Perfiles de red de RDMA
En esta página, se proporciona una descripción general de los perfiles de red de acceso directo a la memoria remoto (RDMA) en Google Cloud.
Descripción general
Los perfiles de red de RDMA te permiten crear redes de nube privada virtual (VPC) que proporcionan comunicación de RDMA de baja latencia y alto ancho de banda entre la memoria o las GPUs de las instancias de Compute Engine que se crean en la red.
Los perfiles de red de RDMA son útiles para ejecutar cargas de trabajo de IA. Para obtener más información sobre la ejecución de cargas de trabajo de IA en Google Cloud, consulta la descripción general de AI Hypercomputer.
Puedes crear los siguientes tipos de redes de VPC con perfiles de red de RDMA:
| Tipo de red de VPC | Nombre del recurso del perfil de red | Protocolo | Tipo de NIC admitido | Tipos de máquina admitidos |
|---|---|---|---|---|
| Red de VPC de Falcon | ZONE-vpc-falcon |
Transporte RDMA sobre Falcon | IRDMA |
|
| Red de VPC de RoCE | ZONE-vpc-roce |
RDMA a través de Ethernet convergente v2 (RoCE v2) | MRDMA |
Zonas admitidas
Los perfiles de red de RDMA están disponibles en un conjunto limitado de zonas. Solo puedes crear una red de VPC de Falcon o una red de VPC de RoCE en una zona en la que esté disponible el perfil de red correspondiente.
Para ver las zonas admitidas, consulta Cómo enumerar perfiles de red.
Como alternativa, puedes ver las zonas admitidas para el tipo de máquina que deseas crear en la red. Los perfiles de red RDMA están disponibles en las mismas zonas que sus tipos de máquinas compatibles. Para obtener más información, consulta lo siguiente:
- Para los tipos de máquinas con GPU, consulta Ubicaciones de GPU.
- Para conocer otros tipos de máquinas, consulta Regiones y zonas disponibles.
Especificaciones
Las redes de VPC creadas con un perfil de red de RDMA tienen las siguientes especificaciones:
Restricción zonal. Los recursos que usan una red de VPC con un perfil de red de RDMA se limitan a la misma zona que el perfil de red de RDMA asociado con la red de VPC durante la creación de la red. Este límite zonal tiene los siguientes efectos:
Todas las instancias que tienen interfaces de red en la red de VPC deben crearse en la zona que coincide con la zona del perfil de red de RDMA que usa la red de VPC.
Todas las subredes creadas en la red de VPC deben estar ubicadas en la región que contiene la zona del perfil de red de RDMA que usa la red de VPC.
Solo interfaces de red de RDMA. Una red de VPC con un perfil de red de RDMA solo admite adjuntos de interfaces de red específicas:
- Las redes de VPC de Falcon solo admiten interfaces de red (NIC)
IRDMA. - Las redes de VPC de RoCE solo admiten NICs de
MRDMA.
Todas las NIC que no sean de RDMA de una instancia deben estar conectadas a una red de VPC normal.
- Las redes de VPC de Falcon solo admiten interfaces de red (NIC)
MTU de 8896 bytes. Para obtener el mejor rendimiento, recomendamos una unidad de transmisión máxima (MTU) de
8896bytes para las redes de VPC con un perfil de red RDMA. Esto permite que el controlador RDMA en el sistema operativo invitado de la instancia use MTU más pequeñas si es necesario.Si creas una red de VPC con un perfil de red de RDMA, la MTU predeterminada es de
8896bytes.Diferencias de firewall Consulta la siguiente información sobre las diferencias de firewall en las redes de VPC con un perfil de red de RDMA:
Las redes de VPC con un perfil de red RDMA usan las siguientes reglas de firewall implícitas, que son diferentes de las reglas de firewall implícitas que usan las redes de VPC normales:
- Permiso de salida implícito
- Permiso de entrada implícito
La compatibilidad con Cloud NGFW depende del tipo de red de VPC:
- Las redes de VPC con RoCE solo admiten políticas de firewall de red regionales que tienen un tipo de política de firewall de RoCE. El conjunto de parámetros para las reglas dentro de una política de firewall de red regional admitida es limitado. Para obtener más información, consulta Cloud NGFW para redes de VPC de RoCE.
