Perfiles de red de RDMA

En esta página, se proporciona una descripción general de los perfiles de red de acceso directo a la memoria remoto (RDMA) en Google Cloud.

Descripción general

Los perfiles de red de RDMA te permiten crear redes de nube privada virtual (VPC) que proporcionan comunicación de RDMA de baja latencia y alto ancho de banda entre la memoria o las GPUs de las instancias de Compute Engine que se crean en la red.

Los perfiles de red de RDMA son útiles para ejecutar cargas de trabajo de IA. Para obtener más información sobre la ejecución de cargas de trabajo de IA en Google Cloud, consulta la descripción general de AI Hypercomputer.

Puedes crear los siguientes tipos de redes de VPC con perfiles de red de RDMA:

Tipo de red de VPC Protocolo Nombre del recurso del perfil de red Tipos de instancias Tipo de NIC
Red de VPC de Falcon Transporte RDMA sobre Falcon ZONE-vpc-falcon H4D IRDMA
Red de VPC de RoCE RDMA sobre Ethernet convergente v2 (RoCE v2)

Para instancias de VM:
ZONE-vpc-roce

Para instancias de equipos físicos:
ZONE-vpc-roce-metal

VM:
A3 Ultra, A4, A4X

Bare metal:
A4X Max

MRDMA

Zonas admitidas

Los perfiles de red de RDMA están disponibles en un conjunto limitado de zonas. Solo puedes crear una red de VPC de Falcon o una red de VPC de RoCE en una zona en la que esté disponible el perfil de red correspondiente.

Para ver las zonas admitidas, consulta Cómo enumerar perfiles de red.

Como alternativa, puedes ver las zonas admitidas para el tipo de máquina que deseas crear en la red. Los perfiles de red RDMA están disponibles en las mismas zonas que sus tipos de máquinas compatibles. Para obtener más información, consulta lo siguiente:

Especificaciones

Las redes de VPC creadas con un perfil de red de RDMA tienen las siguientes especificaciones:

  • Restricción zonal. Los recursos que usan una red de VPC con un perfil de red de RDMA se limitan a la misma zona que el perfil de red de RDMA asociado con la red de VPC durante la creación de la red. Este límite zonal tiene los siguientes efectos:

    • Todas las instancias que tienen interfaces de red en la red de VPC deben crearse en la zona que coincide con la zona del perfil de red de RDMA que usa la red de VPC.

    • Todas las subredes creadas en la red de VPC deben estar ubicadas en la región que contiene la zona del perfil de red de RDMA que usa la red de VPC.

  • Solo interfaces de red de RDMA. Una red de VPC con un perfil de red de RDMA solo admite adjuntos de interfaces de red específicas:

    • Las redes de VPC de Falcon solo admiten interfaces de red (NIC) IRDMA.
    • Las redes de VPC de RoCE solo admiten NICs de MRDMA.

    Todas las NIC que no sean de RDMA de una instancia deben estar conectadas a una red de VPC normal.

  • MTU de 8896 bytes. Para obtener el mejor rendimiento, recomendamos una unidad de transmisión máxima (MTU) de 8896 bytes para las redes de VPC con un perfil de red RDMA. Esto permite que el controlador RDMA en el sistema operativo invitado de la instancia use MTU más pequeñas si es necesario.

    Si creas una red de VPC con un perfil de red de RDMA, la MTU predeterminada es de 8896 bytes.

