RDMA-Netzwerkprofile

Auf dieser Seite finden Sie eine Übersicht über RDMA-Netzwerkprofile (Remote Direct Memory Access) in Google Cloud.

Übersicht

Mit RDMA-Netzwerkprofilen können Sie VPC-Netzwerke (Virtual Private Cloud) erstellen, die eine RDMA-Kommunikation mit niedriger Latenz und hoher Bandbreite zwischen dem Arbeitsspeicher oder den GPUs von Compute Engine-Instanzen ermöglichen, die im Netzwerk erstellt werden.

RDMA-Netzwerkprofile sind nützlich für die Ausführung von KI-Arbeitslasten. Weitere Informationen zum Ausführen von KI-Arbeitslasten in Google Cloudfinden Sie unter AI Hypercomputer – Übersicht.

Sie können die folgenden Arten von VPC-Netzwerken mit RDMA-Netzwerkprofilen erstellen:

VPC-Netzwerktyp Protokoll Name der Netzwerkprofilressource Instanztypen NIC-Typ
Falcon-VPC-Netzwerk RDMA über Falcon-Transport ZONE-vpc-falcon H4D IRDMA
RoCE-VPC-Netzwerk RDMA over Converged Ethernet V2 (RoCE V2)

Für VM-Instanzen:
ZONE-vpc-roce

Für Bare-Metal-Instanzen:
ZONE-vpc-roce-metal

VM:
A3 Ultra, A4, A4X

Bare Metal:
A4X Max

MRDMA

Unterstützte Zonen

RDMA-Netzwerkprofile sind nur in einer begrenzten Anzahl von Zonen verfügbar. Sie können ein Falcon-VPC-Netzwerk oder ein RoCE-VPC-Netzwerk nur in einer Zone erstellen, in der das entsprechende Netzwerkprofil verfügbar ist.

Eine Liste der unterstützten Zonen finden Sie unter Netzwerkprofile auflisten.

Alternativ können Sie sich die unterstützten Zonen für den Maschinentyp ansehen, den Sie im Netzwerk erstellen möchten. RDMA-Netzwerkprofile sind in denselben Zonen wie die unterstützten Maschinentypen verfügbar. Hier finden Sie weitere Informationen:

Spezifikationen

Für VPC-Netzwerke, die mit einem RDMA-Netzwerkprofil erstellt wurden, gelten die folgenden Spezifikationen:

  • Zonale Einschränkung. Ressourcen, die ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil verwenden, sind auf dieselbe Zone wie das RDMA-Netzwerkprofil beschränkt, das dem VPC-Netzwerk bei der Netzwerkerstellung zugeordnet wurde. Dieses zonale Limit hat folgende Auswirkungen:

    • Alle Instanzen mit Netzwerkschnittstellen im VPC-Netzwerk müssen in der Zone erstellt werden, die der Zone des vom VPC-Netzwerk verwendeten RDMA-Netzwerkprofils entspricht.

    • Alle im VPC-Netzwerk erstellten Subnetze müssen sich in der Region befinden, die die Zone des vom VPC-Netzwerk verwendeten RDMA-Netzwerkprofils enthält.

  • Nur RDMA-Netzwerkschnittstellen: Ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil unterstützt nur Anhänge von bestimmten Netzwerkschnittstellen:

    • Falcon-VPC-Netzwerke unterstützen nur IRDMA-Netzwerkschnittstellen (NICs).
    • RoCE-VPC-Netzwerke unterstützen nur MRDMA-NICs.

    Alle NICs einer Instanz, die nicht RDMA-fähig sind, müssen an ein reguläres VPC-Netzwerk angehängt werden.

  • 8.896 Byte MTU. Für eine optimale Leistung empfehlen wir eine maximale Übertragungseinheit (MTU) von 8896 Byte für VPC-Netzwerke mit einem RDMA-Netzwerkprofil. So kann der RDMA-Treiber im Gastbetriebssystem der Instanz bei Bedarf kleinere MTUs verwenden.

    Wenn Sie ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil erstellen, ist 8896 Byte die Standard-MTU.

