RDMA-Netzwerkprofile
Auf dieser Seite finden Sie eine Übersicht über RDMA-Netzwerkprofile (Remote Direct Memory Access) in Google Cloud.
Übersicht
Mit RDMA-Netzwerkprofilen können Sie VPC-Netzwerke (Virtual Private Cloud) erstellen, die eine RDMA-Kommunikation mit niedriger Latenz und hoher Bandbreite zwischen dem Arbeitsspeicher oder den GPUs von Compute Engine-Instanzen ermöglichen, die im Netzwerk erstellt werden.
RDMA-Netzwerkprofile sind nützlich für die Ausführung von KI-Arbeitslasten. Weitere Informationen zum Ausführen von KI-Arbeitslasten in Google Cloudfinden Sie in der Übersicht zu AI Hypercomputer.
Sie können die folgenden Arten von VPC-Netzwerken mit RDMA-Netzwerkprofilen erstellen:
| VPC-Netzwerktyp | Name der Netzwerkprofilressource | Protokoll | Unterstützter NIC-Typ | Unterstützte Maschinentypen |
|---|---|---|---|---|
| Falcon-VPC-Netzwerk | ZONE-vpc-falcon |
RDMA über Falcon-Transport | IRDMA |
|
| RoCE-VPC-Netzwerk | ZONE-vpc-roce |
RDMA over Converged Ethernet v2 (RoCE v2) | MRDMA |
Unterstützte Zonen
RDMA-Netzwerkprofile sind nur in einer begrenzten Anzahl von Zonen verfügbar. Sie können ein Falcon-VPC-Netzwerk oder ein RoCE-VPC-Netzwerk nur in einer Zone erstellen, in der das entsprechende Netzwerkprofil verfügbar ist.
Eine Liste der unterstützten Zonen finden Sie unter Netzwerkprofile auflisten.
Alternativ können Sie sich die unterstützten Zonen für den Maschinentyp ansehen, den Sie im Netzwerk erstellen möchten. RDMA-Netzwerkprofile sind in denselben Zonen wie die unterstützten Maschinentypen verfügbar. Hier finden Sie weitere Informationen:
- Informationen zu GPU-Maschinentypen finden Sie unter GPU-Standorte.
- Informationen zu anderen Maschinentypen finden Sie unter Verfügbare Regionen und Zonen.
Spezifikationen
Für VPC-Netzwerke, die mit einem RDMA-Netzwerkprofil erstellt wurden, gelten die folgenden Spezifikationen:
Zonale Einschränkung. Ressourcen, die ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil verwenden, sind auf dieselbe Zone wie das RDMA-Netzwerkprofil beschränkt, das dem VPC-Netzwerk bei der Netzwerkerstellung zugeordnet ist. Dieses zonale Limit hat folgende Auswirkungen:
Alle Instanzen mit Netzwerkschnittstellen im VPC-Netzwerk müssen in der Zone erstellt werden, die der Zone des vom VPC-Netzwerk verwendeten RDMA-Netzwerkprofils entspricht.
Alle im VPC-Netzwerk erstellten Subnetze müssen sich in der Region befinden, die die Zone des vom VPC-Netzwerk verwendeten RDMA-Netzwerkprofils enthält.
Nur RDMA-Netzwerkschnittstellen: Ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil unterstützt nur Anhänge von bestimmten Netzwerkschnittstellen:
- Falcon-VPC-Netzwerke unterstützen nur
IRDMA-Netzwerkschnittstellen (NICs). - RoCE-VPC-Netzwerke unterstützen nur
MRDMA-NICs.
Alle NICs einer Instanz, die nicht RDMA-fähig sind, müssen an ein reguläres VPC-Netzwerk angehängt werden.
