Perfiles de red de RDMA

En esta página, se proporciona una descripción general de los perfiles de red de acceso directo a la memoria remoto (RDMA) en Google Cloud.

Descripción general

Los perfiles de red de RDMA te permiten crear redes de nube privada virtual (VPC) que proporcionan comunicación de RDMA de baja latencia y alto ancho de banda entre la memoria o las GPUs de las instancias de Compute Engine que se crean en la red.

Los perfiles de red de RDMA son útiles para ejecutar cargas de trabajo de IA. Para obtener más información sobre la ejecución de cargas de trabajo de IA en Google Cloud, consulta la descripción general de AI Hypercomputer.

Puedes crear los siguientes tipos de redes de VPC con perfiles de red de RDMA:

Tipo de red de VPC Nombre del recurso del perfil de red Protocolo Tipo de NIC admitido Tipos de máquina admitidos
Red de VPC de Falcon ZONE-vpc-falcon Transporte RDMA sobre Falcon IRDMA
Red de VPC de RoCE ZONE-vpc-roce RDMA a través de Ethernet convergente v2 (RoCE v2) MRDMA

Zonas admitidas

Los perfiles de red de RDMA están disponibles en un conjunto limitado de zonas. Solo puedes crear una red de VPC de Falcon o una red de VPC de RoCE en una zona en la que esté disponible el perfil de red correspondiente.

Para ver las zonas admitidas, consulta Cómo enumerar perfiles de red.

Como alternativa, puedes ver las zonas admitidas para el tipo de máquina que deseas crear en la red. Los perfiles de red RDMA están disponibles en las mismas zonas que sus tipos de máquinas compatibles. Para obtener más información, consulta lo siguiente:

Especificaciones

Las redes de VPC creadas con un perfil de red de RDMA tienen las siguientes especificaciones:

  • Restricción zonal. Los recursos que usan una red de VPC con un perfil de red de RDMA se limitan a la misma zona que el perfil de red de RDMA asociado con la red de VPC durante la creación de la red. Este límite zonal tiene los siguientes efectos:

    • Todas las instancias que tienen interfaces de red en la red de VPC deben crearse en la zona que coincide con la zona del perfil de red de RDMA que usa la red de VPC.

    • Todas las subredes creadas en la red de VPC deben estar ubicadas en la región que contiene la zona del perfil de red de RDMA que usa la red de VPC.

  • Solo interfaces de red de RDMA. Una red de VPC con un perfil de red de RDMA solo admite adjuntos de interfaces de red específicas:

    • Las redes de VPC de Falcon solo admiten interfaces de red (NIC) IRDMA.
    • Las redes de VPC de RoCE solo admiten NICs de MRDMA.

    Todas las NIC que no sean de RDMA de una instancia deben estar conectadas a una red de VPC normal.

  • MTU de 8896 bytes. Para obtener el mejor rendimiento, recomendamos una unidad de transmisión máxima (MTU) de 8896 bytes para las redes de VPC con un perfil de red RDMA. Esto permite que el controlador RDMA en el sistema operativo invitado de la instancia use MTU más pequeñas si es necesario.

    Si creas una red de VPC con un perfil de red de RDMA, la MTU predeterminada es de 8896 bytes.

  • Diferencias de firewall Consulta la siguiente información sobre las diferencias de firewall en las redes de VPC con un perfil de red de RDMA:

    • Las redes de VPC con un perfil de red RDMA usan las siguientes reglas de firewall implícitas, que son diferentes de las reglas de firewall implícitas que usan las redes de VPC normales:

      • Permiso de salida implícito
      • Permiso de entrada implícito
    • La compatibilidad con Cloud NGFW depende del tipo de red de VPC:

      • Las redes de VPC con RoCE solo admiten políticas de firewall de red regionales que tienen un tipo de política de firewall de RoCE. El conjunto de parámetros para las reglas dentro de una política de firewall de red regional admitida es limitado. Para obtener más información, consulta Cloud NGFW para redes de VPC de RoCE.
      • Las redes de VPC de Falcon no admiten la configuración de reglas ni políticas de Cloud NGFW.
  • No se admiten las pruebas de conectividad. Las pruebas de conectividad no admiten redes de VPC con un perfil de red RDMA.

  • Otras funciones de la VPC Las redes de VPC con un perfil de red de RDMA admiten un conjunto limitado de otras funciones de VPC. Para obtener más información, consulta la siguiente sección Funciones compatibles y no compatibles.

Funciones compatibles y no compatibles

En las siguientes secciones, se describen las funciones de VPC compatibles y no compatibles para cada tipo de red de VPC que puedes crear con un perfil de red de RDMA:

Redes de VPC de Falcon (falcon)

En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de Falcon, que se crean con el perfil de red falcon.

Función Admitido Propiedad del perfil de red Valor de la propiedad del perfil de red Detalles
NIC de RDMA interfaceTypes IRDMA

Las redes de VPC de Falcon solo admiten NIC IRDMA.

No se admiten otros tipos de NIC, como MRDMA, GVNIC y VIRTIO_NET.

Varias NIC en la misma red allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Las redes de VPC de Falcon admiten instancias de varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia se encuentren en la misma red de VPC. Cada NIC debe adjuntarse a una subred única en la red de VPC.

Subredes solo IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

Las redes de VPC de Falcon admiten subredes exclusivas de IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales.

Las redes de VPC de Falcon no admiten subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes.

Propósito de la subred PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Las redes de VPC de Falcon admiten subredes normales, que tienen un valor de atributo purpose de PRIVATE.