  • Firewall-Unterschiede Hier finden Sie Informationen zu Firewallunterschieden in VPC-Netzwerken mit einem RDMA-Netzwerkprofil:

    • Für VPC-Netzwerke mit einem RDMA-Netzwerkprofil werden die folgenden impliziten Firewallregeln verwendet, die sich von den impliziten Firewallregeln für reguläre VPC-Netzwerke unterscheiden:

      • Implizierte Zulassung von ausgehendem Traffic
      • Implizite Zulassung von eingehendem Traffic
    • Die Unterstützung von Cloud NGFW hängt vom Typ des VPC-Netzwerk ab:

      • Informationen zu RoCE-VPC-Netzwerken finden Sie unter:

        • RoCE-VPC-Netzwerke für VM-Instanzen unterstützen nur regionale Netzwerk-Firewallrichtlinien mit dem Firewallrichtlinientyp „RoCE“. Die Parameter für Regeln in einer unterstützten regionalen Netzwerk-Firewallrichtlinie sind begrenzt. Weitere Informationen finden Sie unter Cloud NGFW für RoCE-VPC-Netzwerke.
        • In RoCE-VPC-Netzwerken für Bare-Metal-Instanzen können keine Cloud NGFW-Regeln oder -Richtlinien konfiguriert werden.
      • In Falcon-VPC-Netzwerken können keine Cloud NGFW-Regeln oder -Richtlinien konfiguriert werden.

  • Keine Unterstützung für Konnektivitätstests: Konnektivitätstests unterstützen keine VPC-Netzwerke mit einem RDMA-Netzwerkprofil.

  • Weitere VPC-Funktionen. VPC-Netzwerke mit einem RDMA-Netzwerkprofil unterstützen nur eine begrenzte Anzahl anderer VPC-Funktionen. Weitere Informationen finden Sie im folgenden Abschnitt Unterstützte und nicht unterstützte Funktionen.

Unterstützte und nicht unterstützte Funktionen

In den folgenden Abschnitten wird beschrieben, welche VPC-Funktionen für die einzelnen VPC-Netzwerk unterstützt werden, die Sie mit einem RDMA-Netzwerkprofil erstellen können:

Falcon-VPC-Netzwerke (falcon)

In der folgenden Tabelle sind die Funktionen aufgeführt, die von Falcon-VPC-Netzwerken unterstützt werden, die mit dem Netzwerkprofil falcon erstellt werden.

Funktion Unterstützt Attribut des Netzwerkprofils Attributwert des Netzwerkprofils Details
RDMA-NICs interfaceTypes IRDMA

Falcon-VPC-Netzwerke unterstützen nur IRDMA NICs.

Andere NIC-Typen wie MRDMA, GVNIC und VIRTIO_NET werden nicht unterstützt.

Mehrere NICs im selben Netzwerk allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Falcon-VPC-Netzwerke unterstützen Instanzen mit mehreren NICs. So können sich zwei oder mehr RDMA-NICs derselben Instanz im selben VPC-Netzwerk befinden. Jede NIC muss an ein eindeutiges Subnetz im VPC-Netzwerk angehängt werden.

Nur-IPv4-Subnetze subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

Falcon-VPC-Netzwerke unterstützen Nur-IPv4-Subnetze, einschließlich derselben gültigen IPv4-Bereiche wie reguläre VPC-Netzwerke.

Falcon-VPC-Netzwerke unterstützen keine Dual-Stack- oder reinen IPv6-Subnetze. Weitere Informationen finden Sie unter Subnetztypen.

PRIVATE Subnetzzweck subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Falcon-VPC-Netzwerke unterstützen reguläre Subnetze mit dem Attributwert PRIVATE für purpose.

Falcon-VPC-Netzwerke unterstützen keine Private Service Connect-Subnetze, Proxy-only-Subnetze oder Private NAT-Subnetze. Weitere Informationen finden Sie unter Zwecke von Subnetzen.

GCE_ENDPOINT-Adresszweck addressPurposes GCE_ENDPOINT

Falcon-VPC-Netzwerke unterstützen IP-Adressen mit dem Attributwert purpose von GCE_ENDPOINT, der von internen IP-Adressen von Instanz-NICs verwendet wird.

Falcon-VPC-Netzwerke unterstützen keine IP-Adressen für spezielle Zwecke, z. B. für SHARED_LOADBALANCER_VIP. Weitere Informationen finden Sie in der Referenz zur Ressource „addresses“.

