupe de placement**

1. Ouvrez la EC2 console Amazon à l'adresse [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Dans le panneau de navigation, choisissez **Groupes de placement**.

1. Sélectionnez le groupe de placement et choisissez **Actions**, **Supprimer**.

1. Lorsque vous êtes invité à confirmer, entrez **Delete**, puis choisissez **Delete (Supprimer)**.

------
#### [ AWS CLI ]

**Pour supprimer un groupe de placement**  
Utilisez la commande [delete-placement-group](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-placement-group.html).

```
aws ec2 delete-placement-group --group-name my-cluster
```

------
#### [ PowerShell ]

**Pour supprimer un groupe de placement**  
Utilisez l’applet de commande [Remove-EC2PlacementGroup](https://docs.aws.amazon.com/powershell/latest/reference/items/Remove-EC2PlacementGroup.html).

```
Remove-EC2PlacementGroup -GroupName my-cluster
```

------

# Partagé un groupe de placement
<a name="share-placement-group"></a>

Le partage du groupe de placement vous permet d’influencer le placement d’instances interdépendantes appartenant à des groupes de placement distincts Comptes AWS. Un propriétaire peut partager un groupe de placement entre plusieurs personnes Comptes AWS ou au sein de son organisation. Un participant peut lancer des instances dans un groupe de placement partagé avec son compte.

Le propriétaire d’un groupe de placement peut partager un groupe de placement avec :
+  AWS Comptes spécifiques à l'intérieur ou à l'extérieur de son organisation
+ Une unité d’organisation dans son organisation 
+ L’ensemble de son organisation 

Vous pouvez utiliser le peering VPC pour connecter des instances détenues par des AWS comptes distincts et bénéficier de tous les avantages de latence offerts par les groupes de placement de clusters partagés.

**Topics**
+ [

## Règles et limitations
](#share-placement-group-limitations)
+ [

## Autorisations requises
](#share-placement-group-permissions)
+ [

## Partage sur plusieurs zones de disponibilité
](#share-placement-group-sharing-azs)
+ [

## Partage du groupe de placement
](#share-placement-group-share)
+ [

## Groupe de placement sans partage
](#share-placement-group-unshare)

## Règles et limitations
<a name="share-placement-group-limitations"></a>

Les règles et restrictions suivantes s’appliquent lorsque vous partagez un groupe de placement ou lorsqu’un groupe de placement est partagé avec vous.
+ Pour partager un groupe de placement, vous devez en être le propriétaire dans votre AWS compte. Vous ne pouvez pas partager un groupe de placement qui a été partagé avec vous.
+ Lorsque vous partagez un groupe de placement de partitions ou un groupe de placement étendu, les limites des groupes de placement ne changent pas. Un groupe de placement de partitions prend en charge un maximum de sept partitions par zone de disponibilité, tandis qu’un groupe de placement étendu prend en charge un maximum de sept instances en cours d’exécution par zone de disponibilité.
+ Pour partager un groupe de placement avec votre organisation ou avec une unité organisationnelle au sein de votre organisation, vous devez activer le partage avec AWS Organizations. Pour plus d’informations, consultez [Partage de vos ressources AWS](https://docs.aws.amazon.com/ram/latest/userguide/getting-started-sharing.html).
+ Lorsque vous utilisez le AWS Management Console pour lancer une instance, vous pouvez sélectionner tous les groupes de placement qui ont été partagés avec vous. Lorsque vous utilisez le AWS CLI pour lancer une instance, vous devez spécifier un groupe de placement partagé par ID et non par nom. Vous ne pouvez utiliser le nom d’un groupe de placement que si vous êtes le propriétaire du groupe de placement partagé.
+ Vous êtes responsable de la gestion des instances que vous possédez dans un groupe de placement partagé.
+ Vous ne pouvez pas afficher ni modifier les instances et les réserves de capacité qui sont associées à un groupe de placement partagé, mais qui ne vous appartiennent pas.
+ L’Amazon Resource Name (ARN) d’un groupe de placement contient l’identifiant du compte propriétaire du groupe de placement. Vous pouvez utiliser la partie identifiant de compte de l’ARN d’un groupe de placement pour identifier le propriétaire d’un groupe de placement partagé avec vous.

## Autorisations requises
<a name="share-placement-group-permissions"></a>

Pour partager un groupe de placement, les utilisateurs doivent disposer d’autorisations pour les actions suivantes :
+ `ec2:PutResourcePolicy`
+ `ec2:DeleteResourcePolicy`

## Partage sur plusieurs zones de disponibilité
<a name="share-placement-group-sharing-azs"></a>

Pour garantir que les ressources sont réparties entre les zones de disponibilité d’une région, nous mappons indépendamment les zones de disponibilité aux noms de chaque compte. Cela peut entraîner des différences de nom de zone de disponibilité entre les comptes. Par exemple, il est possible que la zone `us-east-1a` de disponibilité de votre AWS compte ne soit pas la même que celle `us-east-1a` d'un autre AWS compte.

Pour préciser l’emplacement de vos Hôtes dédiés par rapport à vos comptes, vous devez utiliser l’*identifiant de zone de disponibilité* (ID AZ). L’ID de zone de disponibilité est un identifiant unique et cohérent pour une zone de disponibilité entre tous les comptes AWS . Par exemple, `use1-az1` est un ID de zone de disponibilité pour la région `us-east-1`, qui correspond au même emplacement dans chaque compte  AWS . Pour plus d'informations, voir [AZ IDs](https://docs.aws.amazon.com/global-infrastructure/latest/regions/az-ids.html).

## Partage du groupe de placement
<a name="share-placement-group-share"></a>

Pour partager un groupe de placement, vous devez l’ajouter à un partage de ressources. Un partage de ressources est une AWS RAM ressource qui vous permet de partager vos ressources entre différents AWS comptes. Un partage de ressources spécifie les ressources à partager, ainsi que les consommateurs avec qui elles seront partagées.

Si vous faites partie d'une organisation et que le AWS Organizations partage au sein de votre organisation est activé, les clients de votre organisation ont accès au groupe de placement partagé.

Si le groupe de placement est partagé avec un AWS compte extérieur à votre organisation, le propriétaire du AWS compte recevra une invitation à rejoindre le partage des ressources. Ils peuvent accéder au groupe de placement partagé après avoir accepté l’invitation.