- Las redes de VPC de Falcon no admiten la configuración de reglas ni políticas de Cloud NGFW.
No se admiten las pruebas de conectividad. Las pruebas de conectividad no admiten redes de VPC con un perfil de red RDMA.
Otras funciones de la VPC Las redes de VPC con un perfil de red de RDMA admiten un conjunto limitado de otras funciones de VPC. Para obtener más información, consulta la siguiente sección Funciones compatibles y no compatibles.
Funciones compatibles y no compatibles
En las siguientes secciones, se describen las funciones de VPC compatibles y no compatibles para cada tipo de red de VPC que puedes crear con un perfil de red de RDMA:
Redes de VPC de Falcon (falcon)
En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de Falcon, que se crean con el perfil de red falcon.
| Función | Admitido | Propiedad del perfil de red | Valor de la propiedad del perfil de red | Detalles |
|---|---|---|---|---|
| NIC de RDMA | interfaceTypes |
IRDMA |
Las redes de VPC de Falcon solo admiten NIC No se admiten otros tipos de NIC, como |
|
| Varias NIC en la misma red | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Las redes de VPC de Falcon admiten instancias de varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia se encuentren en la misma red de VPC. Cada NIC debe adjuntarse a una subred única en la red de VPC. |
|
| Subredes solo IPv4 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Las redes de VPC de Falcon admiten subredes exclusivas de IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales. Las redes de VPC de Falcon no admiten subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes. |
|
Propósito de la subred PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Las redes de VPC de Falcon admiten subredes normales, que tienen un valor de atributo Las redes de VPC de Falcon no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes. |
|
Propósito de la dirección de GCE_ENDPOINT |
addressPurposes |
GCE_ENDPOINT |
Las redes de VPC de Falcon admiten direcciones IP con un valor de atributo Las redes de VPC de Falcon no admiten direcciones IP de propósito especial, como el propósito |
|
| Interfaces de red dinámicas | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Las redes de VPC de Falcon no admiten NIC dinámicas. | |
Archivos adjuntos de nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Las redes de VPC de Falcon no admiten la conexión de la interfaz de red nic0
de una instancia a la red. Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0. |
|
| Direcciones IP externas para instancias | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Las redes de VPC de Falcon no admiten la asignación de direcciones IP externas a las NIC de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet. | |
| Rangos de alias de IP | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Las redes de VPC de Falcon no admiten la asignación de rangos de IP de alias a las NIC de RDMA. | |
| Reenvío de IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Las redes de VPC de Falcon no admiten el reenvío de IP. | |
| Migración de la red de instancias | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Las redes de VPC de Falcon no admiten la migración de NIC de instancias entre redes. | |
| Modo automático | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Las redes de VPC de Falcon no pueden ser redes en modo automático. Para obtener más información, consulta Modo de creación de subredes. | |
| Intercambio de tráfico entre redes de VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Las redes de VPC de Falcon no admiten la conexión a otras redes de VPC a través del intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de Falcon no admiten la conexión a servicios a través del acceso privado a servicios. | |
| Rutas estáticas | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Las redes de VPC de Falcon no admiten rutas estáticas. | |
| Duplicación de paquetes | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Las redes de VPC de Falcon no admiten la Duplicación de paquetes. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Las redes de VPC de Falcon no admiten Cloud NAT. | |
| Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Las redes de VPC de Falcon no admiten Cloud Routers ni rutas dinámicas. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Las redes de VPC de Falcon no admiten adjuntos de VLAN de Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Las redes de VPC de Falcon no admiten túneles de Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Las redes de VPC de Falcon no admiten NCC. No puedes agregar una red de VPC de Falcon como radio de VPC a un concentrador de NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Las redes de VPC de Falcon no admiten Cloud Load Balancing. Por lo tanto, las redes de VPC de Falcon no admiten funciones de balanceador de cargas, incluido Google Cloud Armor. | |
| Acceso privado a Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Las redes de VPC de Falcon no admiten el Acceso privado a Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Las redes de VPC de Falcon no admiten Private Service Connect. |
Redes de VPC de RoCE (roce)
En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de RoCE, que se crean con el perfil de red roce.
