Profili di rete RDMA
Questa pagina fornisce una panoramica dei profili di rete Remote Direct Memory Access (RDMA) in Google Cloud.
Panoramica
I profili di rete RDMA consentono di creare reti Virtual Private Cloud (VPC) che forniscono una comunicazione RDMA a bassa latenza e larghezza di banda elevata tra la memoria o le GPU delle istanze Compute Engine create nella rete.
I profili di rete RDMA sono utili per l'esecuzione di carichi di lavoro di AI. Per saperne di più sull'esecuzione dei carichi di lavoro di AI in Google Cloud, consulta la panoramica di AI Hypercomputer.
Puoi creare i seguenti tipi di reti VPC utilizzando i profili di rete RDMA:
| Tipo di rete VPC | Nome risorsa profilo di rete | Protocollo | Tipo di NIC supportato | Tipi di macchine supportati |
|---|---|---|---|---|
| Rete VPC Falcon | ZONE-vpc-falcon |
RDMA su Falcon Transport | IRDMA |
|
| Rete VPC RoCE | ZONE-vpc-roce |
RDMA over Converged Ethernet v2 (RoCE v2) | MRDMA |
Zone supportate
I profili di rete RDMA sono disponibili in un insieme limitato di zone. Puoi creare una rete VPC Falcon o una rete VPC RoCE solo in una zona in cui è disponibile il profilo di rete corrispondente.
Per visualizzare le zone supportate, consulta Elenca profili di rete.
In alternativa, puoi visualizzare le zone supportate per il tipo di macchina che intendi creare nella rete. I profili di rete RDMA sono disponibili nelle stesse zone dei tipi di macchine supportati. Per ulteriori informazioni, consulta le seguenti risorse:
- Per i tipi di macchine GPU, vedi Località GPU.
- Per altri tipi di macchine, consulta Regioni e zone disponibili.
Specifiche
Le reti VPC create con un profilo di rete RDMA hanno le seguenti specifiche:
Vincolo zonale. Le risorse che utilizzano una rete VPC con un profilo di rete RDMA sono limitate alla stessa zona del profilo di rete RDMA associato alla rete VPC durante la creazione della rete. Questo limite zonale ha i seguenti effetti:
Tutte le istanze con interfacce di rete nella rete VPC devono essere create nella zona corrispondente a quella del profilo di rete RDMA utilizzato dalla rete VPC.
Tutte le subnet create nella rete VPC devono trovarsi nella regione che contiene la zona del profilo di rete RDMA utilizzato dalla rete VPC.
Solo interfacce di rete RDMA. Una rete VPC con un profilo di rete RDMA supporta gli allegati solo da interfacce di rete specifiche:
- Le reti VPC Falcon supportano solo le interfacce di rete (NIC)
IRDMA. - Le reti VPC RoCE supportano solo le NIC
MRDMA.
Tutte le NIC non RDMA di un'istanza devono essere collegate a una normale rete VPC.
- Le reti VPC Falcon supportano solo le interfacce di rete (NIC)
MTU di 8896 byte. Per prestazioni ottimali, consigliamo un'unità massima di trasmissione (MTU) di
8896byte per le reti VPC con un profilo di rete RDMA. In questo modo, il driver RDMA nel sistema operativo guest dell'istanza può utilizzare MTU più piccole, se necessario.Se crei una rete VPC con un profilo di rete RDMA, l'MTU predefinita è di
8896byte.Differenze del firewall. Consulta le seguenti informazioni sulle differenze del firewall nelle reti VPC con un profilo di rete RDMA:
Le reti VPC con un profilo di rete RDMA utilizzano le seguenti regole firewall implicite, diverse da quelle utilizzate dalle normali reti VPC:
- Traffico in uscita consentito implicito
- Consenti traffico in entrata implicito
Il supporto di Cloud NGFW dipende dal tipo di rete VPC:
- Le reti VPC RoCE supportano solo le policy firewall di rete regionali che hanno un tipo di policy firewall RoCE. Il set di parametri per le regole all'interno di una policy firewall di rete regionale supportata è limitato. Per saperne di più, consulta Cloud NGFW per le reti VPC RoCE.
- Le reti VPC Falcon non supportano la configurazione di regole o policy Cloud NGFW.
Nessun supporto per i test di connettività. Connectivity Tests non supporta le reti VPC con un profilo di rete RDMA.
Altre funzionalità VPC. Le reti VPC con un profilo di rete RDMA supportano un insieme limitato di altre funzionalità VPC. Per saperne di più, consulta la sezione Funzionalità supportate e non supportate di seguito.