Vous pouvez partager un groupe de placement entre plusieurs AWS comptes à l'aide de AWS Resource Access Manager. Pour de plus amples informations, consulter [Création d’un partage de ressources](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-create.html) dans le *AWS RAM Guide de l’utilisateur*.

## Groupe de placement sans partage
<a name="share-placement-group-unshare"></a>

Le propriétaire du groupe de placement peut annuler le partage d’un groupe de placement partagé à tout moment. Lorsque vous annulez le partage d’un groupe de placement partagé, les modifications suivantes se produisent :
+ Les AWS comptes avec lesquels un groupe de placement a été partagé ne sont plus en mesure de lancer des instances ou de réserver de la capacité.
+ Toutes les instances exécutées dans un groupe de placement partagé sont dissociées du groupe de placement, mais elles continuent de s'exécuter dans votre AWS compte.
+ Toutes les réservations de capacité dans un groupe de placement partagé sont dissociées du groupe de placement, mais vous pouvez toujours y accéder dans votre AWS compte.

Pour plus d’informations, consultez [Suppression d’un partage de ressources](https://docs.aws.amazon.com/ram/latest/userguide/working-with-sharing-delete.html) dans le *AWS RAM Guide de l’utilisateur*.

# Groupes de placement sur AWS Outposts
<a name="placement-groups-outpost"></a>

AWS Outposts est un service entièrement géré qui étend AWS l'infrastructure APIs, les services et les outils aux locaux du client. En fournissant un accès local à l'infrastructure AWS gérée, il AWS Outposts permet aux clients de créer et d'exécuter des applications sur site en utilisant les mêmes interfaces de programmation que dans AWS les régions, tout en utilisant les ressources de calcul et de stockage locales pour réduire la latence et les besoins de traitement des données locaux.

Un avant-poste est un pool de capacités de AWS calcul et de stockage déployé sur le site d'un client. AWS exploite, surveille et gère cette capacité dans le cadre d'une AWS région. 

Vous pouvez créer des groupes de placement sur les Outposts que vous avez créés dans votre compte. Cela vous permet de répartir les instances sur le matériel sous-jacent d’un Outpost sur votre site. Vous créez et utilisez les groupes de placement sur les Outposts de la même manière que vous créez et utilisez les groupes de placement dans les zones de disponibilité ordinaires. Lorsque vous créez un groupe de placement avec une stratégie de répartition sur un Outpost, vous pouvez choisir que le groupe de placement répartisse les instances sur des hôtes ou des racks. La répartition des instances entre les hôtes vous permet d’utiliser une stratégie de répartition avec un Outpost à rack unique. 

**Considérations**
+ Un groupe de placement étendu au niveau du rack peut contenir autant d’instances qu’il y a de racks dans le déploiement de votre Outpost.
+ Un groupe de placement étendu au niveau de l’hôte peut contenir autant d’instances qu’il y a d’hôtes dans le déploiement de votre Outpost.

**Prérequis**  
Vous devez avoir un outpost installé sur votre site. Pour plus d’informations, consultez [Créer un outpost et commander une capacité outpost](https://docs.aws.amazon.com/outposts/latest/userguide/order-outpost-capacity.html) dans le *Guide de l’utilisateur AWS Outposts *.

**Pour utiliser un groupe de placement sur un Outpost**

1. Créez un sous-réseau sur l’outpost. Pour plus d’informations, consultez [Créer un sous-réseau](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#create-subnet) dans le *Guide de l’utilisateur AWS Outposts *.

1. Créez un groupe de placement dans la région associée de l’Outpost. Si vous créez un groupe de placement avec une stratégie d’étalement, vous pouvez choisir l’étalement au niveau de l’hôte ou du rack pour déterminer comment le groupe répartira les instances sur le matériel sous-jacent de votre Outpost. Pour de plus amples informations, veuillez consulter [Créez un groupe de placement pour vos EC2 instances](create-placement-group.md).

1. Lancez une instance dans le groupe de placement. Pour **Subnet** (Sous-réseau), choisissez le sous-réseau que vous avez créé à l’étape 1. Pour **Placement group name** (Nom du groupe de placement), sélectionnez le groupe de placement que vous avez créé à l’étape 2. Pour plus d’informations, consultez la section [Lancer une instance sur votre Outpost](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#launch-instances) du *Guide de l’utilisateur AWS Outposts *.

# Unité de transmission maximale (MTU) du réseau pour votre instance EC2
<a name="network_mtu"></a>

L’unité de transmission maximale (MTU) d’une connexion réseau correspond à la taille, en octets, du paquet le plus volumineux susceptible d’être transmis via la connexion. Plus la MTU d’une connexion est élevée, plus la quantité de données pouvant être transmises dans un seul paquet est importante. Les trames Ethernet se composent du paquet, ou des données réelles que vous envoyez, et des informations de surcharge du réseau qui l’entourent.

Les trames Ethernet peuvent avoir différents formats, le plus courant étant le format de trame standard Ethernet v2. Il prend en charge une MTU de 1500, c’est-à-dire la taille de paquet Ethernet la plus importante prise en charge presque partout sur Internet. La MTU maximum prise en charge pour une instance dépend du type d’instance.

Tous les types d' EC2 instances prennent en charge 1 500 MTU.

**Topics**
+ [

## Trames jumbo (MTU de 9001)
](#jumbo_frame_instances)
+ [

## Détection de la MTU du chemin
](#path_mtu_discovery)
+ [

# Définissez le MTU pour vos instances Amazon EC2
](ec2-instance-mtu.md)
+ [

## Dépannage
](#mtu-troubleshooting)

## Trames jumbo (MTU de 9001)
<a name="jumbo_frame_instances"></a>

Les trames jumbo permettent d’augmenter la taille des données utiles par paquet, ce qui accroît le pourcentage du paquet qui n’est pas une surcharge. Avec les trames jumbo, moins de paquets sont nécessaires pour envoyer la même quantité de données utilisables. Toutefois, certains types de trafic sont soumis aux données utiles maximales suivantes :

**Limite de MTU de 1 500 octets**
+ Trafic sur une passerelle Internet
+ Trafic sur des connexions VPN
+ Trafic entre AWS les régions, sauf si une passerelle de transit est utilisée

**Limite de MTU de 8 500 octets**
+ Trafic sur une connexion d’appairage de VPC entre régions

Si les paquets dépassent leur limite de MTU, ils sont fragmentés ou abandonnés si l’indicateur `Don't Fragment` est défini dans l’en-tête IP.