  • Diferencias de firewall Consulta la siguiente información sobre las diferencias de firewall en las redes de VPC con un perfil de red de RDMA:

    • Las redes de VPC con un perfil de red RDMA usan las siguientes reglas de firewall implícitas, que son diferentes de las reglas de firewall implícitas que usan las redes de VPC normales:

      • Permiso de salida implícito
      • Permiso de entrada implícito
    • La compatibilidad con Cloud NGFW depende del tipo de red de VPC:

      • En el caso de las redes de VPC de RoCE, consulta lo siguiente:

        • Las redes de VPC de RoCE para instancias de VM solo admiten políticas de firewall de red regionales que tienen un tipo de política de firewall de RoCE. El conjunto de parámetros para las reglas dentro de una política de firewall de red regional admitida es limitado. Para obtener más información, consulta Cloud NGFW para redes de VPC de RoCE.
        • Las redes de VPC de RoCE para instancias de Bare Metal no admiten la configuración de reglas o políticas de Cloud NGFW.
      • Las redes de VPC de Falcon no admiten la configuración de reglas ni políticas de Cloud NGFW.

  • No se admiten las pruebas de conectividad. Las pruebas de conectividad no admiten redes de VPC con un perfil de red RDMA.

  • Otras funciones de la VPC Las redes de VPC con un perfil de red de RDMA admiten un conjunto limitado de otras funciones de VPC. Para obtener más información, consulta la siguiente sección Funciones compatibles y no compatibles.

Funciones compatibles y no compatibles

En las siguientes secciones, se describen las funciones de VPC compatibles y no compatibles para cada tipo de red de VPC que puedes crear con un perfil de red de RDMA:

Redes de VPC de Falcon (falcon)

En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de Falcon, que se crean con el perfil de red falcon.

Función Admitido Propiedad del perfil de red Valor de la propiedad del perfil de red Detalles
NIC de RDMA interfaceTypes IRDMA

Las redes de VPC de Falcon solo admiten NIC IRDMA.

No se admiten otros tipos de NIC, como MRDMA, GVNIC y VIRTIO_NET.

Varias NIC en la misma red allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Las redes de VPC de Falcon admiten instancias de varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia se encuentren en la misma red de VPC. Cada NIC debe adjuntarse a una subred única en la red de VPC.

Subredes solo IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

Las redes de VPC de Falcon admiten subredes exclusivas de IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales.

Las redes de VPC de Falcon no admiten subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes.

Propósito de la subred PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Las redes de VPC de Falcon admiten subredes normales, que tienen un valor de atributo purpose de PRIVATE.

Las redes de VPC de Falcon no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes.

Propósito de la dirección de GCE_ENDPOINT addressPurposes GCE_ENDPOINT

Las redes de VPC de Falcon admiten direcciones IP con un valor de atributo purpose de GCE_ENDPOINT, que se usa en las direcciones IP internas de las NIC de instancias.

Las redes de VPC de Falcon no admiten direcciones IP de propósito especial, como el propósito SHARED_LOADBALANCER_VIP. Para obtener más información, consulta la referencia del recurso addresses.

Interfaces de red dinámicas allowSubInterfaces SUBINTERFACES_BLOCKED Las redes de VPC de Falcon no admiten NIC dinámicas.
Archivos adjuntos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED Las redes de VPC de Falcon no admiten la conexión de la interfaz de red nic0 de una instancia a la red. Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0.
Direcciones IP externas para instancias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED Las redes de VPC de Falcon no admiten la asignación de direcciones IP externas a las NIC de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet.
Rangos de alias de IP allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED Las redes de VPC de Falcon no admiten la asignación de rangos de IP de alias a las NIC de RDMA.
Reenvío de IP allowIpForwarding IP_FORWARDING_BLOCKED Las redes de VPC de Falcon no admiten el reenvío de IP.
Migración de la red de instancias allowNetworkMigration NETWORK_MIGRATION_BLOCKED Las redes de VPC de Falcon no admiten la migración de NIC de instancias entre redes.
Modo automático allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Las redes de VPC de Falcon no pueden ser redes en modo automático. Para obtener más información, consulta Modo de creación de subredes.
Intercambio de tráfico entre redes de VPC allowVpcPeering VPC_PEERING_BLOCKED Las redes de VPC de Falcon no admiten la conexión a otras redes de VPC a través del intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de Falcon no admiten la conexión a servicios a través del acceso privado a servicios.
Rutas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED Las redes de VPC de Falcon no admiten rutas estáticas.
Duplicación de paquetes allowPacketMirroring PACKET_MIRRORING_BLOCKED Las redes de VPC de Falcon no admiten la Duplicación de paquetes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Las redes de VPC de Falcon no admiten Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED Las redes de VPC de Falcon no admiten Cloud Routers ni rutas dinámicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Las redes de VPC de Falcon no admiten adjuntos de VLAN de Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED Las redes de VPC de Falcon no admiten túneles de Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED Las redes de VPC de Falcon no admiten NCC. No puedes agregar una red de VPC de Falcon como radio de VPC a un concentrador de NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Las redes de VPC de Falcon no admiten Cloud Load Balancing. Por lo tanto, las redes de VPC de Falcon no admiten funciones de balanceador de cargas, incluido Google Cloud Armor.
Acceso privado a Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Las redes de VPC de Falcon no admiten el Acceso privado a Google.
Private Service Connect allowPsc PSC_BLOCKED Las redes de VPC de Falcon no admiten Private Service Connect.

