Perfiles de red de RDMA
En esta página, se proporciona una descripción general de los perfiles de red de acceso directo a la memoria remoto (RDMA) en Google Cloud.
Descripción general
Los perfiles de red de RDMA te permiten crear redes de nube privada virtual (VPC) que proporcionan comunicación de RDMA de baja latencia y alto ancho de banda entre la memoria o las GPUs de las instancias de Compute Engine que se crean en la red.
Los perfiles de red de RDMA son útiles para ejecutar cargas de trabajo de IA. Para obtener más información sobre la ejecución de cargas de trabajo de IA en Google Cloud, consulta la descripción general de AI Hypercomputer.
Puedes crear los siguientes tipos de redes de VPC con perfiles de red de RDMA:
| Tipo de red de VPC | Protocolo | Nombre del recurso del perfil de red | Tipos de instancias | Tipo de NIC |
|---|---|---|---|---|
| Red de VPC de Falcon | Transporte RDMA sobre Falcon | ZONE-vpc-falcon |
H4D | IRDMA |
| Red de VPC de RoCE | RDMA sobre Ethernet convergente v2 (RoCE v2) |
Para instancias de VM: Para instancias de equipos físicos: |
Bare metal: |
MRDMA |
Zonas admitidas
Los perfiles de red de RDMA están disponibles en un conjunto limitado de zonas. Solo puedes crear una red de VPC de Falcon o una red de VPC de RoCE en una zona en la que esté disponible el perfil de red correspondiente.
Para ver las zonas admitidas, consulta Cómo enumerar perfiles de red.
Como alternativa, puedes ver las zonas admitidas para el tipo de máquina que deseas crear en la red. Los perfiles de red RDMA están disponibles en las mismas zonas que sus tipos de máquinas compatibles. Para obtener más información, consulta lo siguiente:
- Para los tipos de máquinas con GPU, consulta Ubicaciones de GPU.
- Para conocer otros tipos de máquinas, consulta Regiones y zonas disponibles.
Especificaciones
Las redes de VPC creadas con un perfil de red de RDMA tienen las siguientes especificaciones:
Restricción zonal. Los recursos que usan una red de VPC con un perfil de red de RDMA se limitan a la misma zona que el perfil de red de RDMA asociado con la red de VPC durante la creación de la red. Este límite zonal tiene los siguientes efectos:
Todas las instancias que tienen interfaces de red en la red de VPC deben crearse en la zona que coincide con la zona del perfil de red de RDMA que usa la red de VPC.
Todas las subredes creadas en la red de VPC deben estar ubicadas en la región que contiene la zona del perfil de red de RDMA que usa la red de VPC.
Solo interfaces de red de RDMA. Una red de VPC con un perfil de red de RDMA solo admite adjuntos de interfaces de red específicas:
- Las redes de VPC de Falcon solo admiten interfaces de red (NIC)
IRDMA. - Las redes de VPC de RoCE solo admiten NICs de
MRDMA.
Todas las NIC que no sean de RDMA de una instancia deben estar conectadas a una red de VPC normal.
- Las redes de VPC de Falcon solo admiten interfaces de red (NIC)
MTU de 8896 bytes. Para obtener el mejor rendimiento, recomendamos una unidad de transmisión máxima (MTU) de
8896bytes para las redes de VPC con un perfil de red RDMA. Esto permite que el controlador RDMA en el sistema operativo invitado de la instancia use MTU más pequeñas si es necesario.Si creas una red de VPC con un perfil de red de RDMA, la MTU predeterminada es de
8896bytes.Diferencias de firewall Consulta la siguiente información sobre las diferencias de firewall en las redes de VPC con un perfil de red de RDMA:
Las redes de VPC con un perfil de red RDMA usan las siguientes reglas de firewall implícitas, que son diferentes de las reglas de firewall implícitas que usan las redes de VPC normales:
- Permiso de salida implícito
- Permiso de entrada implícito
La compatibilidad con Cloud NGFW depende del tipo de red de VPC:
En el caso de las redes de VPC de RoCE, consulta lo siguiente:
- Las redes de VPC de RoCE para instancias de VM solo admiten políticas de firewall de red regionales que tienen un tipo de política de firewall de RoCE. El conjunto de parámetros para las reglas dentro de una política de firewall de red regional admitida es limitado. Para obtener más información, consulta Cloud NGFW para redes de VPC de RoCE.
- Las redes de VPC de RoCE para instancias de Bare Metal no admiten la configuración de reglas o políticas de Cloud NGFW.
Las redes de VPC de Falcon no admiten la configuración de reglas ni políticas de Cloud NGFW.