Les trames jumbo doivent être utilisées avec prudence pour le trafic Internet ou pour tout trafic quittant un VPC. Les paquets sont fragmentés par des systèmes intermédiaires, ce qui ralentit le trafic. Pour utiliser les trames jumbo dans un VPC et éviter de ralentir le trafic destiné à sortir du VPC, vous pouvez configurer la taille de MTU par routage ou utiliser plusieurs interfaces réseau Elastic avec différentes tailles de MTU et différents routages.

Pour les instances situées dans un même groupe de placement du cluster, les trames jumbo permettent d’atteindre le débit réseau maximum possible et elles sont recommandées dans ce cas. Pour de plus amples informations, veuillez consulter [Groupes de placement pour vos EC2 instances Amazon](placement-groups.md).

Vous pouvez utiliser des trames jumbo pour le trafic entre votre réseau VPCs et votre réseau local. Direct Connect Pour plus d’informations et pour savoir comment vérifier la capacité des trames Jumbo, consultez la section [MTU des interfaces virtuelles privées ou des interfaces virtuelles de transit](https://docs.aws.amazon.com/directconnect/latest/UserGuide/WorkingWithVirtualInterfaces.html#set-jumbo-frames-vif.html) dans le *Guide de l’utilisateur Direct Connect *.

Tous les types d’instance de la [génération actuelle](https://docs.aws.amazon.com/ec2/latest/instancetypes/instance-types.html#current-gen-instances) prennent en charge les trames jumbo. Les types d’instance de [génération précédente](https://docs.aws.amazon.com/ec2/latest/instancetypes/instance-types.html#previous-gen-instances) suivants prennent en charge les trames jumbo : A1, C3, I2, M3 et R3.

**Ressources connexes**
+ Pour les passerelles NAT, consultez la section [Principe de base d'une passerelle NAT](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-basics.html) dans le *Guide de l'utilisateur Amazon VPC*.
+ Pour les passerelles de transit, consulter [Unité de transmission maximale](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html#mtu-quotas) dans le *Guide de l'utilisateur des passerelles de transit Amazon VPC*.
+ Pour les zones locales, consultez la section [Considérations](https://docs.aws.amazon.com/local-zones/latest/ug/how-local-zones-work.html#considerations) dans le *Guide de l'utilisateur des zones locales AWS *.
+ Pour AWS Wavelength, voir [Unité de transmission maximale](https://docs.aws.amazon.com/wavelength/latest/developerguide/how-wavelengths-work.html#mtu) dans le *Guide de AWS Wavelength l'utilisateur*.
+ Pour les Outposts, consultez les [exigences maximales en matière d'unités de transmission Service Link](https://docs.aws.amazon.com/outposts/latest/userguide/region-connectivity.html#sl-max-mtu-requirements) dans le *AWS Outposts Guide de l'utilisateur*.

## Détection de la MTU du chemin
<a name="path_mtu_discovery"></a>

La détection de la MTU du chemin (PMTUD) permet de déterminer la MTU du chemin entre deux appareils. La MTU du chemin correspond à la taille maximum du paquet prise en charge sur le chemin entre l’hôte de départ et l’hôte de destination. En cas de différence de taille de la MTU sur le réseau entre deux hôtes, la PMTUD permet à l’hôte de réception de répondre à l’hôte d’origine avec un message ICMP. Ce message ICMP indique que l’hôte d’origine utilise la taille de MTU la plus petite sur chemin d’accès réseau pour renvoyer la demande. Sans cette négociation, un rejet de paquet peut se produire, car la demande est trop volumineuse pour l’hôte de réception.

En IPv4 effet, lorsqu'un hôte envoie un paquet supérieur à la MTU de l'hôte récepteur ou supérieur à la MTU d'un périphérique le long du chemin, l'hôte ou le périphérique récepteur abandonne le paquet, puis renvoie le message ICMP suivant : `Destination Unreachable: Fragmentation Needed and Don't Fragment was Set` (Type 3, Code 4). Cela indique à l’hôte émetteur de diviser la charge utile en plusieurs paquets plus petits, puis de les retransmettre. 

Le IPv6 protocole ne prend pas en charge la fragmentation du réseau. Si un hôte envoie un paquet dont la taille est plus importante que la MTU définie pour l’hôte destinataire ou que celle d’un appareil se trouvant sur le chemin, l’hôte ou l’appareil destinataire supprime le paquet et retourne le message ICMP suivant : `ICMPv6 Packet Too Big (PTB)` (Type 2). Cela indique à l’hôte émetteur de diviser la charge utile en plusieurs paquets plus petits, puis de les retransmettre. 

Les connexions établies via certains composants, tels que les passerelles NAT et les équilibreurs de charge, font l’objet d’un [suivi automatique](security-group-connection-tracking.md#automatic-tracking). Cela signifie que le [suivi des groupes de sécurité](security-group-connection-tracking.md) est automatiquement activé pour vos tentatives de connexion sortante. Si les connexions font l’objet d’un suivi automatique ou si les règles de votre groupe de sécurité autorisent le trafic ICMP entrant, vous pouvez recevoir des réponses PMTUD.

Notez que le trafic ICMP peut être bloqué même s’il est autorisé au niveau du groupe de sécurité, par exemple si une entrée de la liste de contrôle d’accès réseau refuse le trafic ICMP vers le sous-réseau. 

**Important**  
Path MTU Discovery ne garantit pas que les trames jumbo ne seront pas abandonnées par certains routeurs. Une passerelle Internet sur votre VPC transmettra uniquement les paquets de 1 500 octets au maximum. Les paquets dont la MTU est de 1500 sont recommandés pour le trafic Internet.

Pour les règles MTU sur les passerelles NAT, consultez [Unité de transmission maximale (MTU)](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#ngw-mtus) dans le *Guide de l'utilisateur Amazon VPC*. Pour les règles MTU sur les passerelles de transit, consultez [Unité de transmission maximale (MTU)](https://docs.aws.amazon.com/vpc/latest/tgw/transit-gateway-quotas.html#mtu-quotas) dans le *AWS Guide de l'utilisateur de la passerelle Transit*.