Dynamic Network Interfaces allowSubInterfaces SUBINTERFACES_BLOCKED Falcon-VPC-Netzwerke unterstützen keine dynamischen NICs.
Anhänge von nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED In Falcon-VPC-Netzwerken wird das Anhängen der nic0-Netzwerkschnittstelle einer Instanz an das Netzwerk nicht unterstützt. Jede RDMA-NIC, die mit dem VPC-Netzwerk verbunden ist, darf nicht nic0 sein.
Externe IP-Adressen für Instanzen allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED In Falcon-VPC-Netzwerken kann RDMA-NICs keine externen IP-Adressen zugewiesen werden. RDMA-NICs haben daher keinen Internetzugang.
Alias-IP-Bereiche allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED In Falcon-VPC-Netzwerken können RDMA-NICs keine Alias-IP-Bereiche zugewiesen werden.
IP-Weiterleitung allowIpForwarding IP_FORWARDING_BLOCKED Falcon-VPC-Netzwerke unterstützen IP-Weiterleitung nicht.
Migration von Instanznetzwerken allowNetworkMigration NETWORK_MIGRATION_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Migration von Instanz-NICs zwischen Netzwerken.
Automatikmodus allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Falcon-VPC-Netzwerke können keine Netzwerke im automatischen Modus sein. Weitere Informationen finden Sie unter Modus für Subnetzerstellung.
VPC-Netzwerk-Peering allowVpcPeering VPC_PEERING_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Verbindung zu anderen VPC-Netzwerken über VPC-Netzwerk-Peering. Daher wird in Falcon-VPC-Netzwerken keine Verbindung zu Diensten über den Zugriff auf private Dienste unterstützt.
Statische Routen allowStaticRoutes STATIC_ROUTES_BLOCKED Falcon-VPC-Netzwerke unterstützen keine statischen Routen.
Paketspiegelung allowPacketMirroring PACKET_MIRRORING_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Paketspiegelung.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Falcon-VPC-Netzwerke unterstützen Cloud NAT nicht.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Cloud Router und dynamischen Routen.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Cloud Interconnect-VLAN-Anhänge.
Cloud VPN allowVpn VPN_BLOCKED Falcon-VPC-Netzwerke unterstützen keine Cloud VPN-Tunnel.
Network Connectivity Center allowNcc NCC_BLOCKED Falcon-VPC-Netzwerke unterstützen NCC nicht. Sie können ein Falcon-VPC-Netzwerk nicht als VPC-Spoke zu einem NCC-Hub hinzufügen.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Falcon-VPC-Netzwerke unterstützen kein Cloud Load Balancing. Daher werden in Falcon-VPC-Netzwerken keine Load-Balancer-Funktionen unterstützt, einschließlich Google Cloud Armor.
Privater Google-Zugriff allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Falcon-VPC-Netzwerke unterstützen keinen privaten Google-Zugriff.
Private Service Connect allowPsc PSC_BLOCKED Falcon-VPC-Netzwerke unterstützen Private Service Connect nicht.

RoCE-VPC-Netzwerke für VM-Instanzen (roce)

In der folgenden Tabelle sind die Funktionen aufgeführt, die von RoCE-VPC-Netzwerken für VM-Instanzen unterstützt werden, die mit dem Netzwerkprofil roce erstellt werden.

Funktion Unterstützt Attribut des Netzwerkprofils Attributwert des Netzwerkprofils Details
RDMA-NICs interfaceTypes MRDMA

RoCE-VPC-Netzwerke für VM-Instanzen unterstützen nur MRDMA-NICs.

Andere NIC-Typen wie IRDMA, GVNIC und VIRTIO_NET werden nicht unterstützt.

Mehrere NICs im selben Netzwerk allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

RoCE-VPC-Netzwerke für VM-Instanzen unterstützen Instanzen mit mehreren NICs. So können sich zwei oder mehr RDMA-NICs derselben Instanz im selben VPC-Netzwerk befinden. Jede NIC muss an ein eindeutiges Subnetz im VPC-Netzwerk angehängt werden.

Weitere Informationen finden Sie unter Überlegungen zu mehreren NICs für VPC-Netzwerk-Netzwerke.

Nur-IPv4-Subnetze subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

RoCE-VPC-Netzwerke für VM-Instanzen unterstützen Nur-IPv4-Subnetze, einschließlich derselben gültigen IPv4-Bereiche wie reguläre VPC-Netzwerke.

RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine Dual-Stack- oder reinen IPv6-Subnetze. Weitere Informationen finden Sie unter Subnetztypen.

PRIVATE Subnetzzweck subnetworkPurposes SUBNET_PURPOSE_PRIVATE

RoCE-VPC-Netzwerke für VM-Instanzen unterstützen reguläre Subnetze mit dem Attributwert PRIVATE für purpose.

RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine Private Service Connect-Subnetze, Proxy-only-Subnetze oder private NAT-Subnetze. Weitere Informationen finden Sie unter Zwecke von Subnetzen.

GCE_ENDPOINT-Adresszweck addressPurposes GCE_ENDPOINT

RoCE-VPC-Netzwerke für VM-Instanzen unterstützen IP-Adressen mit dem Attributwert purpose von GCE_ENDPOINT, der von internen IP-Adressen von Instanz-NICs verwendet wird.

RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine speziellen IP-Adressen, z. B. für den Zweck SHARED_LOADBALANCER_VIP. Weitere Informationen finden Sie in der Referenz zur Ressource „addresses“.

Anhänge von nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED In RoCE-VPC-Netzwerken für VM-Instanzen wird das Anhängen der nic0-Netzwerkschnittstellen einer Instanz an das Netzwerk nicht unterstützt. Jede RDMA-NIC, die mit dem VPC-Netzwerk verbunden ist, darf nicht nic0 sein.
Externe IP-Adressen für Instanzen allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED In RoCE-VPC-Netzwerken für VM-Instanzen wird die Zuweisung von externen IP-Adressen zu RDMA-NICs nicht unterstützt. RDMA-NICs haben daher keinen Internetzugang.
Dynamic Network Interfaces allowSubInterfaces SUBINTERFACES_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine dynamischen NICs.
Alias-IP-Bereiche allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED In RoCE-VPC-Netzwerken für VM-Instanzen wird die Zuweisung von Alias-IP-Bereichen zu RDMA-NICs nicht unterstützt.
IP-Weiterleitung allowIpForwarding IP_FORWARDING_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine IP-Weiterleitung.
Migration von Instanznetzwerken allowNetworkMigration NETWORK_MIGRATION_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine Migration von Instanz-NICs zwischen Netzwerken.
Automatikmodus allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen können keine Netzwerke im automatischen Modus sein. Weitere Informationen finden Sie unter Modus für Subnetzerstellung.
VPC-Netzwerk-Peering allowVpcPeering VPC_PEERING_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine Verbindung zu anderen VPC-Netzwerken über VPC-Netzwerk-Peering. Daher wird in RoCE-VPC-Netzwerken für VM-Instanzen keine Verbindung zu Diensten über den Zugriff auf private Dienste unterstützt.
Statische Routen allowStaticRoutes STATIC_ROUTES_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine statischen Routen.
Paketspiegelung allowPacketMirroring PACKET_MIRRORING_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine Paketspiegelung.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen Cloud NAT nicht.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine Cloud Router und dynamischen Routen.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine Cloud Interconnect-VLAN-Anhänge.
Cloud VPN allowVpn VPN_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keine Cloud VPN-Tunnel.
Network Connectivity Center allowNcc NCC_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen NCC nicht. Sie können ein VPC-Netzwerk mit einem RDMA-Netzwerkprofil nicht als VPC-Spoke zu einem NCC-Hub hinzufügen.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen kein Cloud Load Balancing. Daher unterstützen RoCE-VPC-Netzwerke für VM-Instanzen keine Load-Balancer-Funktionen, einschließlich Google Cloud Armor.
Privater Google-Zugriff allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen keinen privaten Google-Zugriff.
Private Service Connect allowPsc PSC_BLOCKED RoCE-VPC-Netzwerke für VM-Instanzen unterstützen Private Service Connect nicht.

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen (roce-metal)

In der folgenden Tabelle sind die Funktionen aufgeführt, die von RoCE-VPC-Netzwerken für Bare-Metal-Instanzen unterstützt werden, die mit dem Netzwerkprofil roce-metal erstellt werden.

