Perfis de rede RDMA

Esta página oferece uma visão geral dos perfis de rede de acesso direto à memória remota (RDMA) no Google Cloud.

Visão geral

Com os perfis de rede RDMA, é possível criar redes de nuvem privada virtual (VPC) que oferecem comunicação RDMA de baixa latência e alta largura de banda entre a memória ou as GPUs de instâncias do Compute Engine criadas na rede.

Os perfis de rede RDMA são úteis para executar cargas de trabalho de IA. Para mais informações sobre como executar cargas de trabalho de IA no Google Cloud, consulte a visão geral do Hipercomputador de IA.

É possível criar os seguintes tipos de redes VPC usando perfis de rede RDMA:

Tipo de rede VPC Nome do recurso do perfil de rede Protocolo Tipo de NIC compatível Tipos de máquina compatíveis
Rede VPC do Falcon ZONE-vpc-falcon RDMA sobre transporte Falcon IRDMA
Rede VPC RoCE ZONE-vpc-roce RDMA em Ethernet convergente v2 (RoCE v2) MRDMA

Zonas disponíveis

Os perfis de rede RDMA estão disponíveis em um conjunto limitado de zonas. Só é possível criar uma rede VPC do Falcon ou do RoCE em uma zona em que o perfil de rede correspondente está disponível.

Para conferir as zonas compatíveis, consulte Listar perfis de rede.

Você também pode conferir as zonas compatíveis com o tipo de máquina que pretende criar na rede. Os perfis de rede RDMA estão disponíveis nas mesmas zonas que os tipos de máquina compatíveis. Para ver mais informações, consulte os seguintes tópicos:

Especificações

As redes VPC criadas com um perfil de rede RDMA têm as seguintes especificações:

  • Restrição zonal. Os recursos que usam uma rede VPC com um perfil de rede RDMA são limitados à mesma zona do perfil de rede RDMA associado à rede VPC durante a criação da rede. Esse limite zonal tem os seguintes efeitos:

    • Todas as instâncias com interfaces de rede na rede VPC precisam ser criadas na zona que corresponde à zona do perfil de rede RDMA usado pela rede VPC.

    • Todas as sub-redes criadas na rede VPC precisam estar localizadas na região que contém a zona do perfil de rede RDMA usado pela rede VPC.

  • Apenas interfaces de rede RDMA. Uma rede VPC com um perfil de rede RDMA aceita anexos apenas de interfaces de rede específicas:

    • As redes VPC do Falcon são compatíveis apenas com interfaces de rede (NICs) IRDMA.
    • As redes VPC RoCE são compatíveis apenas com NICs MRDMA.

    Todas as NICs não RDMA de uma instância precisam estar anexadas a uma rede VPC comum.

  • MTU de 8.896 bytes. Para ter o melhor desempenho, recomendamos uma unidade máxima de transmissão (MTU) de 8896 bytes para redes VPC com um perfil de rede RDMA. Isso permite que o driver RDMA no sistema operacional convidado da instância use MTUs menores, se necessário.

    Se você criar uma rede VPC com um perfil de rede RDMA, o valor padrão da MTU será de 8896 bytes.

  • Diferenças de firewall. Confira as seguintes informações sobre as diferenças de firewall em redes VPC com um perfil de rede RDMA:

    • As redes VPC com um perfil de rede RDMA usam as seguintes regras de firewall implícitas, que são diferentes das usadas por redes VPC comuns:

      • Saída de permissão implícita
      • Permissão de entrada implícita
    • O suporte do Cloud NGFW depende do tipo de rede VPC:

      • As redes VPC RoCE só são compatíveis com políticas de firewall de rede regionais que têm um tipo de política de firewall RoCE. O conjunto de parâmetros para regras em uma política de firewall de rede regional compatível é limitado. Para mais informações, consulte Cloud NGFW para redes VPC RoCE.
      • As redes VPC do Falcon não são compatíveis com a configuração de regras ou políticas do Cloud NGFW.
  • Sem suporte para testes de conectividade. Os Testes de conectividade não são compatíveis com redes VPC que têm um perfil de rede RDMA.

  • Outros recursos da VPC. As redes VPC com um perfil de rede RDMA são compatíveis com um conjunto limitado de outros recursos da VPC. Para mais informações, consulte a seção Recursos compatíveis e sem suporte.

Recursos compatíveis e incompatíveis

As seções a seguir descrevem quais recursos da VPC são compatíveis e não compatíveis com cada tipo de rede VPC que pode ser criada usando um perfil de rede RDMA:

Redes VPC do Falcon (falcon)

A tabela a seguir lista os recursos compatíveis com as redes VPC do Falcon, que são criadas usando o perfil de rede falcon.

Recurso Sim Propriedade do perfil de rede Valor da propriedade do perfil de rede Detalhes
NICs RDMA interfaceTypes IRDMA

As redes VPC do Falcon são compatíveis apenas com NICs IRDMA.

