RDMA-Netzwerkprofile

Auf dieser Seite finden Sie eine Übersicht über RDMA-Netzwerkprofile (Remote Direct Memory Access) in Google Cloud.

Übersicht

Mit RDMA-Netzwerkprofilen können Sie VPC-Netzwerke (Virtual Private Cloud) erstellen, die eine RDMA-Kommunikation mit niedriger Latenz und hoher Bandbreite zwischen dem Arbeitsspeicher oder den GPUs von Compute Engine-Instanzen ermöglichen, die im Netzwerk erstellt werden.

RDMA-Netzwerkprofile sind nützlich für die Ausführung von KI-Arbeitslasten. Weitere Informationen zum Ausführen von KI-Arbeitslasten in Google Cloudfinden Sie in der Übersicht zu AI Hypercomputer.

Sie können die folgenden Arten von VPC-Netzwerken mit RDMA-Netzwerkprofilen erstellen:

VPC-Netzwerktyp Name der Netzwerkprofilressource Protokoll Unterstützter NIC-Typ Unterstützte Maschinentypen
Falcon-VPC-Netzwerk ZONE-vpc-falcon RDMA über Falcon-Transport IRDMA
RoCE-VPC-Netzwerk ZONE-vpc-roce RDMA over Converged Ethernet v2 (RoCE v2) MRDMA

Unterstützte Zonen

RDMA-Netzwerkprofile sind nur in einer begrenzten Anzahl von Zonen verfügbar. Sie können ein Falcon-VPC-Netzwerk oder ein RoCE-VPC-Netzwerk nur in einer Zone erstellen, in der das entsprechende Netzwerkprofil verfügbar ist.

Eine Liste der unterstützten Zonen finden Sie unter Netzwerkprofile auflisten.

Alternativ können Sie sich die unterstützten Zonen für den Maschinentyp ansehen, den Sie im Netzwerk erstellen möchten. RDMA-Netzwerkprofile sind in denselben Zonen wie die unterstützten Maschinentypen verfügbar. Hier finden Sie weitere Informationen:

Spezifikationen

Für VPC-Netzwerke, die mit einem RDMA-Netzwerkprofil erstellt wurden, gelten die folgenden Spezifikationen:

  • Zonale Einschränkung. Ressourcen, die ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil verwenden, sind auf dieselbe Zone wie das RDMA-Netzwerkprofil beschränkt, das dem VPC-Netzwerk bei der Netzwerkerstellung zugeordnet ist. Dieses zonale Limit hat folgende Auswirkungen:

    • Alle Instanzen mit Netzwerkschnittstellen im VPC-Netzwerk müssen in der Zone erstellt werden, die der Zone des vom VPC-Netzwerk verwendeten RDMA-Netzwerkprofils entspricht.

    • Alle im VPC-Netzwerk erstellten Subnetze müssen sich in der Region befinden, die die Zone des vom VPC-Netzwerk verwendeten RDMA-Netzwerkprofils enthält.

  • Nur RDMA-Netzwerkschnittstellen: Ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil unterstützt nur Anhänge von bestimmten Netzwerkschnittstellen:

    • Falcon-VPC-Netzwerke unterstützen nur IRDMA-Netzwerkschnittstellen (NICs).
    • RoCE-VPC-Netzwerke unterstützen nur MRDMA-NICs.

    Alle NICs einer Instanz, die nicht RDMA-fähig sind, müssen an ein reguläres VPC-Netzwerk angehängt werden.

  • 8.896 Byte große MTU. Für eine optimale Leistung empfehlen wir eine maximale Übertragungseinheit (MTU) von 8896 Byte für VPC-Netzwerke mit einem RDMA-Netzwerkprofil. So kann der RDMA-Treiber im Gastbetriebssystem der Instanz bei Bedarf kleinere MTUs verwenden.

    Wenn Sie ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil erstellen, ist 8896 Byte die Standard-MTU.