Redes de VPC de RoCE para instancias de VM (roce)

En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de RoCE para las instancias de VM, que se crean con el perfil de red roce.

Función Admitido Propiedad del perfil de red Valor de la propiedad del perfil de red Detalles
NIC de RDMA interfaceTypes MRDMA

Las redes de VPC de RoCE para instancias de VM solo admiten NIC MRDMA

No se admiten otros tipos de NIC, como IRDMA, GVNIC y VIRTIO_NET.

Varias NIC en la misma red allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Las redes de VPC de RoCE para instancias de VM admiten instancias con varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia estén en la misma red de VPC. Cada NIC debe adjuntarse a una subred única en la red de VPC.

Consulta también Consideraciones sobre varias NIC en redes de VPC de RoCE.

Subredes solo IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

Las redes de VPC de RoCE para instancias de VM admiten subredes solo IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales.

Las redes de VPC de RoCE para instancias de VM no admiten subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes.

Propósito de la subred PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Las redes de VPC de RoCE para instancias de VM admiten subredes normales, que tienen un valor de atributo purpose de PRIVATE.

Las redes de VPC de RoCE para instancias de VM no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes.

Propósito de la dirección de GCE_ENDPOINT addressPurposes GCE_ENDPOINT

Las redes de VPC de RoCE para instancias de VM admiten direcciones IP con un valor de atributo purpose de GCE_ENDPOINT, que usan las direcciones IP internas de las NIC de instancias.

Las redes de VPC de RoCE para instancias de VM no admiten direcciones IP de propósito especial, como el propósito SHARED_LOADBALANCER_VIP. Para obtener más información, consulta la referencia del recurso addresses.

Archivos adjuntos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten la conexión de las interfaces de red nic0 de una instancia a la red. Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0.
Direcciones IP externas para instancias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten la asignación de direcciones IP externas a NIC de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet.
Interfaces de red dinámicas allowSubInterfaces SUBINTERFACES_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten NIC dinámicas.
Rangos de alias de IP allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten la asignación de rangos de IP de alias a las NIC de RDMA.
Reenvío de IP allowIpForwarding IP_FORWARDING_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten el reenvío de IP.
Migración de la red de instancias allowNetworkMigration NETWORK_MIGRATION_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten la migración de NIC de instancias entre redes.
Modo automático allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Las redes de VPC de RoCE para instancias de VM no pueden ser redes de modo automático. Para obtener más información, consulta Modo de creación de subredes.
Intercambio de tráfico entre redes de VPC allowVpcPeering VPC_PEERING_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten la conexión a otras redes de VPC a través del intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de RoCE para instancias de VM no admiten la conexión a servicios a través del acceso privado a servicios.
Rutas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten rutas estáticas.
Duplicación de paquetes allowPacketMirroring PACKET_MIRRORING_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten la Duplicación de paquetes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten Cloud Routers ni rutas dinámicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten adjuntos de VLAN de Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten túneles de Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten NCC. No puedes agregar una red de VPC con un perfil de red de RDMA como radio de VPC a un concentrador de NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten Cloud Load Balancing. En consecuencia, las redes de VPC de RoCE para instancias de VM no admiten funciones de balanceador de cargas, como Google Cloud Armor.
Acceso privado a Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten el Acceso privado a Google.
Private Service Connect allowPsc PSC_BLOCKED Las redes de VPC de RoCE para instancias de VM no admiten Private Service Connect.