- Falcon-VPC-Netzwerke unterstützen nur
8.896 Byte große MTU. Für eine optimale Leistung empfehlen wir eine maximale Übertragungseinheit (MTU) von
8896Byte für VPC-Netzwerke mit einem RDMA-Netzwerkprofil. So kann der RDMA-Treiber im Gastbetriebssystem der Instanz bei Bedarf kleinere MTUs verwenden.Wenn Sie ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil erstellen, ist
8896Byte die Standard-MTU.Firewall-Unterschiede Hier finden Sie Informationen zu Firewallunterschieden in VPC-Netzwerken mit einem RDMA-Netzwerkprofil:
Für VPC-Netzwerke mit einem RDMA-Netzwerkprofil werden die folgenden impliziten Firewallregeln verwendet, die sich von den impliziten Firewallregeln für reguläre VPC-Netzwerke unterscheiden:
- Implizierte Zulassung von ausgehendem Traffic
- Implizite Zulassung von eingehendem Traffic
Die Unterstützung von Cloud NGFW hängt vom Typ des VPC-Netzwerk ab:
- RoCE-VPC-Netzwerke unterstützen nur regionale Netzwerk-Firewallrichtlinien mit dem Firewallrichtlinientyp „RoCE“. Die Parameter für Regeln in einer unterstützten regionalen Netzwerk-Firewallrichtlinie sind begrenzt. Weitere Informationen finden Sie unter Cloud NGFW für RoCE-VPC-Netzwerke.
- In Falcon-VPC-Netzwerken können keine Cloud NGFW-Regeln oder -Richtlinien konfiguriert werden.
Keine Unterstützung für Konnektivitätstests: Konnektivitätstests unterstützen keine VPC-Netzwerke mit einem RDMA-Netzwerkprofil.
Weitere VPC-Funktionen. VPC-Netzwerke mit einem RDMA-Netzwerkprofil unterstützen nur eine begrenzte Anzahl anderer VPC-Funktionen. Weitere Informationen finden Sie im folgenden Abschnitt Unterstützte und nicht unterstützte Funktionen.
Unterstützte und nicht unterstützte Funktionen
In den folgenden Abschnitten wird beschrieben, welche VPC-Funktionen für die einzelnen VPC-Netzwerk unterstützt werden, die Sie mit einem RDMA-Netzwerkprofil erstellen können:
Falcon-VPC-Netzwerke (falcon)
In der folgenden Tabelle sind die Funktionen aufgeführt, die von Falcon-VPC-Netzwerken unterstützt werden, die mit dem Netzwerkprofil falcon erstellt werden.
| Funktion | Unterstützt | Attribut des Netzwerkprofils | Attributwert des Netzwerkprofils | Details |
|---|---|---|---|---|
| RDMA-NICs | interfaceTypes |
IRDMA |
Falcon-VPC-Netzwerke unterstützen nur Andere NIC-Typen wie |
|
| Mehrere NICs im selben Netzwerk | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Falcon-VPC-Netzwerke unterstützen Instanzen mit mehreren NICs. So können sich zwei oder mehr RDMA-NICs derselben Instanz im selben VPC-Netzwerk befinden. Jede NIC muss an ein eindeutiges Subnetz im VPC-Netzwerk angehängt werden. |
|
| Nur-IPv4-Subnetze | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Falcon-VPC-Netzwerke unterstützen Nur-IPv4-Subnetze, einschließlich derselben gültigen IPv4-Bereiche wie reguläre VPC-Netzwerke. Falcon-VPC-Netzwerke unterstützen keine Dual-Stack- oder reinen IPv6-Subnetze. Weitere Informationen finden Sie unter Subnetztypen. |
|
PRIVATE Subnetzzweck |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Falcon-VPC-Netzwerke unterstützen reguläre Subnetze mit dem Attributwert Falcon-VPC-Netzwerke unterstützen keine Private Service Connect-Subnetze, Proxy-only-Subnetze oder Private NAT-Subnetze. Weitere Informationen finden Sie unter Zwecke von Subnetzen. |
|
GCE_ENDPOINT-Adresszweck |
addressPurposes |
GCE_ENDPOINT |
Falcon-VPC-Netzwerke unterstützen IP-Adressen mit dem Attributwert Falcon-VPC-Netzwerke unterstützen keine IP-Adressen für spezielle Zwecke, z. B. für |
|
| Dynamic Network Interfaces | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keine dynamischen NICs. | |
Anhänge von nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
In Falcon-VPC-Netzwerken wird das Anhängen der nic0-Netzwerkschnittstelle einer Instanz an das Netzwerk nicht unterstützt. Jede RDMA-NIC, die mit dem VPC-Netzwerk verbunden ist, darf nicht nic0 sein. |
|