  • Firewall-Unterschiede Hier finden Sie Informationen zu Firewallunterschieden in VPC-Netzwerken mit einem RDMA-Netzwerkprofil:

    • Für VPC-Netzwerke mit einem RDMA-Netzwerkprofil werden die folgenden impliziten Firewallregeln verwendet, die sich von den impliziten Firewallregeln für reguläre VPC-Netzwerke unterscheiden:

      • Implizierte Zulassung von ausgehendem Traffic
      • Implizite Zulassung von eingehendem Traffic
    • Die Unterstützung von Cloud NGFW hängt vom Typ des VPC-Netzwerk ab:

      • RoCE-VPC-Netzwerke unterstützen nur regionale Netzwerk-Firewallrichtlinien mit dem Firewallrichtlinientyp „RoCE“. Die Parameter für Regeln in einer unterstützten regionalen Netzwerk-Firewallrichtlinie sind begrenzt. Weitere Informationen finden Sie unter Cloud NGFW für RoCE-VPC-Netzwerke.
      • In Falcon-VPC-Netzwerken können keine Cloud NGFW-Regeln oder -Richtlinien konfiguriert werden.
  • Keine Unterstützung für Konnektivitätstests: Konnektivitätstests unterstützen keine VPC-Netzwerke mit einem RDMA-Netzwerkprofil.

  • Weitere VPC-Funktionen. VPC-Netzwerke mit einem RDMA-Netzwerkprofil unterstützen nur eine begrenzte Anzahl anderer VPC-Funktionen. Weitere Informationen finden Sie im folgenden Abschnitt Unterstützte und nicht unterstützte Funktionen.

Unterstützte und nicht unterstützte Funktionen

In den folgenden Abschnitten wird beschrieben, welche VPC-Funktionen für die einzelnen VPC-Netzwerk unterstützt werden, die Sie mit einem RDMA-Netzwerkprofil erstellen können:

Falcon-VPC-Netzwerke (falcon)

In der folgenden Tabelle sind die Funktionen aufgeführt, die von Falcon-VPC-Netzwerken unterstützt werden, die mit dem Netzwerkprofil falcon erstellt werden.

Funktion Unterstützt Attribut des Netzwerkprofils Attributwert des Netzwerkprofils Details
RDMA-NICs interfaceTypes IRDMA

Falcon-VPC-Netzwerke unterstützen nur IRDMA NICs.

Andere NIC-Typen wie MRDMA, GVNIC und VIRTIO_NET werden nicht unterstützt.

Mehrere NICs im selben Netzwerk allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Falcon-VPC-Netzwerke unterstützen Instanzen mit mehreren NICs. So können sich zwei oder mehr RDMA-NICs derselben Instanz im selben VPC-Netzwerk befinden. Jede NIC muss an ein eindeutiges Subnetz im VPC-Netzwerk angehängt werden.

Nur-IPv4-Subnetze subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

Falcon-VPC-Netzwerke unterstützen Nur-IPv4-Subnetze, einschließlich derselben gültigen IPv4-Bereiche wie reguläre VPC-Netzwerke.

Falcon-VPC-Netzwerke unterstützen keine Dual-Stack- oder reinen IPv6-Subnetze. Weitere Informationen finden Sie unter Subnetztypen.

PRIVATE Subnetzzweck subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Falcon-VPC-Netzwerke unterstützen reguläre Subnetze mit dem Attributwert PRIVATE für purpose.

Falcon-VPC-Netzwerke unterstützen keine Private Service Connect-Subnetze, Proxy-only-Subnetze oder Private NAT-Subnetze. Weitere Informationen finden Sie unter Zwecke von Subnetzen.

GCE_ENDPOINT-Adresszweck addressPurposes GCE_ENDPOINT

Falcon-VPC-Netzwerke unterstützen IP-Adressen mit dem Attributwert purpose von GCE_ENDPOINT, der von internen IP-Adressen von Instanz-NICs verwendet wird.

Falcon-VPC-Netzwerke unterstützen keine IP-Adressen für spezielle Zwecke, z. B. für SHARED_LOADBALANCER_VIP. Weitere Informationen finden Sie in der Referenz zur Ressource „addresses“.