No se admiten las pruebas de conectividad. Las pruebas de conectividad no admiten redes de VPC con un perfil de red RDMA.
Otras funciones de la VPC Las redes de VPC con un perfil de red de RDMA admiten un conjunto limitado de otras funciones de VPC. Para obtener más información, consulta la siguiente sección Funciones compatibles y no compatibles.
Funciones compatibles y no compatibles
En las siguientes secciones, se describen las funciones de VPC compatibles y no compatibles para cada tipo de red de VPC que puedes crear con un perfil de red de RDMA:
- Redes de VPC de Falcon (
falcon) - Redes de VPC de RoCE para instancias de VM (
roce) - Redes de VPC de RoCE para instancias de Bare Metal (
roce-metal)
Redes de VPC de Falcon (falcon)
En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de Falcon, que se crean con el perfil de red falcon.
| Función | Admitido | Propiedad del perfil de red | Valor de la propiedad del perfil de red | Detalles |
|---|---|---|---|---|
| NIC de RDMA | interfaceTypes |
IRDMA |
Las redes de VPC de Falcon solo admiten NIC No se admiten otros tipos de NIC, como |
|
| Varias NIC en la misma red | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Las redes de VPC de Falcon admiten instancias de varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia se encuentren en la misma red de VPC. Cada NIC debe adjuntarse a una subred única en la red de VPC. |
|
| Subredes solo IPv4 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Las redes de VPC de Falcon admiten subredes exclusivas de IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales. Las redes de VPC de Falcon no admiten subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes. |
|
Propósito de la subred PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Las redes de VPC de Falcon admiten subredes normales, que tienen un valor de atributo Las redes de VPC de Falcon no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes. |
|
Propósito de la dirección de GCE_ENDPOINT |
addressPurposes |
GCE_ENDPOINT |
Las redes de VPC de Falcon admiten direcciones IP con un valor de atributo Las redes de VPC de Falcon no admiten direcciones IP de propósito especial, como el propósito |
|
| Interfaces de red dinámicas | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Las redes de VPC de Falcon no admiten NIC dinámicas. | |
Archivos adjuntos de nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Las redes de VPC de Falcon no admiten la conexión de la interfaz de red nic0
de una instancia a la red. Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0. |
|
| Direcciones IP externas para instancias | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Las redes de VPC de Falcon no admiten la asignación de direcciones IP externas a las NIC de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet. | |
| Rangos de alias de IP | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Las redes de VPC de Falcon no admiten la asignación de rangos de IP de alias a las NIC de RDMA. | |
| Reenvío de IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Las redes de VPC de Falcon no admiten el reenvío de IP. | |
| Migración de la red de instancias | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Las redes de VPC de Falcon no admiten la migración de NIC de instancias entre redes. | |
| Modo automático | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Las redes de VPC de Falcon no pueden ser redes en modo automático. Para obtener más información, consulta Modo de creación de subredes. | |
| Intercambio de tráfico entre redes de VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Las redes de VPC de Falcon no admiten la conexión a otras redes de VPC a través del intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de Falcon no admiten la conexión a servicios a través del acceso privado a servicios. | |
| Rutas estáticas | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Las redes de VPC de Falcon no admiten rutas estáticas. | |
| Duplicación de paquetes | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Las redes de VPC de Falcon no admiten la Duplicación de paquetes. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Las redes de VPC de Falcon no admiten Cloud NAT. | |
| Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Las redes de VPC de Falcon no admiten Cloud Routers ni rutas dinámicas. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Las redes de VPC de Falcon no admiten adjuntos de VLAN de Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Las redes de VPC de Falcon no admiten túneles de Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Las redes de VPC de Falcon no admiten NCC. No puedes agregar una red de VPC de Falcon como radio de VPC a un concentrador de NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Las redes de VPC de Falcon no admiten Cloud Load Balancing. Por lo tanto, las redes de VPC de Falcon no admiten funciones de balanceador de cargas, incluido Google Cloud Armor. | |
| Acceso privado a Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Las redes de VPC de Falcon no admiten el Acceso privado a Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Las redes de VPC de Falcon no admiten Private Service Connect. |
Redes de VPC de RoCE para instancias de VM (roce)
En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de RoCE para las instancias de VM, que se crean con el perfil de red roce.