Zusätzlich zu den in der Tabelle beschriebenen Attributen gelten die folgenden Einschränkungen für GPU-Bare-Metal-Instanzen:

  • GPU-Bare-Metal-Instanzen können die folgenden UDP-Ports in RoCE-VPC-Netzwerken nicht verwenden, da sie von Google Cloudreserviert sind:3882-3895und13882-13895.
  • GPU-Bare-Metal-Instanzen können den folgenden IPv6-Link-Local-Adressbereich nicht verwenden, da er von Google Cloudreserviert ist: fe80::badd:c0de:cafe:0/120.
Funktion Unterstützt Attribut des Netzwerkprofils Attributwert des Netzwerkprofils Details
RDMA-NICs interfaceTypes MRDMA

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen nur MRDMA-NICs.

Andere NIC-Typen wie IRDMA, GVNIC und VIRTIO_NET werden nicht unterstützt.

Mehrere NICs im selben Netzwerk allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen Instanzen mit mehreren NICs. So können sich zwei oder mehr RDMA-NICs derselben Instanz im selben VPC-Netzwerk befinden.

Weitere Informationen finden Sie unter Überlegungen zu mehreren NICs für VPC-Netzwerk-Netzwerke.

Mehrere NICs im selben Subnetz allowMultiNicInSameSubnetwork MULTI_NIC_IN_SAME_SUBNETWORK_ALLOWED

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen Instanzen mit mehreren NICs. So können sich zwei oder mehr RDMA-NICs derselben Instanz im selben Subnetz eines VPC-Netzwerks befinden.

Weitere Informationen finden Sie unter Überlegungen zu mehreren NICs für VPC-Netzwerk-Netzwerke.

Vordefinierter IPv6-Bereich für die ULA des Netzwerks predefinedNetworkInternalIpv6Range ULA_IPV6_RANGE

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen internes IPv6 und haben einen vordefinierten /48-Bereich für eindeutige lokale Adressen (ULA).

Der vordefinierte Bereich wird von Google Cloud für jede Netzwerkprofilinstanz bereitgestellt und kann nicht konfiguriert werden.

Ein Nur-IPv6-Subnetz subnetworkStackTypes SUBNET_STACK_TYPE_IPV6_ONLY

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen ein einzelnes, automatisch bereitgestelltes reines IPv6-Subnetz, das einen vordefinierten IPv6-Subnetzbereich und eine vordefinierte Namenskonvention verwendet, wie in der folgenden Tabellenzeile beschrieben.

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Dual-Stack- oder reinen IPv4-Subnetze und auch nicht die Erstellung zusätzlicher reiner IPv6-Subnetze. Weitere Informationen finden Sie unter Subnetztypen.

Vordefinierter IPv6-Subnetzbereich und Namenspräfix predefinedSubnetworkRanges ipv6Range: ULA_IPV6_RANGE

namePrefix: default-subnet-1

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen haben ein einzelnes Subnetz, das automatisch bereitgestellt wird und die folgenden Eigenschaften hat:

  • Das Subnetz verwendet einen vordefinierten IPv6-Bereich /48, der genau mit dem Bereich /48 des Netzwerks übereinstimmt.
  • Das Subnetz verwendet das folgende Namensformat: default-subnet-1-NETWORK_NAME, wobei NETWORK_NAME der Name ist, den Sie beim Erstellen des Netzwerks angegeben haben.
PRIVATE Subnetzzweck subnetworkPurposes SUBNET_PURPOSE_PRIVATE

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen reguläre Subnetze mit dem Attributwert purpose von PRIVATE.

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Private Service Connect-Subnetze, Nur-Proxy-Subnetze oder private NAT-Subnetze. Weitere Informationen finden Sie unter Zwecke von Subnetzen.

GCE_ENDPOINT-Adresszweck addressPurposes GCE_ENDPOINT

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen IP-Adressen mit dem Attributwert purpose von GCE_ENDPOINT, der von internen IP-Adressen von Instanz-NICs verwendet wird.

RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine IP-Adressen für spezielle Zwecke, z. B. für SHARED_LOADBALANCER_VIP. Weitere Informationen finden Sie in der Referenz zur Ressource „addresses“.