Dynamic Network Interfaces allowSubInterfaces SUBINTERFACES_BLOCKED Falcon-VPC-Netzwerke unterstützen keine dynamischen NICs.
Anhänge von nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED In Falcon-VPC-Netzwerken wird das Anhängen der nic0-Netzwerkschnittstelle einer Instanz an das Netzwerk nicht unterstützt. Jede RDMA-NIC, die mit dem VPC-Netzwerk verbunden ist, darf nicht nic0 sein.
Externe IP-Adressen für Instanzen allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED In Falcon-VPC-Netzwerken kann RDMA-NICs keine externen IP-Adressen zugewiesen werden. RDMA-NICs haben daher keinen Internetzugang.
Alias-IP-Bereiche allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED In Falcon-VPC-Netzwerken können RDMA-NICs keine Alias-IP-Bereiche zugewiesen werden.
IP-Weiterleitung allowIpForwarding IP_FORWARDING_BLOCKED Falcon-VPC-Netzwerke unterstützen IP-Weiterleitung nicht.
Migration von Instanznetzwerken allowNetworkMigration NETWORK_MIGRATION_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Migration von Instanz-NICs zwischen Netzwerken.
Automatikmodus allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Falcon-VPC-Netzwerke können keine Netzwerke im automatischen Modus sein. Weitere Informationen finden Sie unter Modus für Subnetzerstellung.
VPC-Netzwerk-Peering allowVpcPeering VPC_PEERING_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Verbindung zu anderen VPC-Netzwerken über VPC-Netzwerk-Peering. Daher wird in Falcon-VPC-Netzwerken keine Verbindung zu Diensten über den Zugriff auf private Dienste unterstützt.
Statische Routen allowStaticRoutes STATIC_ROUTES_BLOCKED Falcon-VPC-Netzwerke unterstützen keine statischen Routen.
Paketspiegelung allowPacketMirroring PACKET_MIRRORING_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Paketspiegelung.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Falcon-VPC-Netzwerke unterstützen Cloud NAT nicht.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Cloud Router und dynamischen Routen.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Cloud Interconnect-VLAN-Anhänge.
Cloud VPN allowVpn VPN_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Cloud VPN-Tunnel.
Network Connectivity Center allowNcc NCC_BLOCKED Falcon-VPC-Netzwerke unterstützen NCC nicht. Sie können ein Falcon-VPC-Netzwerk nicht als VPC-Spoke zu einem NCC-Hub hinzufügen.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Falcon-VPC-Netzwerke unterstützen kein Cloud Load Balancing. Daher werden in Falcon-VPC-Netzwerken keine Load-Balancer-Funktionen unterstützt, einschließlich Google Cloud Armor.
Privater Google-Zugriff allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Falcon-VPC-Netzwerke unterstützen keinen privaten Google-Zugriff.
Private Service Connect allowPsc PSC_BLOCKED Falcon-VPC-Netzwerke unterstützen Private Service Connect nicht.

RoCE-VPC-Netzwerke (roce)

In der folgenden Tabelle sind die Funktionen aufgeführt, die von RoCE-VPC-Netzwerken unterstützt werden, die mit dem Netzwerkprofil roce erstellt werden.

Funktion Unterstützt Attribut des Netzwerkprofils Attributwert des Netzwerkprofils Details
RDMA-NICs interfaceTypes MRDMA

RoCE-VPC-Netzwerke unterstützen nur MRDMA-NICs.

Andere NIC-Typen wie IRDMA, GVNIC und VIRTIO_NET werden nicht unterstützt.

Mehrere NICs im selben Netzwerk allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

RoCE-VPC-Netzwerke unterstützen Instanzen mit mehreren NICs. So können sich zwei oder mehr RDMA-NICs derselben Instanz im selben VPC-Netzwerk befinden. Jede NIC muss an ein eindeutiges Subnetz im VPC-Netzwerk angehängt werden.

Weitere Informationen finden Sie unter Überlegungen zu mehreren NICs für VPC-Netzwerk-Netzwerke.

Nur-IPv4-Subnetze subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

RoCE-VPC-Netzwerke unterstützen Nur-IPv4-Subnetze, einschließlich derselben gültigen IPv4-Bereiche wie reguläre VPC-Netzwerke.

RoCE-VPC-Netzwerke unterstützen keine Dual-Stack- oder reinen IPv6-Subnetze. Weitere Informationen finden Sie unter Subnetztypen.

PRIVATE Subnetzzweck subnetworkPurposes SUBNET_PURPOSE_PRIVATE

RoCE-VPC-Netzwerke unterstützen reguläre Subnetze mit dem Attributwert PRIVATE für purpose.

RoCE-VPC-Netzwerke unterstützen keine Private Service Connect-Subnetze, Proxy-only-Subnetze oder Private NAT-Subnetze. Weitere Informationen finden Sie unter Zwecke von Subnetzen.

GCE_ENDPOINT-Adresszweck addressPurposes GCE_ENDPOINT

RoCE-VPC-Netzwerke unterstützen IP-Adressen mit dem Attributwert GCE_ENDPOINT für purpose, der von internen IP-Adressen von Instanz-NICs verwendet wird.

RoCE-VPC-Netzwerke unterstützen keine IP-Adressen für spezielle Zwecke, z. B. für SHARED_LOADBALANCER_VIP. Weitere Informationen finden Sie in der Referenz zur Ressource „addresses“.