Outros tipos de NIC, como MRDMA, GVNIC e VIRTIO_NET, não são compatíveis.

Multi-NIC na mesma rede allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

As redes VPC do Falcon são compatíveis com instâncias de várias NICs, permitindo que duas ou mais NICs RDMA da mesma instância estejam na mesma rede VPC. Cada NIC precisa ser anexada a uma sub-rede exclusiva na rede VPC.

Sub-redes somente IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

As redes VPC do Falcon são compatíveis com sub-redes somente IPv4, incluindo os mesmos intervalos IPv4 válidos das redes VPC comuns.

As redes VPC do Falcon não são compatíveis com sub-redes de pilha dupla ou somente IPv6. Para mais informações, consulte Tipos de sub-redes.

Finalidade da sub-rede PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

As redes VPC do Falcon são compatíveis com sub-redes regulares, que têm um valor de atributo purpose de PRIVATE.

As redes VPC do Falcon não são compatíveis com sub-redes do Private Service Connect, sub-redes somente de proxy ou sub-redes NAT particulares. Para mais informações, consulte Finalidades das sub-redes.

Finalidade do endereço GCE_ENDPOINT addressPurposes GCE_ENDPOINT

As redes VPC do Falcon são compatíveis com endereços IP com um valor de atributo purpose de GCE_ENDPOINT, que é usado por endereços IP internos de NICs de instância.

As redes VPC do Falcon não são compatíveis com endereços IP de uso especial, como o propósito SHARED_LOADBALANCER_VIP. Para mais informações, consulte a referência do recurso "addresses".

Interfaces de rede dinâmica allowSubInterfaces SUBINTERFACES_BLOCKED As redes VPC do Falcon não são compatíveis com NICs dinâmicas.
Anexos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED As redes VPC do Falcon não permitem anexar a interface de rede nic0 de uma instância à rede. Cada NIC RDMA anexada à rede VPC não pode ser nic0.
Endereços IP externos para instâncias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED As redes VPC do Falcon não aceitam a atribuição de endereços IP externos a NICs RDMA. Consequentemente, as NICs de RDMA não têm acesso à Internet.
Intervalos de IP de alias allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED As redes VPC do Falcon não são compatíveis com a atribuição de intervalos de IP de alias a NICs RDMA.
Encaminhamento de IP allowIpForwarding IP_FORWARDING_BLOCKED As redes VPC do Falcon não são compatíveis com encaminhamento de IP.
Migração de rede da instância allowNetworkMigration NETWORK_MIGRATION_BLOCKED As redes VPC do Falcon não são compatíveis com migração de NICs de instâncias entre redes.
Automática allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED As redes VPC do Falcon não podem ser de modo automático. Para mais informações, consulte Modo de criação da sub-rede.
Peering de rede VPC allowVpcPeering VPC_PEERING_BLOCKED As redes VPC do Falcon não são compatíveis com a conexão a outras redes VPC usando o peering de rede VPC. Consequentemente, as redes VPC do Falcon não oferecem suporte à conexão com serviços usando o acesso a serviços particulares.
Rotas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED As redes VPC do Falcon não são compatíveis com rotas estáticas.
Espelhamento de pacotes allowPacketMirroring PACKET_MIRRORING_BLOCKED As redes VPC do Falcon não são compatíveis com o espelhamento de pacotes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED As redes VPC do Falcon não são compatíveis com o Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED As redes VPC do Falcon não são compatíveis com Cloud Routers e rotas dinâmicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED As redes VPC do Falcon não são compatíveis com anexos da VLAN do Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED As redes VPC do Falcon não são compatíveis com túneis do Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED As redes VPC do Falcon não são compatíveis com NCC. Não é possível adicionar uma rede VPC do Falcon como um spoke de VPC a um hub do NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED As redes VPC do Falcon não são compatíveis com o Cloud Load Balancing. Como consequência, as redes VPC do Falcon não são compatíveis com recursos de balanceador de carga, incluindo o Google Cloud Armor.
Acesso privado do Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED As redes VPC do Falcon não são compatíveis com o Acesso privado do Google.
Private Service Connect allowPsc PSC_BLOCKED As redes VPC do Falcon não são compatíveis com o Private Service Connect.

Redes VPC RoCE (roce)

A tabela a seguir lista os recursos compatíveis com as redes VPC RoCE, que são criadas usando o perfil de rede roce.

Recurso Sim Propriedade do perfil de rede Valor da propriedade do perfil de rede Detalhes
NICs RDMA interfaceTypes MRDMA

As redes VPC RoCE são compatíveis apenas com NICs MRDMA

Outros tipos de NIC, como IRDMA, GVNIC e VIRTIO_NET, não são compatíveis.