| Externe IP-Adressen für Instanzen | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
In Falcon-VPC-Netzwerken kann RDMA-NICs keine externen IP-Adressen zugewiesen werden. RDMA-NICs haben daher keinen Internetzugang. | |
| Alias-IP-Bereiche | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
In Falcon-VPC-Netzwerken können RDMA-NICs keine Alias-IP-Bereiche zugewiesen werden. | |
| IP-Weiterleitung | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Falcon-VPC-Netzwerke unterstützen IP-Weiterleitung nicht. | |
| Migration von Instanznetzwerken | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keine Migration von Instanz-NICs zwischen Netzwerken. | |
| Automatikmodus | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Falcon-VPC-Netzwerke können keine Netzwerke im automatischen Modus sein. Weitere Informationen finden Sie unter Modus für Subnetzerstellung. | |
| VPC-Netzwerk-Peering | allowVpcPeering |
VPC_PEERING_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keine Verbindung zu anderen VPC-Netzwerken über VPC-Netzwerk-Peering. Daher wird in Falcon-VPC-Netzwerken keine Verbindung zu Diensten über den Zugriff auf private Dienste unterstützt. | |
| Statische Routen | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keine statischen Routen. | |
| Paketspiegelung | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keine Paketspiegelung. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Falcon-VPC-Netzwerke unterstützen Cloud NAT nicht. | |
| Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keine Cloud Router und dynamischen Routen. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keine Cloud Interconnect-VLAN-Anhänge. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keine Cloud VPN-Tunnel. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Falcon-VPC-Netzwerke unterstützen NCC nicht. Sie können ein Falcon-VPC-Netzwerk nicht als VPC-Spoke zu einem NCC-Hub hinzufügen. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Falcon-VPC-Netzwerke unterstützen kein Cloud Load Balancing. Daher werden in Falcon-VPC-Netzwerken keine Load-Balancer-Funktionen unterstützt, einschließlich Google Cloud Armor. | |
| Privater Google-Zugriff | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Falcon-VPC-Netzwerke unterstützen keinen privaten Google-Zugriff. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Falcon-VPC-Netzwerke unterstützen Private Service Connect nicht. |
RoCE-VPC-Netzwerke (roce)
In der folgenden Tabelle sind die Funktionen aufgeführt, die von RoCE-VPC-Netzwerken unterstützt werden, die mit dem Netzwerkprofil roce erstellt werden.
| Funktion | Unterstützt | Attribut des Netzwerkprofils | Attributwert des Netzwerkprofils | Details |
|---|---|---|---|---|
| RDMA-NICs | interfaceTypes |
MRDMA |
RoCE-VPC-Netzwerke unterstützen nur Andere NIC-Typen wie |
|
| Mehrere NICs im selben Netzwerk | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
RoCE-VPC-Netzwerke unterstützen Instanzen mit mehreren NICs. So können sich zwei oder mehr RDMA-NICs derselben Instanz im selben VPC-Netzwerk befinden. Jede NIC muss an ein eindeutiges Subnetz im VPC-Netzwerk angehängt werden. Weitere Informationen finden Sie unter Überlegungen zu mehreren NICs für VPC-Netzwerk-Netzwerke. |
|
| Nur-IPv4-Subnetze | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
RoCE-VPC-Netzwerke unterstützen Nur-IPv4-Subnetze, einschließlich derselben gültigen IPv4-Bereiche wie reguläre VPC-Netzwerke. RoCE-VPC-Netzwerke unterstützen keine Dual-Stack- oder reinen IPv6-Subnetze. Weitere Informationen finden Sie unter Subnetztypen. |
|
PRIVATE Subnetzzweck |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
RoCE-VPC-Netzwerke unterstützen reguläre Subnetze mit dem Attributwert RoCE-VPC-Netzwerke unterstützen keine Private Service Connect-Subnetze, Proxy-only-Subnetze oder Private NAT-Subnetze. Weitere Informationen finden Sie unter Zwecke von Subnetzen. |
