

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Interfacce di rete multiple in AWS PCS
<a name="working-with_networking_multi-nic"></a>

Alcune istanze EC2 dispongono di più schede di rete. Ciò consente loro di fornire prestazioni di rete più elevate, comprese capacità di larghezza di banda superiori a 100 Gbps e una migliore gestione dei pacchetti. Per ulteriori informazioni sulle istanze con più schede di rete, consulta le [interfacce di rete elastiche](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#network-cards) nella *Amazon Elastic Compute Cloud User Guide*.

 Configura schede di rete aggiuntive per le istanze in un gruppo di nodi di calcolo AWS PCS aggiungendo interfacce di rete al relativo modello di lancio EC2. Di seguito è riportato un esempio di modello di avvio che abilita due schede di rete, ad esempio quelle disponibili su un'istanza. `hpc7a.96xlarge` Si notino i seguenti dettagli: 
+ La sottorete per ogni interfaccia di rete deve essere la stessa scelta durante la configurazione del gruppo di nodi di calcolo AWS PCS che utilizzerà il modello di avvio.
+ Il dispositivo di rete primario, su cui avverranno le comunicazioni di rete di routine come il traffico SSH e HTTPS, viene stabilito impostando un di. `DeviceIndex` `0` Le altre interfacce di rete hanno un`DeviceIndex`. `1` Può esserci una sola interfaccia di rete principale, tutte le altre interfacce sono secondarie.
+ Tutte le interfacce di rete devono avere un'interfaccia univoca. `NetworkCardIndex` Una pratica consigliata consiste nel numerarle in sequenza così come sono definite nel modello di avvio.
+ I gruppi di sicurezza per ogni interfaccia di rete vengono impostati utilizzando`Groups`. In questo esempio, un gruppo di sicurezza SSH in ingresso (`sg-SshSecurityGroupId`) viene aggiunto all'interfaccia di rete principale, oltre al gruppo di sicurezza che abilita le comunicazioni all'interno del cluster (). `sg-ClusterSecurityGroupId` Infine, un gruppo di sicurezza che consente le connessioni in uscita a Internet (`sg-InternetOutboundSecurityGroupId`) viene aggiunto alle interfacce primarie e secondarie.

```
{
    "NetworkInterfaces": [
        {
            "DeviceIndex": 0,
            "NetworkCardIndex": 0,
            "SubnetId": "subnet-SubnetId",
            "Groups": [
               "sg-SshSecurityGroupId",
               "sg-ClusterSecurityGroupId",
               "sg-InternetOutboundSecurityGroupId"
            ]
        },
        {
            "DeviceIndex": 1,
            "NetworkCardIndex": 1,
            "SubnetId": "subnet-SubnetId",
            "Groups": ["sg-InternetOutboundSecurityGroupId"]
        }
    ]
}
```