Multi-NIC na mesma rede allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

As redes VPC RoCE são compatíveis com instâncias de várias NICs, permitindo que duas ou mais NICs RDMA da mesma instância estejam na mesma rede VPC. Cada NIC precisa ser anexada a uma sub-rede exclusiva na rede VPC.

Consulte também Considerações sobre várias NICs da rede VPC RoCE.

Sub-redes somente IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

As redes VPC RoCE são compatíveis com sub-redes somente IPv4, incluindo os mesmos intervalos IPv4 válidos das redes VPC comuns.

As redes VPC RoCE não são compatíveis com sub-redes de pilha dupla ou somente IPv6. Para mais informações, consulte Tipos de sub-redes.

Finalidade da sub-rede PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

As redes VPC RoCE são compatíveis com sub-redes regulares, que têm um valor de atributo purpose de PRIVATE.

As redes VPC RoCE não são compatíveis com sub-redes do Private Service Connect, sub-redes somente de proxy ou sub-redes NAT particulares. Para mais informações, consulte Finalidades das sub-redes.

Finalidade do endereço GCE_ENDPOINT addressPurposes GCE_ENDPOINT

As redes VPC RoCE são compatíveis com endereços IP com um valor de atributo purpose de GCE_ENDPOINT, que é usado por endereços IP internos de NICs de instância.

As redes VPC RoCE não são compatíveis com endereços IP de uso especial, como o propósito SHARED_LOADBALANCER_VIP. Para mais informações, consulte a referência do recurso "addresses".

Anexos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED As redes VPC RoCE não permitem anexar as interfaces de rede nic0 de uma instância à rede. Cada NIC RDMA anexada à rede VPC não pode ser nic0.
Endereços IP externos para instâncias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED As redes VPC RoCE não são compatíveis com a atribuição de endereços IP externos a NICs RDMA. Consequentemente, as NICs de RDMA não têm acesso à Internet.
Interfaces de rede dinâmica allowSubInterfaces SUBINTERFACES_BLOCKED As redes VPC RoCE não são compatíveis com NICs dinâmicas.
Intervalos de IP de alias allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED As redes VPC RoCE não são compatíveis com a atribuição de intervalos de IP de alias a NICs RDMA.
Encaminhamento de IP allowIpForwarding IP_FORWARDING_BLOCKED As redes VPC RoCE não são compatíveis com encaminhamento de IP.
Migração de rede da instância allowNetworkMigration NETWORK_MIGRATION_BLOCKED As redes VPC RoCE não são compatíveis com migração de NICs de instâncias entre redes.
Automática allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED As redes VPC RoCE não podem ser de modo automático. Para mais informações, consulte Modo de criação da sub-rede.
Peering de rede VPC allowVpcPeering VPC_PEERING_BLOCKED As redes VPC RoCE não são compatíveis com a conexão a outras redes VPC usando o peering de rede VPC. Consequentemente, as redes VPC RoCE não oferecem suporte à conexão com serviços usando o acesso a serviços particulares.
Rotas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED As redes VPC RoCE não são compatíveis com rotas estáticas.
Espelhamento de pacotes allowPacketMirroring PACKET_MIRRORING_BLOCKED As redes VPC RoCE não são compatíveis com espelhamento de pacotes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED As redes VPC RoCE não são compatíveis com o Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED As redes VPC do RoCE não são compatíveis com Cloud Routers e rotas dinâmicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED As redes VPC RoCE não são compatíveis com anexos de VLAN do Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED As redes VPC RoCE não são compatíveis com túneis do Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED As redes VPC RoCE não são compatíveis com NCC. Não é possível adicionar uma rede VPC RoCE como um spoke VPC a um hub do NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED As redes VPC RoCE não são compatíveis com o Cloud Load Balancing. Como consequência, as redes VPC RoCE não são compatíveis com recursos de balanceador de carga, incluindo o Google Cloud Armor.
Acesso privado do Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED As redes VPC do RoCE não são compatíveis com o Acesso privado do Google.
Private Service Connect allowPsc PSC_BLOCKED As redes VPC RoCE não são compatíveis com o Private Service Connect.

Considerações sobre várias NICs para redes VPC RoCE

Para oferecer suporte a cargas de trabalho que se beneficiam da comunicação entre GPUs de diferentes racks, as redes VPC RoCE são compatíveis com instâncias que têm várias NICs MRDMA na rede. Cada NIC MRDMA precisa estar em uma sub-rede exclusiva. Colocar duas ou mais NICs MRDMA na mesma rede VPC RoCE pode afetar o desempenho da rede, incluindo o aumento da latência. MRDMA As NICs usam o NCCL. A NCCL tenta alinhar todas as transferências de rede, mesmo para comunicação entre trilhos. Por exemplo, ele usa o PXN para copiar dados pelo NVlink para uma GPU alinhada a um trilho antes de transferi-los pela rede.

A seguir