| Función | Admitido | Propiedad del perfil de red | Valor de la propiedad del perfil de red | Detalles |
|---|---|---|---|---|
| NIC de RDMA | interfaceTypes |
MRDMA |
Las redes de VPC de RoCE solo admiten NIC de No se admiten otros tipos de NIC, como |
|
| Varias NIC en la misma red | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Las redes de VPC de RoCE admiten instancias con varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia se encuentren en la misma red de VPC. Cada NIC debe adjuntarse a una subred única en la red de VPC. Consulta también Consideraciones sobre varias NIC en redes de VPC de RoCE. |
|
| Subredes solo IPv4 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Las redes de VPC de RoCE admiten subredes solo IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales. Las redes de VPC de RoCE no admiten subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes. |
|
Propósito de la subred PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Las redes de VPC de RoCE admiten subredes normales, que tienen un valor de atributo Las redes de VPC de RoCE no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes. |
|
Propósito de la dirección de GCE_ENDPOINT |
addressPurposes |
GCE_ENDPOINT |
Las redes de VPC de RoCE admiten direcciones IP con un valor de atributo Las redes de VPC de RoCE no admiten direcciones IP de propósito especial, como el propósito |
|
Archivos adjuntos de nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Las redes de VPC de RoCE no admiten la conexión de las interfaces de red de una instancia a la red.nic0 Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0. |
|
| Direcciones IP externas para instancias | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Las redes de VPC de RoCE no admiten la asignación de direcciones IP externas a NICs de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet. | |
| Interfaces de red dinámicas | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Las redes de VPC de RoCE no admiten NIC dinámicas. | |
| Rangos de alias de IP | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Las redes de VPC de RoCE no admiten la asignación de rangos de IP de alias a las NIC de RDMA. | |
| Reenvío de IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Las redes de VPC de RoCE no admiten el reenvío de IP. | |
| Migración de la red de instancias | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Las redes de VPC de RoCE no admiten la migración de NIC de instancias entre redes. | |
| Modo automático | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Las redes de VPC de RoCE no pueden ser redes de modo automático. Para obtener más información, consulta Modo de creación de subredes. | |
| Intercambio de tráfico entre redes de VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Las redes de VPC de RoCE no admiten la conexión a otras redes de VPC a través del intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de RoCE no admiten la conexión a servicios a través del acceso a servicios privados. | |
| Rutas estáticas | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Las redes de VPC de RoCE no admiten rutas estáticas. | |
| Duplicación de paquetes | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Las redes de VPC de RoCE no admiten la duplicación de paquetes. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Las redes de VPC de RoCE no admiten Cloud NAT. | |
| Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Las redes de VPC de RoCE no admiten Cloud Routers ni rutas dinámicas. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Las redes de VPC de RoCE no admiten adjuntos de VLAN de Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Las redes de VPC de RoCE no admiten túneles de Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Las redes de VPC de RoCE no admiten NCC. No puedes agregar una red de VPC de RoCE como radio de VPC a un concentrador de NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Las redes de VPC de RoCE no admiten Cloud Load Balancing. Por lo tanto, las redes de VPC de RoCE no admiten funciones de balanceador de cargas, incluido Google Cloud Armor. | |
| Acceso privado a Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Las redes de VPC de RoCE no admiten el Acceso privado a Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Las redes de VPC de RoCE no admiten Private Service Connect. |
Consideraciones sobre las NIC múltiples para las redes de VPC de RoCE
Para admitir cargas de trabajo que se benefician de la comunicación entre GPU a través de diferentes carriles, las redes de VPC con RoCE admiten instancias que tienen varias NIC de MRDMA en la red. Cada NIC MRDMA debe estar en una subred única. Colocar dos o más NIC MRDMA en la misma red de VPC de RoCE podría afectar el rendimiento de la red, incluida una mayor latencia. MRDMA Las NICs usan NCCL. NCCL intenta alinear todas las transferencias de red, incluso para la comunicación entre carriles. Por ejemplo, usa PXN para copiar datos a través de NVLink a una GPU alineada con el riel antes de transferirlos a través de la red.
¿Qué sigue?
- Perfiles de red para casos de uso específicos
- Crea una red de VPC para las NIC de RDMA
- Cloud NGFW para redes de VPC de RoCE