| Función | Admitido | Propiedad del perfil de red | Valor de la propiedad del perfil de red | Detalles |
|---|---|---|---|---|
| NIC de RDMA | interfaceTypes |
MRDMA |
Las redes de VPC de RoCE para instancias de VM solo admiten NIC No se admiten otros tipos de NIC, como |
|
| Varias NIC en la misma red | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Las redes de VPC de RoCE para instancias de VM admiten instancias con varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia estén en la misma red de VPC. Cada NIC debe adjuntarse a una subred única en la red de VPC. Consulta también Consideraciones sobre varias NIC en redes de VPC de RoCE. |
|
| Subredes solo IPv4 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Las redes de VPC de RoCE para instancias de VM admiten subredes solo IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales. Las redes de VPC de RoCE para instancias de VM no admiten subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes. |
|
Propósito de la subred PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Las redes de VPC de RoCE para instancias de VM admiten subredes normales, que tienen un valor de atributo Las redes de VPC de RoCE para instancias de VM no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes. |
|
Propósito de la dirección de GCE_ENDPOINT |
addressPurposes |
GCE_ENDPOINT |
Las redes de VPC de RoCE para instancias de VM admiten direcciones IP con un valor de atributo Las redes de VPC de RoCE para instancias de VM no admiten direcciones IP de propósito especial, como el propósito |
|
Archivos adjuntos de nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten la conexión de las interfaces de red nic0
de una instancia a la red. Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0. |
|
| Direcciones IP externas para instancias | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten la asignación de direcciones IP externas a NIC de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet. | |
| Interfaces de red dinámicas | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten NIC dinámicas. | |
| Rangos de alias de IP | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten la asignación de rangos de IP de alias a las NIC de RDMA. | |
| Reenvío de IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten el reenvío de IP. | |
| Migración de la red de instancias | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten la migración de NIC de instancias entre redes. | |
| Modo automático | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no pueden ser redes de modo automático. Para obtener más información, consulta Modo de creación de subredes. | |
| Intercambio de tráfico entre redes de VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten la conexión a otras redes de VPC a través del intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de RoCE para instancias de VM no admiten la conexión a servicios a través del acceso privado a servicios. | |
| Rutas estáticas | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten rutas estáticas. | |
| Duplicación de paquetes | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten la Duplicación de paquetes. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten Cloud NAT. | |
| Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten Cloud Routers ni rutas dinámicas. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten adjuntos de VLAN de Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten túneles de Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten NCC. No puedes agregar una red de VPC con un perfil de red de RDMA como radio de VPC a un concentrador de NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten Cloud Load Balancing. En consecuencia, las redes de VPC de RoCE para instancias de VM no admiten funciones de balanceador de cargas, como Google Cloud Armor. | |
| Acceso privado a Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten el Acceso privado a Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Las redes de VPC de RoCE para instancias de VM no admiten Private Service Connect. |
Redes de VPC de RoCE para instancias de Bare Metal (roce-metal)
En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de RoCE para las instancias de metal desnudo, que se crean con el perfil de red roce-metal.
Además de las propiedades que se describen en la tabla, consulta las siguientes limitaciones que se aplican a las instancias de GPU de Bare Metal:
- Las instancias de GPU de Bare Metal no pueden usar los siguientes puertos UDP en las redes de VPC de RoCE porque están reservados por Google Cloud:
3882-3895y13882-13895. - Las instancias de metal desnudo de GPU no pueden usar el siguiente rango de direcciones IPv6 de vínculo local, ya que está reservado por Google Cloud:
fe80::badd:c0de:cafe:0/120.
| Función | Admitido | Propiedad del perfil de red | Valor de la propiedad del perfil de red | Detalles |
|---|---|---|---|---|
| NIC de RDMA | interfaceTypes |
MRDMA |
Las redes de VPC de RoCE para instancias de Bare Metal solo admiten NIC de No se admiten otros tipos de NIC, como |
|
| Varias NIC en la misma red | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Las redes de VPC de RoCE para instancias de Bare Metal admiten instancias con varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia estén en la misma red de VPC. Consulta también Consideraciones sobre varias NIC en redes de VPC de RoCE. |
|
| Varias NIC en la misma subred | allowMultiNicInSameSubnetwork |
MULTI_NIC_IN_SAME_SUBNETWORK_ALLOWED |
Las redes de VPC de RoCE para instancias de Bare Metal admiten instancias con varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia se encuentren en la misma subred de una red de VPC. Consulta también Consideraciones sobre varias NIC en redes de VPC de RoCE. |
|
| Rango IPv6 de ULA de red predefinido | predefinedNetworkInternalIpv6Range |