Funzionalità supportate e non supportate
Le seguenti sezioni descrivono le funzionalità VPC supportate e non supportate per ogni tipo di rete VPC che puoi creare utilizzando un profilo di rete RDMA:
Reti VPC Falcon (falcon)
La tabella seguente elenca le funzionalità supportate dalle reti VPC Falcon, create utilizzando il profilo di rete falcon.
| Funzionalità | Supportato | Proprietà del profilo di rete | Valore della proprietà del profilo di rete | Dettagli |
|---|---|---|---|---|
| Schede di interfaccia di rete RDMA | interfaceTypes |
IRDMA |
Le reti VPC Falcon supportano solo NIC Altri tipi di NIC, come |
|
| Più NIC nella stessa rete | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Le reti VPC Falcon supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa rete VPC. Ogni NIC deve essere collegata a una subnet univoca nella rete VPC. |
|
| Subnet solo IPv4 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Le reti VPC Falcon supportano subnet solo IPv4, inclusi gli stessi intervalli IPv4 validi delle normali reti VPC. Le reti VPC Falcon non supportano subnet a doppio stack o solo IPv6. Per saperne di più, consulta Tipi di subnet. |
|
Scopo della subnet PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Le reti VPC Falcon supportano le subnet regolari, che hanno un valore dell'attributo Le reti VPC Falcon non supportano le subnet Private Service Connect, le subnet solo proxy o le subnet NAT privata. Per saperne di più, consulta Scopi delle subnet. |
|
GCE_ENDPOINT scopo dell'indirizzo |
addressPurposes |
GCE_ENDPOINT |
Le reti VPC Falcon supportano indirizzi IP con un valore dell'attributo Le reti VPC Falcon non supportano indirizzi IP per scopi speciali,
come lo scopo |
|
| Interfacce di rete dinamiche | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Le reti VPC Falcon non supportano le NIC dinamiche. | |
Allegati da nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Le reti VPC Falcon non supportano il collegamento dell'interfaccia di rete nic0
di un'istanza alla rete. Ogni NIC RDMA collegata
alla rete VPC non deve essere nic0. |
|
| Indirizzi IP esterni per le istanze | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Le reti VPC Falcon non supportano l'assegnazione di indirizzi IP esterni a NIC RDMA. Di conseguenza, le NIC RDMA non hanno accesso a internet. | |
| Intervalli IP alias | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Le reti VPC Falcon non supportano l'assegnazione di intervalli IP alias alle NIC RDMA. | |
| Inoltro IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Le reti VPC Falcon non supportano il forwarding IP. | |
| Migrazione di rete dell'istanza | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Le reti VPC Falcon non supportano la migrazione delle NIC delle istanze tra le reti. | |
| Modalità automatica | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Le reti VPC Falcon non possono essere reti in modalità automatica. Per saperne di più, consulta Modalità di creazione subnet. | |
| Peering di rete VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Le reti VPC Falcon non supportano la connessione ad altre reti VPC utilizzando il peering di rete VPC. Di conseguenza, le reti VPC Falcon non supportano la connessione ai servizi utilizzando l'accesso privato ai servizi. | |
| Route statiche | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Le reti VPC Falcon non supportano le route statiche. | |
| Mirroring pacchetto | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Le reti VPC Falcon non supportano il mirroring pacchetto. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Le reti VPC Falcon non supportano Cloud NAT. | |
| Router Cloud | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Le reti VPC Falcon non supportano router Cloud e route dinamiche. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Le reti VPC Falcon non supportano i collegamenti VLAN Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Le reti VPC Falcon non supportano i tunnel Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Le reti VPC Falcon non supportano NCC. Non puoi aggiungere una rete VPC Falcon come spoke VPC a un hub NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Le reti VPC Falcon non supportano Cloud Load Balancing. Di conseguenza, le reti VPC Falcon non supportano le funzionalità di bilanciamento del carico, incluso Google Cloud Armor. | |
| Accesso privato Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Le reti VPC Falcon non supportano l'accesso privato Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Le reti VPC Falcon non supportano Private Service Connect. |
Reti VPC RoCE (roce)
La tabella seguente elenca le funzionalità supportate dalle reti VPC RoCE, create utilizzando il profilo di rete roce.