|
GCE_ENDPOINT-Adresszweck |
addressPurposes |
GCE_ENDPOINT |
RoCE-VPC-Netzwerke unterstützen IP-Adressen mit dem Attributwert RoCE-VPC-Netzwerke unterstützen keine IP-Adressen für spezielle Zwecke, z. B. für |
|
Anhänge von nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
In RoCE-VPC-Netzwerken wird das Anhängen der nic0-Netzwerkschnittstellen einer Instanz an das Netzwerk nicht unterstützt. Jede RDMA-NIC, die mit dem VPC-Netzwerk verbunden ist, darf nicht nic0 sein. |
|
| Externe IP-Adressen für Instanzen | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
In RoCE-VPC-Netzwerken kann RDMA-NICs keine externen IP-Adressen zugewiesen werden. RDMA-NICs haben daher keinen Internetzugang. | |
| Dynamic Network Interfaces | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine dynamischen NICs. | |
| Alias-IP-Bereiche | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
In RoCE-VPC-Netzwerken wird die Zuweisung von Alias-IP-Bereichen zu RDMA-NICs nicht unterstützt. | |
| IP-Weiterleitung | allowIpForwarding |
IP_FORWARDING_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine IP-Weiterleitung. | |
| Migration von Instanznetzwerken | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine Migration von Instanz-NICs zwischen Netzwerken. | |
| Automatikmodus | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
RoCE-VPC-Netzwerke können keine Netzwerke im automatischen Modus sein. Weitere Informationen finden Sie unter Modus für Subnetzerstellung. | |
| VPC-Netzwerk-Peering | allowVpcPeering |
VPC_PEERING_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine Verbindung zu anderen VPC-Netzwerken über VPC-Netzwerk-Peering. Daher wird in RoCE-VPC-Netzwerken keine Verbindung zu Diensten über den Zugriff auf private Dienste unterstützt. | |
| Statische Routen | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine statischen Routen. | |
| Paketspiegelung | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine Paketspiegelung. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
RoCE-VPC-Netzwerke unterstützen Cloud NAT nicht. | |
| Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine Cloud Router und dynamischen Routen. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine Cloud Interconnect-VLAN-Anhänge. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keine Cloud VPN-Tunnel. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
RoCE-VPC-Netzwerke unterstützen NCC nicht. Sie können ein RoCE-VPC-Netzwerk nicht als VPC-Spoke zu einem NCC-Hub hinzufügen. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
RoCE-VPC-Netzwerke unterstützen kein Cloud Load Balancing. Daher unterstützen RoCE-VPC-Netzwerke keine Load-Balancer-Funktionen, einschließlich Google Cloud Armor. | |
| Privater Google-Zugriff | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
RoCE-VPC-Netzwerke unterstützen keinen privaten Google-Zugriff. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
RoCE-VPC-Netzwerke unterstützen Private Service Connect nicht. |
Hinweise zu mehreren NICs für RoCE-VPC-Netzwerke
Zur Unterstützung von Arbeitslasten, die von der GPU-zu-GPU-Kommunikation über mehrere Rails hinweg profitieren, unterstützen RoCE-VPC-Netzwerke Instanzen mit mehreren MRDMA NICs im Netzwerk. Jede MRDMA-NIC muss sich in einem eindeutigen Subnetz befinden. Wenn Sie zwei oder mehr MRDMA-NICs im selben RoCE-VPC-Netzwerk platzieren, kann sich dies auf die Netzwerkleistung auswirken, z. B. durch eine erhöhte Latenz. MRDMA NICs use
NCCL. NCCL versucht, alle Netzwerkübertragungen auszurichten, auch für die Kommunikation zwischen den Rails. PXN verwendet beispielsweise NVLink, um Daten auf eine schienenkompatible GPU zu kopieren, bevor sie über das Netzwerk übertragen werden.
Nächste Schritte
- Netzwerkprofile für bestimmte Anwendungsfälle
- VPC-Netzwerk für RDMA-NICs erstellen
- Cloud NGFW für RoCE-VPC-Netzwerke