# Définissez le MTU pour vos instances Amazon EC2
<a name="ec2-instance-mtu"></a>

L’unité de transmission maximale (MTU) d’une connexion réseau correspond à la taille, en octets, du paquet le plus volumineux susceptible d’être transmis via la connexion. Toutes les EC2 instances Amazon prennent en charge les cadres standard (1500 MTU) et tous les types d'instances de la génération actuelle prennent en charge les cadres jumbo (9001 MTU).

Vous pouvez consulter le MTU de vos EC2 instances Amazon, voir le chemin MTU entre votre instance et un autre hôte, et configurer vos instances pour utiliser des cadres standard ou jumbo.

**Topics**
+ [

## Vérifier la MTU du chemin entre deux hôtes
](#check_path_mtu)
+ [

## Vérifiez le MTU de votre instance
](#check_mtu)
+ [

## Sélectionnez la MTU pour votre instance
](#set_mtu)

## Vérifier la MTU du chemin entre deux hôtes
<a name="check_path_mtu"></a>

Vous pouvez vérifier le chemin MTU entre votre EC2 instance et un autre hôte. Vous pouvez indiquer un nom DNS ou une adresse IP comme destination. Si la destination est une autre EC2 instance, vérifiez que son groupe de sécurité autorise le trafic UDP entrant.

La procédure que vous utilisez dépend du système d'exploitation de l'instance.

### Instances Linux
<a name="check-path-mtu-linux"></a>

Exécutez la **tracepath** commande sur votre instance pour vérifier le chemin MTU entre votre EC2 instance et la destination spécifiée. Cette commande fait partie du `iputils` package, qui est disponible par défaut dans de nombreuses distributions Linux.

Cet exemple vérifie le chemin MTU entre l' EC2 instance et`amazon.com`.

```
[ec2-user ~]$ tracepath amazon.com
```

Dans cet exemple, le MTU du chemin est de 1500.

```
 1?: [LOCALHOST]     pmtu 9001
 1:  ip-172-31-16-1.us-west-1.compute.internal (172.31.16.1)   0.187ms pmtu 1500
 1:  no reply
 2:  no reply
 3:  no reply
 4:  100.64.16.241 (100.64.16.241)                          0.574ms
 5:  72.21.222.221 (72.21.222.221)                         84.447ms asymm 21
 6:  205.251.229.97 (205.251.229.97)                       79.970ms asymm 19
 7:  72.21.222.194 (72.21.222.194)                         96.546ms asymm 16
 8:  72.21.222.239 (72.21.222.239)                         79.244ms asymm 15
 9:  205.251.225.73 (205.251.225.73)                       91.867ms asymm 16
...
31:  no reply
     Too many hops: pmtu 1500
     Resume: pmtu 1500
```

### instances Windows
<a name="check-path-mtu-windows"></a>

**Pour vérifier le MTU du chemin à l'aide de mturoute**

1. **mturoute.exe**Téléchargez-le sur votre EC2 instance depuis le [https://elifulkerson.com/projects/fichier mturoute.php](https://elifulkerson.com/projects/mturoute.php).

1. Ouvrez une fenêtre d’invite de commande et modifiez l’annuaire dans lequel vous avez téléchargé **mturoute.exe**.

1. Utilisez la commande suivante pour vérifier le chemin MTU entre votre EC2 instance et la destination spécifiée. Cet exemple vérifie le chemin MTU entre l' EC2 instance et`www.elifulkerson.com`.

   ```
   .\mturoute.exe www.elifulkerson.com
   ```

   Dans cet exemple, le MTU du chemin est de 1500.

   ```
   * ICMP Fragmentation is not permitted. *
   * Speed optimization is enabled. *
   * Maximum payload is 10000 bytes. *
   + ICMP payload of 1472 bytes succeeded.
   - ICMP payload of 1473 bytes is too big.
   Path MTU: 1500 bytes.
   ```

## Vérifiez le MTU de votre instance
<a name="check_mtu"></a>

Vous pouvez vérifier la valeur MTU de votre instance. Certaines instances sont configurées de façon à utiliser les trames jumbo, tandis que d’autres sont configurées de façon à utiliser les tailles de trame standard. 

La procédure à suivre dépend du système d'exploitation de l'instance.

### Instances Linux
<a name="check-mtu-linux"></a>

**Pour vérifier le paramètre MTU sur une instance Linux**  
Exécutez la **ip** commande suivante sur votre EC2 instance. Si ce n'est pas le cas de l'interface réseau principale `eth0`, remplacez-la `eth0` par votre interface réseau.

```
[ec2-user ~]$ ip link show eth0
```

Dans cet exemple de sortie, *mtu 9001* indique que l'instance utilise des trames jumbo.

```
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc pfifo_fast state UP mode DEFAULT group default qlen 1000
    link/ether 02:90:c0:b7:9e:d1 brd ff:ff:ff:ff:ff:ff
```

### instances Windows
<a name="check-mtu-windows"></a>

La procédure à suivre dépend du pilote de votre instance.

------
#### [ ENA driver ]

**Versions 2.1.0 et ultérieures**  
Pour obtenir la valeur du MTU, utilisez la **Get-NetAdapterAdvancedProperty** commande suivante sur votre EC2 instance. Utilisez le caractère générique (astérisque) pour obtenir tous les noms Ethernet. Vérifiez la sortie pour le nom d’interface `*JumboPacket`. La valeur 9015 indique que les trames Jumbo sont activées. Les trames Jumbo sont désactivées par défaut.

```
Get-NetAdapterAdvancedProperty -Name "Ethernet*"
```

**Version 1.5 et versions antérieures**  
Pour obtenir la valeur du MTU, utilisez la **Get-NetAdapterAdvancedProperty** commande suivante sur votre EC2 instance. Vérifiez la sortie pour le nom d’interface `MTU`. La valeur 9001 indique que les trames Jumbo sont activées. Les trames Jumbo sont désactivées par défaut.

```
Get-NetAdapterAdvancedProperty -Name "Ethernet"
```

------
#### [ Intel SRIOV 82599 driver ]

Pour obtenir la valeur du MTU, utilisez la **Get-NetAdapterAdvancedProperty** commande suivante sur votre EC2 instance. Vérifiez l’entrée pour le nom d’interface `*JumboPacket`. La valeur 9014 indique que les trames Jumbo sont activées. (Notez que la taille MTU inclut l’en-tête et la charge utile.) Les trames Jumbo sont désactivées par défaut.

```
Get-NetAdapterAdvancedProperty -Name "Ethernet"
```