Anhänge von nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED In RoCE-VPC-Netzwerken wird das Anhängen der nic0-Netzwerkschnittstellen einer Instanz an das Netzwerk nicht unterstützt. Jede RDMA-NIC, die mit dem VPC-Netzwerk verbunden ist, darf nicht nic0 sein.
Externe IP-Adressen für Instanzen allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED In RoCE-VPC-Netzwerken kann RDMA-NICs keine externen IP-Adressen zugewiesen werden. RDMA-NICs haben daher keinen Internetzugang.
Dynamic Network Interfaces allowSubInterfaces SUBINTERFACES_BLOCKED RoCE-VPC-Netzwerke unterstützen keine dynamischen NICs.
Alias-IP-Bereiche allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED In RoCE-VPC-Netzwerken wird die Zuweisung von Alias-IP-Bereichen zu RDMA-NICs nicht unterstützt.
IP-Weiterleitung allowIpForwarding IP_FORWARDING_BLOCKED RoCE-VPC-Netzwerke unterstützen keine IP-Weiterleitung.
Migration von Instanznetzwerken allowNetworkMigration NETWORK_MIGRATION_BLOCKED RoCE-VPC-Netzwerke unterstützen keine Migration von Instanz-NICs zwischen Netzwerken.
Automatikmodus allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED RoCE-VPC-Netzwerke können keine Netzwerke im automatischen Modus sein. Weitere Informationen finden Sie unter Modus für Subnetzerstellung.
VPC-Netzwerk-Peering allowVpcPeering VPC_PEERING_BLOCKED RoCE-VPC-Netzwerke unterstützen keine Verbindung zu anderen VPC-Netzwerken über VPC-Netzwerk-Peering. Daher wird in RoCE-VPC-Netzwerken keine Verbindung zu Diensten über den Zugriff auf private Dienste unterstützt.
Statische Routen allowStaticRoutes STATIC_ROUTES_BLOCKED RoCE-VPC-Netzwerke unterstützen keine statischen Routen.
Paketspiegelung allowPacketMirroring PACKET_MIRRORING_BLOCKED RoCE-VPC-Netzwerke unterstützen keine Paketspiegelung.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED RoCE-VPC-Netzwerke unterstützen Cloud NAT nicht.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED RoCE-VPC-Netzwerke unterstützen keine Cloud Router und dynamischen Routen.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED RoCE-VPC-Netzwerke unterstützen keine Cloud Interconnect-VLAN-Anhänge.
Cloud VPN allowVpn VPN_BLOCKED RoCE-VPC-Netzwerke unterstützen keine Cloud VPN-Tunnel.
Network Connectivity Center allowNcc NCC_BLOCKED RoCE-VPC-Netzwerke unterstützen NCC nicht. Sie können ein RoCE-VPC-Netzwerk nicht als VPC-Spoke zu einem NCC-Hub hinzufügen.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED RoCE-VPC-Netzwerke unterstützen kein Cloud Load Balancing. Daher unterstützen RoCE-VPC-Netzwerke keine Load-Balancer-Funktionen, einschließlich Google Cloud Armor.
Privater Google-Zugriff allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED RoCE-VPC-Netzwerke unterstützen keinen privaten Google-Zugriff.
Private Service Connect allowPsc PSC_BLOCKED RoCE-VPC-Netzwerke unterstützen Private Service Connect nicht.

Hinweise zu mehreren NICs für RoCE-VPC-Netzwerke

Zur Unterstützung von Arbeitslasten, die von der GPU-zu-GPU-Kommunikation über mehrere Rails hinweg profitieren, unterstützen RoCE-VPC-Netzwerke Instanzen mit mehreren MRDMA NICs im Netzwerk. Jede MRDMA-NIC muss sich in einem eindeutigen Subnetz befinden. Wenn Sie zwei oder mehr MRDMA-NICs im selben RoCE-VPC-Netzwerk platzieren, kann sich dies auf die Netzwerkleistung auswirken, z. B. durch eine erhöhte Latenz. MRDMA NICs use NCCL. NCCL versucht, alle Netzwerkübertragungen auszurichten, auch für die Kommunikation zwischen den Rails. PXN verwendet beispielsweise NVLink, um Daten auf eine schienenkompatible GPU zu kopieren, bevor sie über das Netzwerk übertragen werden.

Nächste Schritte