Redes de VPC de RoCE para instancias de Bare Metal (roce-metal)

En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de RoCE para las instancias de metal desnudo, que se crean con el perfil de red roce-metal.

Además de las propiedades que se describen en la tabla, consulta las siguientes limitaciones que se aplican a las instancias de GPU de Bare Metal:

  • Las instancias de GPU de Bare Metal no pueden usar los siguientes puertos UDP en las redes de VPC de RoCE porque están reservados por Google Cloud:3882-3895 y 13882-13895.
  • Las instancias de metal desnudo de GPU no pueden usar el siguiente rango de direcciones IPv6 de vínculo local, ya que está reservado por Google Cloud: fe80::badd:c0de:cafe:0/120.
Función Admitido Propiedad del perfil de red Valor de la propiedad del perfil de red Detalles
NIC de RDMA interfaceTypes MRDMA

Las redes de VPC de RoCE para instancias de Bare Metal solo admiten NIC de MRDMA

No se admiten otros tipos de NIC, como IRDMA, GVNIC y VIRTIO_NET.

Varias NIC en la misma red allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Las redes de VPC de RoCE para instancias de Bare Metal admiten instancias con varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia estén en la misma red de VPC.

Consulta también Consideraciones sobre varias NIC en redes de VPC de RoCE.

Varias NIC en la misma subred allowMultiNicInSameSubnetwork MULTI_NIC_IN_SAME_SUBNETWORK_ALLOWED

Las redes de VPC de RoCE para instancias de Bare Metal admiten instancias con varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia se encuentren en la misma subred de una red de VPC.

Consulta también Consideraciones sobre varias NIC en redes de VPC de RoCE.

Rango IPv6 de ULA de red predefinido predefinedNetworkInternalIpv6Range ULA_IPV6_RANGE

Las redes de VPC de RoCE para instancias de metal desnudo admiten IPv6 interna y tienen un rango de /48 direcciones locales únicas (ULA) predefinido.

Google Cloud proporciona el rango predefinido para cada instancia de perfil de red, y no se puede configurar.

Una subred solo IPv6 subnetworkStackTypes SUBNET_STACK_TYPE_IPV6_ONLY

Las redes de VPC de RoCE para instancias de metal desnudo admiten una sola subred solo IPv6 proporcionada automáticamente que usa un rango de subred IPv6 y una convención de nomenclatura predefinidos, como se describe en la siguiente fila de la tabla.

Las redes de VPC de RoCE para instancias de metal desnudo no admiten subredes de pila doble ni solo IPv4, ni la creación de subredes adicionales solo IPv6. Para obtener más información, consulta Tipos de subredes.

Prefijo de nombre y rango de subred IPv6 predefinidos predefinedSubnetworkRanges ipv6Range: ULA_IPV6_RANGE

namePrefix: default-subnet-1

Las redes de VPC de RoCE para instancias de Bare Metal tienen una sola subred que se proporciona automáticamente y tiene las siguientes propiedades:

  • La subred usa un rango IPv6 /48 predefinido que coincide exactamente con el rango /48 de la red.
  • La subred usa el siguiente formato de nombres: default-subnet-1-NETWORK_NAME, donde NETWORK_NAME es el nombre que proporcionaste cuando creaste la red.
Propósito de la subred PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Las redes de VPC de RoCE para instancias de Bare Metal admiten subredes normales, que tienen un valor de atributo purpose de PRIVATE.