------
#### [ AWS PV driver ]

Pour obtenir la valeur du MTU, utilisez la commande suivante sur votre EC2 instance. Le nom de l’interface peut varier. Dans la sortie, recherchez une entrée portant le nom « Ethernet », « Ethernet 2 » ou « Local Area Connection ». Vous aurez besoin du nom d’interface pour activer ou désactiver les trames Jumbo. La valeur 9001 indique que les trames Jumbo sont activées.

```
netsh interface ipv4 show subinterface
```

------

## Sélectionnez la MTU pour votre instance
<a name="set_mtu"></a>

Vous pouvez éventuellement utiliser les trames Jumbo pour le trafic réseau au sein de votre VPC et des trames standard pour le trafic Internet. Quel que soit le cas de figure, nous vous recommandons de vérifier que votre instance se comporte comme prévu.

La procédure que vous utilisez dépend du système d'exploitation de l'instance.

### Instances Linux
<a name="set-mtu-linux"></a>

**Pour définir la valeur de la MTU sur une instance Linux**

1. Exécutez la **ip** commande suivante sur votre instance. Elle définit la valeur souhaitée pour la MTU jusqu’à 1500, mais vous pouvez utiliser 9001 à la place. Si l’interface réseau principale n’est pas `eth0`, remplacez `eth0` par l’interface réseau actuelle.

   ```
   [ec2-user ~]$ sudo ip link set dev eth0 mtu 1500
   ```

1. (Facultatif) Pour conserver le paramètre de la MTU du réseau après le redémarrage, modifiez les fichiers de configuration suivants en fonction de votre type de système d’exploitation.
   + **Amazon Linux 2023** : modifiez la section `[Link]` du fichier de configuration. Le fichier de configuration par défaut est`/usr/lib/systemd/network/80-ec2.network`, ou vous pouvez mettre à jour n'importe quel fichier de configuration personnalisé créé dansrun/systemd/network//, dont le nom de fichier est *priority* - *interface* .network. Pour plus d’informations, consultez la section [Service de mise en réseau](https://docs.aws.amazon.com/linux/al2023/ug/networking-service.html) dans la documentation Amazon Linux.

     ```
     MTUBytes=1500
     ```
   + **Amazon Linux 2** : ajoutez la ligne suivante au fichier `/etc/sysconfig/network-scripts/ifcfg-eth0` :

     ```
     MTU=1500
     ```

     Ajoutez la ligne suivante dans le fichier `/etc/dhcp/dhclient.conf` :

     ```
     request subnet-mask, broadcast-address, time-offset, routers, domain-name, domain-search, domain-name-servers, host-name, nis-domain, nis-servers, ntp-servers;
     ```
   + **Autres distributions Linux** : consultez leur documentation spécifique.

1. (Facultatif) Redémarrez l’instance et vérifiez que le paramètre MTU est correct.

### instances Windows
<a name="set-mtu-windows"></a>

La procédure à suivre dépend du pilote de votre instance.

------
#### [ ENA driver ]

Vous pouvez modifier le MTU à l'aide du gestionnaire de périphériques ou de la **Set-NetAdapterAdvancedProperty** commande de votre instance.

**Versions 2.1.0 et ultérieures**  
Utilisez la commande suivante pour activer les trames jumbo.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "*JumboPacket" -RegistryValue 9015
```

Utilisez la commande suivante pour désactiver les trames jumbo.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "*JumboPacket" -RegistryValue 1514
```

**Version 1.5 et versions antérieures**  
Exécutez la commande suivante pour activer les trames jumbo.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "MTU" -RegistryValue 9001
```

Utilisez la commande suivante pour désactiver les trames jumbo.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "MTU" -RegistryValue 1500
```

------
#### [ Intel SRIOV 82599 driver ]

Vous pouvez modifier le MTU à l'aide du gestionnaire de périphériques ou de la **Set-NetAdapterAdvancedProperty** commande de votre instance.

Utilisez la commande suivante pour activer les trames jumbo.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "*JumboPacket" -RegistryValue 9014
```

Utilisez la commande suivante pour désactiver les trames jumbo.

```
Set-NetAdapterAdvancedProperty -Name "Ethernet" -RegistryKeyword "*JumboPacket" -RegistryValue 1514
```

------
#### [ AWS PV driver ]

Vous pouvez modifier le MTU à l'aide de la **netsh** commande de votre instance. Vous ne pouvez pas modifier le MTU à l'aide du Gestionnaire de périphériques.

Utilisez la commande suivante pour activer les trames jumbo.

```
netsh interface ipv4 set subinterface "Ethernet" mtu=9001
```

Utilisez la commande suivante pour désactiver les trames jumbo.