ULA_IPV6_RANGE | Las redes de VPC de RoCE para instancias de metal desnudo admiten IPv6 interna y tienen un rango de Google Cloud proporciona el rango predefinido para cada instancia de perfil de red, y no se puede configurar. |
|
| Una subred solo IPv6 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV6_ONLY |
Las redes de VPC de RoCE para instancias de metal desnudo admiten una sola subred solo IPv6 proporcionada automáticamente que usa un rango de subred IPv6 y una convención de nomenclatura predefinidos, como se describe en la siguiente fila de la tabla. Las redes de VPC de RoCE para instancias de metal desnudo no admiten subredes de pila doble ni solo IPv4, ni la creación de subredes adicionales solo IPv6. Para obtener más información, consulta Tipos de subredes. |
|
| Prefijo de nombre y rango de subred IPv6 predefinidos | predefinedSubnetworkRanges |
ipv6Range: ULA_IPV6_RANGEnamePrefix: default-subnet-1
|
Las redes de VPC de RoCE para instancias de Bare Metal tienen una sola subred que se proporciona automáticamente y tiene las siguientes propiedades:
|
|
Propósito de la subred PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Las redes de VPC de RoCE para instancias de Bare Metal admiten subredes normales, que tienen un valor de atributo Las redes de VPC de RoCE para instancias de metal desnudo no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes. |
|
Propósito de la dirección de GCE_ENDPOINT |
addressPurposes |
GCE_ENDPOINT |
Las redes de VPC de RoCE para instancias de metal desnudo admiten direcciones IP con un valor de atributo Las redes de VPC de RoCE para instancias de Bare Metal no admiten direcciones IP de propósito especial, como el propósito |
|
| Creación de subred | allowSubnetworkCreation |
SUBNETWORK_CREATION_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten la creación de subredes en la red. | |
Archivos adjuntos de nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten la conexión de las interfaces de red de una instancia a la red.nic0 Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0. |
|
| Direcciones IP estáticas para instancias | allowAddressCreation |
ADDRESS_CREATION_BLOCKED |
Las redes de VPC de RoCE para instancias de metal desnudo no admiten la reserva de direcciones IP internas o externas estáticas, ni la configuración de direcciones IP internas o externas estáticas para las instancias. Por lo tanto, las instancias de la red solo pueden usar direcciones IP internas efímeras. |
|
| Direcciones IP externas para instancias | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten la asignación de direcciones IP externas, ya sean estáticas o efímeras, a las NIC de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet. | |
| Interfaces de red dinámicas | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten NIC dinámicas. | |
| Rangos de alias de IP | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten la asignación de rangos de IP de alias a las NIC de RDMA. | |
| Reenvío de IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten el reenvío de IP. | |
| Migración de la red de instancias | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten la migración de NIC de instancias entre redes. | |
| Modo automático | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Las redes de VPC de RoCE para instancias de equipos físicos no pueden ser redes en modo automático. Para obtener más información, consulta Modo de creación de subredes. | |
| Intercambio de tráfico entre redes de VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten la conexión a otras redes de VPC con el intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de RoCE para instancias de metal desnudo no admiten la conexión a servicios a través del acceso privado a servicios. | |
| Rutas estáticas | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten rutas estáticas. | |
| Reglas de firewall de VPC | allowVpcFirewallRules |
VPC_FIREWALL_RULES_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten reglas de firewall de VPC. | |
| Políticas de firewall | allowFirewallPolicy |
FIREWALL_POLICY_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten políticas de firewall. | |
| Duplicación de paquetes | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten la duplicación de paquetes. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten Cloud NAT. | |
| Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten Cloud Routers ni rutas dinámicas. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten adjuntos de VLAN de Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten túneles de Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten NCC. No puedes agregar una red de VPC de RoCE como radio de VPC a un concentrador de NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten el balanceo de cargas de Cloud. Por lo tanto, las redes de VPC de RoCE para instancias de Bare Metal no admiten funciones de balanceador de cargas, incluido Google Cloud Armor. | |
| Acceso privado a Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Las redes de VPC de RoCE para instancias de Bare Metal no admiten el Acceso privado a Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Las redes de VPC de RoCE para instancias de metal desnudo no admiten Private Service Connect. |
Consideraciones sobre las NIC múltiples para las redes de VPC de RoCE
Para admitir cargas de trabajo que se benefician de la comunicación entre GPU a través de diferentes carriles, las redes de VPC de RoCE admiten instancias que tienen varias NIC de MRDMA en la red. Colocar dos o más NIC MRDMA en la misma red de VPC de RoCE podría afectar el rendimiento de la red, incluida una mayor latencia. MRDMA Las NIC usan NCCL. NCCL intenta alinear todas las transferencias de red, incluso para la comunicación entre carriles. Por ejemplo, usa PXN para copiar datos a través de NVLink a una GPU alineada con el riel antes de transferirlos a través de la red.
¿Qué sigue?
- Perfiles de red para casos de uso específicos
- Crea una red de VPC para las NIC de RDMA
- Cloud NGFW para redes de VPC de RoCE