| Funzionalità | Supportato | Proprietà del profilo di rete | Valore della proprietà del profilo di rete | Dettagli |
|---|---|---|---|---|
| Schede di interfaccia di rete RDMA | interfaceTypes |
MRDMA |
Le reti VPC RoCE supportano solo le NIC Altri tipi di NIC, come |
|
| Più NIC nella stessa rete | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Le reti VPC RoCE supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa rete VPC. Ogni NIC deve essere collegata a una subnet univoca nella rete VPC. Vedi anche Rete VPC RoCE Considerazioni relative alle schede di interfaccia di rete multiple. |
|
| Subnet solo IPv4 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Le reti VPC RoCE supportano subnet solo IPv4, inclusi gli stessi intervalli IPv4 validi delle normali reti VPC. Le reti VPC RoCE non supportano le subnet a doppio stack o solo IPv6. Per saperne di più, consulta Tipi di subnet. |
|
Scopo della subnet PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Le reti VPC RoCE supportano le subnet regolari, che hanno un valore dell'attributo Le reti VPC RoCE non supportano le subnet Private Service Connect, le subnet solo proxy o le subnet NAT private. Per saperne di più, consulta Scopi delle subnet. |
|
GCE_ENDPOINT scopo dell'indirizzo |
addressPurposes |
GCE_ENDPOINT |
Le reti VPC RoCE supportano indirizzi IP con un valore dell'attributo Le reti VPC RoCE non supportano indirizzi IP speciali,
come lo scopo |
|
Allegati da nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Le reti VPC RoCE non supportano il collegamento delle interfacce di rete nic0
di un'istanza alla rete. Ogni NIC RDMA collegata
alla rete VPC non deve essere nic0. |
|
| Indirizzi IP esterni per le istanze | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Le reti VPC RoCE non supportano l'assegnazione di indirizzi IP esterni alle NIC RDMA. Di conseguenza, le NIC RDMA non hanno accesso a internet. | |
| Interfacce di rete dinamiche | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Le reti VPC RoCE non supportano NIC dinamiche. | |
| Intervalli IP alias | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Le reti VPC RoCE non supportano l'assegnazione di intervalli IP alias alle NIC RDMA. | |
| Inoltro IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Le reti VPC RoCE non supportano il forwarding IP. | |
| Migrazione di rete dell'istanza | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Le reti VPC RoCE non supportano la migrazione delle NIC delle istanze tra le reti. | |
| Modalità automatica | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Le reti VPC RoCE non possono essere reti in modalità automatica. Per saperne di più, consulta Modalità di creazione subnet. | |
| Peering di rete VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Le reti VPC RoCE non supportano la connessione ad altre reti VPC utilizzando il peering di rete VPC. Di conseguenza, le reti VPC RoCE non supportano la connessione ai servizi utilizzando l'accesso privato ai servizi. | |
| Route statiche | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Le reti VPC RoCE non supportano le route statiche. | |
| Mirroring pacchetto | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Le reti VPC RoCE non supportano il mirroring pacchetto. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Le reti VPC RoCE non supportano Cloud NAT. | |
| Router Cloud | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Le reti VPC RoCE non supportano router Cloud e route dinamiche. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Le reti VPC RoCE non supportano i collegamenti VLAN Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Le reti VPC RoCE non supportano i tunnel Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Le reti VPC RoCE non supportano NCC. Non puoi aggiungere una rete VPC RoCE come spoke VPC a un hub NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Le reti VPC RoCE non supportano Cloud Load Balancing. Di conseguenza, le reti VPC RoCE non supportano le funzionalità del bilanciatore del carico, incluso Google Cloud Armor. | |
| Accesso privato Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Le reti VPC RoCE non supportano l'accesso privato Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Le reti VPC RoCE non supportano Private Service Connect. |
Considerazioni relative a più NIC per le reti VPC RoCE
Per supportare i carichi di lavoro che traggono vantaggio dalla comunicazione GPU-GPU cross-rail, le reti VPC RoCE supportano le istanze che hanno più NIC MRDMA nella rete. Ogni NIC MRDMA deve trovarsi in una subnet univoca. L'inserimento di due o più NIC MRDMA nella stessa rete VPC RoCE potrebbe influire sulle prestazioni di rete, incluso un aumento della latenza. MRDMA Le NIC utilizzano
NCCL. NCCL tenta di allineare tutti i trasferimenti di rete, anche per la comunicazione cross-rail. Ad esempio, utilizza PXN per copiare
i dati tramite NVLink in una GPU allineata alla guida prima di trasferirli sulla
rete.
Passaggi successivi
- Profili di rete per casi d'uso specifici
- Crea una rete VPC per le NIC RDMA
- Cloud NGFW per le reti VPC RoCE