```
netsh interface ipv4 set subinterface "Ethernet" mtu=1500
```

------

## Dépannage
<a name="mtu-troubleshooting"></a>

Si vous rencontrez des problèmes de connectivité entre votre EC2 instance et un cluster Amazon Redshift lorsque vous utilisez des trames jumbo, consultez la section Les [requêtes semblent se bloquer et parfois ne parviennent pas à atteindre le cluster dans le guide](https://docs.aws.amazon.com/redshift/latest/mgmt/troubleshooting-connections.html#connecting-drop-issues) de gestion *Amazon* Redshift.

# Clouds privés virtuels pour vos EC2 instances
<a name="using-vpc"></a>

*Amazon Virtual Private Cloud (Amazon VPC) vous permet de définir un réseau virtuel dans votre propre zone logiquement isolée au sein du AWS cloud, connu sous le nom de cloud *privé virtuel ou* VPC.* Vous pouvez créer des AWS ressources, telles que des EC2 instances Amazon, dans les sous-réseaux de votre VPC. Votre VPC ressemble beaucoup à un réseau traditionnel que vous pourriez exécuter dans votre propre centre de données, et présente l’avantage d’utiliser l’infrastructure évolutive d’ AWS. Vous pouvez configurer votre VPC en sélectionnant sa plage d’adresses IP, en créant des sous-réseaux et en configurant des tables de routage, des passerelles réseau et des paramètres de sécurité. Vous pouvez connecter des instances dans votre VPC à Internet ou à votre propre centre de données.

**Topics**
+ [

## Votre valeur par défaut VPCs
](#default-vpcs)
+ [

## Non par défaut VPCs
](#create-nondefault-vpcs)
+ [

## Accès Internet
](#access-internet-from-vpc)
+ [

## Sous-réseaux partagés
](#ec2-shared-VPC-subnets)
+ [

## IPv6-sous-réseaux uniquement
](#ec2-ipv6-only-subnets)

## Votre valeur par défaut VPCs
<a name="default-vpcs"></a>

Lorsque vous créez votre AWS compte, nous créons un *VPC par défaut* dans chaque région. Un VPC par défaut est un VPC déjà configuré et prêt à être utilisé par vous. Par exemple, il existe un sous-réseau par défaut pour chaque zone de disponibilité dans chaque VPC par défaut, une passerelle Internet reliée au VPC et la table de routage principale contient un acheminement qui envoie tout le trafic (0.0.0.0/0) à la passerelle Internet. Vous pouvez modifier la configuration de votre configuration par défaut VPCs selon vos besoins. Par exemple, vous pouvez y ajouter des sous-réseaux et des tables de routage.

![\[Nous créons un VPC par défaut dans chaque Région, avec un sous-réseau par défaut dans chaque zone de disponibilité.\]](http://docs.aws.amazon.com/fr_fr/AWSEC2/latest/UserGuide/images/default-vpc.png)


## Non par défaut VPCs
<a name="create-nondefault-vpcs"></a>

*Au lieu d'utiliser un VPC par défaut pour vos ressources, vous pouvez créer votre propre VPC, comme décrit dans la section [Créer un VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) dans le guide de l'utilisateur Amazon VPC*.

Voici quelques éléments à prendre en compte lors de la création d'un VPC pour vos EC2 instances.
+ Vous pouvez utiliser la suggestion par défaut pour le bloc IPv4 CIDR ou saisir le bloc CIDR requis par votre application ou votre réseau.
+ Pour assurer une haute disponibilité, créez des sous-réseaux dans plusieurs zones de disponibilité.
+ Si vos instances doivent être accessibles depuis Internet, effectuez l’une des actions suivantes :
  + Si vos instances peuvent se trouver dans un sous-réseau public, ajoutez celui-ci. Gardez les deux options DNS activées. Vous pouvez éventuellement ajouter des sous-réseaux privés maintenant ou ultérieurement.
  + Si vos instances doivent se trouver dans un sous-réseau privé, n'ajoutez que ces derniers. Vous pouvez ajouter une passerelle NAT pour donner accès à internet aux instances des sous-réseaux privés. Si vos instances envoient ou reçoivent un volume important de trafic à travers les zones de disponibilité, créez une passerelle NAT dans chaque zone en question. En revanche, vous pouvez créer une passerelle NAT dans une seule des zones de disponibilité et lancer des instances qui envoient ou reçoivent du trafic inter-zones dans la même zone que celle de la passerelle NAT.

## Accès Internet
<a name="access-internet-from-vpc"></a>

Les instances lancées dans un sous-réseau par défaut d'un VPC par défaut ont accès à Internet. VPCs Par défaut, elles sont configurées pour attribuer des adresses IP publiques et des noms d'hôte DNS, et la table de routage principale est configurée avec une route vers une passerelle Internet attachée au VPC.

Pour les instances que vous lancez dans des sous-réseaux autres que ceux par défaut VPCs, vous pouvez utiliser l'une des options suivantes pour vous assurer que les instances que vous lancez dans ces sous-réseaux ont accès à Internet :
+ Configurez une passerelle Internet. Pour plus d’informations, consultez [Connexion à l’Internet à l’aide d’une passerelle Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) dans le *Guide de l’utilisateur Amazon VPC*.
+ Configurez une passerelle NAT publique. Pour plus d’informations, consultez [Accéder à Internet à partir d’un sous-réseau privé](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-scenarios.html#public-nat-internet-access) dans le *Guide de l’utilisateur Amazon VPC*.

## Sous-réseaux partagés
<a name="ec2-shared-VPC-subnets"></a>

Lorsque vous lancez EC2 des instances dans des sous-réseaux VPC partagés, tenez compte des points suivants :
+ Les participants peuvent exécuter des instances dans un sous-réseau partagé en spécifiant l'identifiant du sous-réseau partagé. Les participants doivent être propriétaires de toutes les interfaces réseau qu'ils indiquent.
+ Les participants peuvent démarrer, arrêter, terminer et décrire les instances qu'ils ont créées dans un sous-réseau partagé. Les participants ne peuvent pas démarrer, arrêter, terminer ou décrire les instances que le propriétaire du VPC a créées dans le sous-réseau partagé.
+ Les propriétaires de VPC ne peuvent pas démarrer, arrêter, terminer ou décrire les instances créées par les participants dans un sous-réseau partagé.
+ Les participants peuvent se connecter à une instance dans un sous-réseau partagé à l'aide d' EC2 Instance Connect Endpoint. Le participant doit créer le point de terminaison EC2 Instance Connect dans le sous-réseau partagé. Les participants ne peuvent pas utiliser un point de terminaison EC2 Instance Connect créé par le propriétaire du VPC dans le sous-réseau partagé.

Pour plus d'informations sur les EC2 ressources Amazon partagées, consultez ce qui suit :
+ [Gérer le partage de l’AMI avec une organisation ou une UO](share-amis-org-ou-manage.md)
+ [Utiliser des réserves de capacité partagées](capacity-reservation-sharing.md)
+ [Partagé un groupe de placement](share-placement-group.md)
+ [Partage d’Hôte dédié Amazon EC2 entre comptes](dh-sharing.md)

Pour plus d'informations sur les sous-réseaux partagés, consultez [Partager votre VPC avec d'autres comptes](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-sharing.html) dans le *Guide de l'utilisateur Amazon VPC*.

## IPv6-sous-réseaux uniquement
<a name="ec2-ipv6-only-subnets"></a>

Une EC2 instance lancée dans un sous-réseau IPv6 réservé reçoit une IPv6 adresse mais pas d' IPv4 adresse. Toutes les instances que vous lancez dans un sous-réseau IPv6 réservé doivent être des instances basées sur [Nitro](instance-types.md#instance-hypervisor-type).

# Réseaux secondaires
<a name="secondary-networks"></a>

Les réseaux secondaires sont des réseaux virtuels spécialement conçus pour des cas d'utilisation de réseaux spécialisés. Ces réseaux sont logiquement isolés au sein de partitions du AWS cloud. Vous pouvez créer des ressources telles que des sous-réseaux secondaires au sein de votre réseau secondaire. Les réseaux secondaires sont étroitement liés à Amazon VPCs, de sorte que certaines instances sont hébergées sur plusieurs sites et lancées à la fois dans un VPC et un réseau secondaire.

Les réseaux secondaires sont actuellement disponibles pour certains types d'instances et par le biais de réservations de capacité assorties d'engagements à long terme. Contactez l'équipe chargée de votre compte pour plus d'informations si vous pensez que les réseaux secondaires peuvent être bénéfiques pour votre charge de travail.

**Topics**
+ [

## Que sont les réseaux secondaires ?
](#secondary-networks-overview)
+ [

## Concepts clés
](#secondary-networks-concepts)
+ [

## Architecture
](#secondary-networks-architecture)
+ [

## Considérations supplémentaires
](#secondary-networks-considerations)
+ [

## Prise en main
](#secondary-networks-getting-started)
+ [

## Gestion des ressources du réseau secondaire
](#secondary-networks-managing-resources)
+ [

## Bonnes pratiques en matière de conception de réseaux
](#secondary-networks-best-practices)
+ [

## Résolution des problèmes
](#secondary-networks-troubleshooting)
+ [

## Quotas et limites
](#secondary-networks-quotas-limits)

## Que sont les réseaux secondaires ?
<a name="secondary-networks-overview"></a>

Les réseaux secondaires fournissent un réseau logique et isolé, utilisé en combinaison avec un réseau VPC, de telle sorte que les instances sont réparties sur deux réseaux indépendants. Les avantages des réseaux secondaires incluent :
+ Réseau à hautes performances pour des cas d'utilisation et des protocoles spécialisés tels que la connectivité est-ouest pour les charges de travail ML
+ Support multi-tenant avec isolation logique
+ Les instances s'intègrent parfaitement aux AWS services VPCs et

## Concepts clés
<a name="secondary-networks-concepts"></a>

Réseau secondaire  
Structure de réseau régional qui fournit un réseau logique de couche 3 avec un bloc IPv4 CIDR (allant de /28 à /12). Les réseaux secondaires fonctionnent indépendamment de VPCs l'infrastructure réseau physiquement partitionnée.

Sous-réseau secondaire  
Structure spécifique à une zone de disponibilité au sein d'un réseau secondaire, similaire aux sous-réseaux VPC. Les sous-réseaux secondaires prennent en charge les blocs CIDR compris entre /28 et /12.

Interface secondaire  
Interfaces réseau connectées aux cartes réseau secondaires, fournissant une connectivité est-ouest au sein des sous-réseaux secondaires. Ces interfaces sont physiquement et logiquement séparées des interfaces réseau Elastic (ENIs).

## Architecture
<a name="secondary-networks-architecture"></a>

Les instances EC2 qui prennent en charge les réseaux secondaires sont multihébergées, ce qui signifie qu'elles peuvent communiquer simultanément au sein d'un VPC et d'un réseau secondaire :
+ **VPC** : fournit une TCP/IP connectivité nord-sud aux AWS services, au stockage, aux bases de données, aux services réseau et à Internet
+ **Réseau secondaire** : fournit une connectivité est-ouest entre les instances spécialisées prises en charge

## Considérations supplémentaires
<a name="secondary-networks-considerations"></a>
+ Les interfaces secondaires sont gérées par le biais de celles-ci RunInstances et elles ne peuvent pas être créées ou supprimées indépendamment.
+ Les interfaces secondaires ne peuvent pas l'être attached/detached une fois que l'instance est lancée.
+ Les adresses IP des interfaces secondaires ne peuvent pas être modifiées une fois lancées.
+ Les fonctionnalités VPC telles que les groupes de sécurité et les journaux de flux ne sont pas prises en charge dans les réseaux secondaires. NACLs

## Prise en main
<a name="secondary-networks-getting-started"></a>

### Conditions préalables
<a name="secondary-networks-prerequisites"></a>

Avant de lancer des instances avec des réseaux secondaires, assurez-vous d'avoir également configuré votre VPC dans la région ciblée et un sous-réseau dans la zone de disponibilité ciblée de votre capacité EC2.

### Étape 1 : Création d'un réseau secondaire
<a name="secondary-networks-create-network"></a>

Créez un réseau secondaire dans la même région que votre VPC. Il s'agit d'une ressource régionale qui fournit une isolation logique pour votre trafic RDMA.