Subnetzerstellung allowSubnetworkCreation SUBNETWORK_CREATION_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen das Erstellen von Subnetzen im Netzwerk nicht.
Anhänge von nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen das Anhängen der nic0-Netzwerkschnittstellen einer Instanz an das Netzwerk nicht. Jede RDMA-NIC, die mit dem VPC-Netzwerk verbunden ist, darf nicht nic0 sein.
Statische IP-Adressen für Instanzen allowAddressCreation ADDRESS_CREATION_BLOCKED

In RoCE-VPC-Netzwerken für Bare-Metal-Instanzen werden das Reservieren statischer interner oder externer IP-Adressen sowie das Konfigurieren statischer interner oder externer IP-Adressen für Instanzen nicht unterstützt.

Folglich können Instanzen im Netzwerk nur sitzungsspezifische interne IP-Adressen verwenden.

Externe IP-Adressen für Instanzen allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED In RoCE-VPC-Netzwerken für Bare-Metal-Instanzen wird das Zuweisen von externen IP-Adressen (statisch oder sitzungsspezifisch) zu RDMA-NICs nicht unterstützt. RDMA-NICs haben daher keinen Internetzugang.
Dynamic Network Interfaces allowSubInterfaces SUBINTERFACES_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine dynamischen NICs.
Alias-IP-Bereiche allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED In RoCE-VPC-Netzwerken für Bare-Metal-Instanzen wird die Zuweisung von Alias-IP-Bereichen zu RDMA-NICs nicht unterstützt.
IP-Weiterleitung allowIpForwarding IP_FORWARDING_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine IP-Weiterleitung.
Migration von Instanznetzwerken allowNetworkMigration NETWORK_MIGRATION_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Migration von Instanz-NICs zwischen Netzwerken.
Automatikmodus allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen können keine Netzwerke im automatischen Modus sein. Weitere Informationen finden Sie unter Modus für Subnetzerstellung.
VPC-Netzwerk-Peering allowVpcPeering VPC_PEERING_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Verbindung zu anderen VPC-Netzwerken über VPC-Netzwerk-Peering. Daher wird in RoCE-VPC-Netzwerken für Bare-Metal-Instanzen keine Verbindung zu Diensten über den Zugriff auf private Dienste unterstützt.
Statische Routen allowStaticRoutes STATIC_ROUTES_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine statischen Routen.
VPC-Firewallregeln allowVpcFirewallRules VPC_FIREWALL_RULES_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine VPC-Firewallregeln.
Firewallrichtlinien allowFirewallPolicy FIREWALL_POLICY_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Firewallrichtlinien.
Paketspiegelung allowPacketMirroring PACKET_MIRRORING_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Paketspiegelung.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen Cloud NAT nicht.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Cloud Router und dynamischen Routen.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Cloud Interconnect-VLAN-Anhänge.
Cloud VPN allowVpn VPN_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keine Cloud VPN-Tunnel.
Network Connectivity Center allowNcc NCC_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen NCC nicht. Sie können ein RoCE-VPC-Netzwerk nicht als VPC-Spoke zu einem NCC-Hub hinzufügen.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen kein Cloud Load Balancing. Daher werden in RoCE-VPC-Netzwerken für Bare-Metal-Instanzen keine Load-Balancer-Funktionen unterstützt, einschließlich Google Cloud Armor.
Privater Google-Zugriff allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen keinen privaten Google-Zugriff.
Private Service Connect allowPsc PSC_BLOCKED RoCE-VPC-Netzwerke für Bare-Metal-Instanzen unterstützen Private Service Connect nicht.

Hinweise zu mehreren NICs für RoCE-VPC-Netzwerke

Zur Unterstützung von Arbeitslasten, die von der GPU-zu-GPU-Kommunikation über mehrere Rails hinweg profitieren, unterstützen RoCE-VPC-Netzwerke Instanzen mit mehreren MRDMA NICs im Netzwerk. Wenn Sie zwei oder mehr MRDMA-NICs im selben RoCE-VPC-Netzwerk platzieren, kann sich dies auf die Netzwerkleistung auswirken, z. B. durch eine erhöhte Latenz. MRDMA NICs use NCCL. NCCL versucht, alle Netzwerkübertragungen auszurichten, auch für die Kommunikation zwischen den Rails. PXN verwendet beispielsweise NVLink, um Daten auf eine schienenkompatible GPU zu kopieren, bevor sie über das Netzwerk übertragen werden.

Nächste Schritte