Las redes de VPC de RoCE para instancias de metal desnudo no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes.

Propósito de la dirección de GCE_ENDPOINT addressPurposes GCE_ENDPOINT

Las redes de VPC de RoCE para instancias de metal desnudo admiten direcciones IP con un valor de atributo purpose de GCE_ENDPOINT, que usan las direcciones IP internas de las NIC de instancias.

Las redes de VPC de RoCE para instancias de Bare Metal no admiten direcciones IP de propósito especial, como el propósito SHARED_LOADBALANCER_VIP. Para obtener más información, consulta la referencia del recurso addresses.

Creación de subred allowSubnetworkCreation SUBNETWORK_CREATION_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten la creación de subredes en la red.
Archivos adjuntos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten la conexión de las interfaces de red de una instancia a la red.nic0 Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0.
Direcciones IP estáticas para instancias allowAddressCreation ADDRESS_CREATION_BLOCKED

Las redes de VPC de RoCE para instancias de metal desnudo no admiten la reserva de direcciones IP internas o externas estáticas, ni la configuración de direcciones IP internas o externas estáticas para las instancias.

Por lo tanto, las instancias de la red solo pueden usar direcciones IP internas efímeras.

Direcciones IP externas para instancias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten la asignación de direcciones IP externas, ya sean estáticas o efímeras, a las NIC de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet.
Interfaces de red dinámicas allowSubInterfaces SUBINTERFACES_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten NIC dinámicas.
Rangos de alias de IP allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten la asignación de rangos de IP de alias a las NIC de RDMA.
Reenvío de IP allowIpForwarding IP_FORWARDING_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten el reenvío de IP.
Migración de la red de instancias allowNetworkMigration NETWORK_MIGRATION_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten la migración de NIC de instancias entre redes.
Modo automático allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Las redes de VPC de RoCE para instancias de equipos físicos no pueden ser redes en modo automático. Para obtener más información, consulta Modo de creación de subredes.
Intercambio de tráfico entre redes de VPC allowVpcPeering VPC_PEERING_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten la conexión a otras redes de VPC con el intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de RoCE para instancias de metal desnudo no admiten la conexión a servicios a través del acceso privado a servicios.
Rutas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten rutas estáticas.
Reglas de firewall de VPC allowVpcFirewallRules VPC_FIREWALL_RULES_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten reglas de firewall de VPC.
Políticas de firewall allowFirewallPolicy FIREWALL_POLICY_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten políticas de firewall.
Duplicación de paquetes allowPacketMirroring PACKET_MIRRORING_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten la duplicación de paquetes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten Cloud Routers ni rutas dinámicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten adjuntos de VLAN de Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten túneles de Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten NCC. No puedes agregar una red de VPC de RoCE como radio de VPC a un concentrador de NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten el balanceo de cargas de Cloud. Por lo tanto, las redes de VPC de RoCE para instancias de Bare Metal no admiten funciones de balanceador de cargas, incluido Google Cloud Armor.
Acceso privado a Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Las redes de VPC de RoCE para instancias de Bare Metal no admiten el Acceso privado a Google.
Private Service Connect allowPsc PSC_BLOCKED Las redes de VPC de RoCE para instancias de metal desnudo no admiten Private Service Connect.

Consideraciones sobre las NIC múltiples para las redes de VPC de RoCE

Para admitir cargas de trabajo que se benefician de la comunicación entre GPU a través de diferentes carriles, las redes de VPC de RoCE admiten instancias que tienen varias NIC de MRDMA en la red. Colocar dos o más NIC MRDMA en la misma red de VPC de RoCE podría afectar el rendimiento de la red, incluida una mayor latencia. MRDMA Las NIC usan NCCL. NCCL intenta alinear todas las transferencias de red, incluso para la comunicación entre carriles. Por ejemplo, usa PXN para copiar datos a través de NVLink a una GPU alineada con el riel antes de transferirlos a través de la red.

¿Qué sigue?