```
aws ec2 create-secondary-network \
  --network-type rdma \
  --ipv4-cidr-block 172.31.0.0/16 \
  --region us-east-2
```

**Paramètres :**
+ `--network-type`: type de réseau (actuellement, seul le protocole RDMA est pris en charge)
+ `--ipv4-cidr-block`: bloc IPv4 CIDR compris entre /28 et /12
+ `--region`: AWS Région (US-East-2)

**Note**  
**Meilleure pratique** : Choisissez un bloc d'adresse CIDR qui ne se chevauche pas avec votre adresse CIDR VPC afin de simplifier le routage au niveau de l'instance.

### Étape 2 : Création d'un sous-réseau secondaire
<a name="secondary-networks-create-subnet"></a>

Créez un sous-réseau secondaire dans la même zone de disponibilité que votre sous-réseau VPC. Il s'agit d'une ressource spécifique à AZ.

```
aws ec2 create-secondary-subnet \
  --secondary-network-id sn-1234567890abcdef0 \
  --ipv4-cidr-block 172.31.24.0/24 \
  --availability-zone us-east-2a
```

**Note**  
**Réservation d'adresses IP** : à l'instar des sous-réseaux VPC, Amazon réserve les 4 premières adresses IP et la dernière adresse IP de chaque sous-réseau secondaire pour un usage interne.

### Étape 3 : Lancer une instance
<a name="secondary-networks-launch-instance"></a>

Lancez une instance à la fois dans votre sous-réseau VPC et dans votre sous-réseau secondaire. L'instance sera multihébergée avec connectivité aux deux réseaux.

```
aws ec2 run-instances \
  --image-id ami-12345678 \
  --count 1 \
  --instance-type <instance> \
  --key-name MyKeyPair \
  --instance-market-options '{"MarketType": "capacity-block"}' \
  --capacity-reservation-specification '{"CapacityReservationTarget": \
  {"CapacityReservationId": "cr-1234567890abcdef0"}}' \
  --network-interfaces \ 
    "NetworkCardIndex=0,DeviceIndex=0,Groups=sg-12345678,\
    SubnetId=subnet-0987654321fedcba0,InterfaceType=interface" \
  --secondary-interfaces \
    "NetworkCardIndex=1,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=2,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=3,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=4,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=5,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=6,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=7,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true", \
    "NetworkCardIndex=8,DeviceIndex=0,SecondarySubnetId=ss-98765421yxz,\
    InterfaceType=secondary,PrivateIpAddressCount=1,DeleteOnTermination=true"
```

**Principaux paramètres :**
+ `--network-interfaces`: Spécifie l'ENI Nitro principal pour la connectivité VPC (indice de carte réseau 0)
+ `--secondary-interfaces`: Spécifie 8 interfaces secondaires pour la connectivité est-ouest au sein de sous-réseaux secondaires (indices de carte réseau 1 à 8)
+ `InterfaceType=secondary`: indique une interface secondaire

## Gestion des ressources du réseau secondaire
<a name="secondary-networks-managing-resources"></a>

### Décrire les réseaux secondaires
<a name="secondary-networks-describe-networks"></a>

Afficher les détails de vos réseaux secondaires :

```
aws ec2 describe-secondary-networks \
  --secondary-network-id sn-1234567890abcdef0
```

### Décrire les sous-réseaux secondaires
<a name="secondary-networks-describe-subnets"></a>

Afficher les détails de vos sous-réseaux secondaires :

```
aws ec2 describe-secondary-subnets \
  --secondary-subnet-id ss-98765421yxz
```

### Décrire les interfaces secondaires
<a name="secondary-networks-describe-interfaces"></a>

Consultez les détails des interfaces réseau secondaires associées à vos instances :

```
aws ec2 describe-secondary-interfaces \
  --filters "Name=attachment.instance-id,Values=i-1234567890abcdef0"
```

### Suppression de ressources
<a name="secondary-networks-deleting-resources"></a>

Supprimer un sous-réseau secondaire :

```
aws ec2 delete-secondary-subnet \
  --secondary-subnet-id ss-98765421yxz
```

Supprimer un réseau secondaire :

```
aws ec2 delete-secondary-network \
  --secondary-network-id sn-1234567890abcdef0
```

**Important**  
Vous devez mettre fin à toutes les instances et supprimer tous les sous-réseaux secondaires avant de supprimer un réseau secondaire.

## Bonnes pratiques en matière de conception de réseaux
<a name="secondary-networks-best-practices"></a>

### Planification du CIDR
<a name="secondary-networks-cidr-planning"></a>

**Évitez les chevauchements CIDRs** : alors que les réseaux secondaires sont physiquement isolés VPCs, l'utilisation de blocs CIDR non superposés simplifie la configuration du routage au niveau du système d'exploitation de l'instance.

**Note**  
Amazon réserve 5 adresses IP par sous-réseau.

### Ségrégation du trafic
<a name="secondary-networks-traffic-segregation"></a>

**Séparation par réseau secondaire** : créez des réseaux secondaires distincts pour différents projets, équipes ou limites de sécurité. Les réseaux secondaires fournissent une isolation logique entre les instances. Les instances ne peuvent pas communiquer entre différents réseaux secondaires.

**Utiliser plusieurs sous-réseaux** : au sein d'un réseau secondaire, utilisez plusieurs sous-réseaux secondaires pour segmenter le trafic par indice GPU, zone de disponibilité ou type de charge de travail. Par exemple, un modèle d'architecture courant consiste à déployer un seul réseau secondaire avec 4 ou 8 sous-réseaux secondaires, chaque sous-réseau secondaire étant aligné sur un groupe GPUs d'indices communs.

## Résolution des problèmes
<a name="secondary-networks-troubleshooting"></a>

### Échec du lancement de l'instance
<a name="secondary-networks-launch-failures"></a>

**Problème** : L'instance ne démarre pas avec les interfaces réseau secondaires.

**Solutions :**
+ Vérifiez que votre AMI inclut une assistance appropriée pour les pilotes
+ Assurez-vous que votre sous-réseau secondaire dispose de suffisamment d'adresses IP disponibles
+ Vérifiez que votre réservation de capacité est en état « actif »
+ Vérifiez que votre sous-réseau secondaire se trouve dans la même zone de disponibilité que votre sous-réseau VPC

### Problèmes de connectivité
<a name="secondary-networks-connectivity-issues"></a>

**Problème** : Impossible d'établir la connectivité RDMA entre les instances.

**Solutions :**
+ Vérifiez que toutes les instances se trouvent dans le même réseau secondaire et le même sous-réseau secondaire
+ Vérifiez que les pilotes d'interface secondaires sont correctement chargés sur l'instance
+ Assurez-vous que votre application est liée aux interfaces réseau appropriées
+ Les instances d'un même sous-réseau secondaire sont accessibles via des itinéraires directs. La communication entre sous-réseaux est disponible via une route statique distribuée via DHCP.

### erreurs d’API
<a name="secondary-networks-api-errors"></a>

**Problème** : les appels d'API pour les opérations du réseau secondaire et du sous-réseau secondaire échouent.

**Solutions :**
+ Vérifiez les autorisations IAM pour ec2 :CreateSecondaryNetwork, ec2 :CreateSecondarySubnet, etc.
+ Vérifiez que les blocs CIDR se situent dans la plage prise en charge (/28 à /12)
+ Vérifiez que vous utilisez la bonne région et la bonne zone de disponibilité

## Quotas et limites
<a name="secondary-networks-quotas-limits"></a>

Pour demander des augmentations de quotas, utilisez le AWS Service Quotas ou contactez le AWS Support.


**Quotas et limites des réseaux secondaires**  

| Ressource | Limite | Ajustable | 
| --- | --- | --- | 
| Réseaux secondaires par région | 5 | Oui | 
| Sous-réseaux secondaires par réseau secondaire | 200 | Oui | 
| Taille du bloc CIDR | /28 à /12 | Non | 