Las redes de VPC de Falcon no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes.

Propósito de la dirección de GCE_ENDPOINT addressPurposes GCE_ENDPOINT

Las redes de VPC de Falcon admiten direcciones IP con un valor de atributo purpose de GCE_ENDPOINT, que usan las direcciones IP internas de las NIC de instancias.

Las redes de VPC de Falcon no admiten direcciones IP de propósito especial, como el propósito SHARED_LOADBALANCER_VIP. Para obtener más información, consulta la referencia del recurso addresses.

Interfaces de red dinámicas allowSubInterfaces SUBINTERFACES_BLOCKED Las redes de VPC de Falcon no admiten NIC dinámicas.
Archivos adjuntos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED Las redes de VPC de Falcon no admiten la conexión de la interfaz de red nic0 de una instancia a la red. Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0.
Direcciones IP externas para instancias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED Las redes de VPC de Falcon no admiten la asignación de direcciones IP externas a las NIC de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet.
Rangos de alias de IP allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED Las redes de VPC de Falcon no admiten la asignación de rangos de IP de alias a las NIC de RDMA.
Reenvío de IP allowIpForwarding IP_FORWARDING_BLOCKED Las redes de VPC de Falcon no admiten el reenvío de IP.
Migración de la red de instancias allowNetworkMigration NETWORK_MIGRATION_BLOCKED Las redes de VPC de Falcon no admiten la migración de NIC de instancias entre redes.
Modo automático allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Las redes de VPC de Falcon no pueden ser redes en modo automático. Para obtener más información, consulta Modo de creación de subredes.
Intercambio de tráfico entre redes de VPC allowVpcPeering VPC_PEERING_BLOCKED Las redes de VPC de Falcon no admiten la conexión a otras redes de VPC a través del intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de Falcon no admiten la conexión a servicios a través del acceso privado a servicios.
Rutas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED Las redes de VPC de Falcon no admiten rutas estáticas.
Duplicación de paquetes allowPacketMirroring PACKET_MIRRORING_BLOCKED Las redes de VPC de Falcon no admiten la Duplicación de paquetes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Las redes de VPC de Falcon no admiten Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED Las redes de VPC de Falcon no admiten Cloud Routers ni rutas dinámicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Las redes de VPC de Falcon no admiten adjuntos de VLAN de Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED Las redes de VPC de Falcon no admiten túneles de Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED Las redes de VPC de Falcon no admiten NCC. No puedes agregar una red de VPC de Falcon como radio de VPC a un concentrador de NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Las redes de VPC de Falcon no admiten Cloud Load Balancing. Por lo tanto, las redes de VPC de Falcon no admiten funciones de balanceador de cargas, incluido Google Cloud Armor.
Acceso privado a Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Las redes de VPC de Falcon no admiten el Acceso privado a Google.
Private Service Connect allowPsc PSC_BLOCKED Las redes de VPC de Falcon no admiten Private Service Connect.

Redes de VPC de RoCE (roce)

En la siguiente tabla, se enumeran las funciones que admiten las redes de VPC de RoCE, que se crean con el perfil de red roce.

Función Admitido Propiedad del perfil de red Valor de la propiedad del perfil de red Detalles
NIC de RDMA interfaceTypes MRDMA

Las redes de VPC de RoCE solo admiten NIC de MRDMA

No se admiten otros tipos de NIC, como IRDMA, GVNIC y VIRTIO_NET.

Varias NIC en la misma red allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Las redes de VPC de RoCE admiten instancias con varias NIC, lo que permite que dos o más NIC de RDMA de la misma instancia se encuentren en la misma red de VPC. Cada NIC debe adjuntarse a una subred única en la red de VPC.

Consulta también Consideraciones sobre varias NIC en redes de VPC de RoCE.

Subredes solo IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

Las redes de VPC de RoCE admiten subredes solo IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales.

Las redes de VPC de RoCE no admiten subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes.

Propósito de la subred PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Las redes de VPC de RoCE admiten subredes normales, que tienen un valor de atributo purpose de PRIVATE.

Las redes de VPC de RoCE no admiten subredes de Private Service Connect, subredes solo de proxy ni subredes de NAT privada. Para obtener más información, consulta Propósitos de las subredes.

Propósito de la dirección de GCE_ENDPOINT addressPurposes GCE_ENDPOINT

Las redes de VPC de RoCE admiten direcciones IP con un valor de atributo purpose de GCE_ENDPOINT, que usan las direcciones IP internas de las NIC de instancias.

Las redes de VPC de RoCE no admiten direcciones IP de propósito especial, como el propósito SHARED_LOADBALANCER_VIP. Para obtener más información, consulta la referencia del recurso addresses.

Archivos adjuntos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED Las redes de VPC de RoCE no admiten la conexión de las interfaces de red de una instancia a la red.nic0 Cada NIC de RDMA adjunta a la red de VPC no debe ser nic0.
Direcciones IP externas para instancias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED Las redes de VPC de RoCE no admiten la asignación de direcciones IP externas a NICs de RDMA. Por lo tanto, las NIC de RDMA no tienen acceso a Internet.
Interfaces de red dinámicas allowSubInterfaces SUBINTERFACES_BLOCKED Las redes de VPC de RoCE no admiten NIC dinámicas.
Rangos de alias de IP allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED Las redes de VPC de RoCE no admiten la asignación de rangos de IP de alias a las NIC de RDMA.
Reenvío de IP allowIpForwarding IP_FORWARDING_BLOCKED Las redes de VPC de RoCE no admiten el reenvío de IP.
Migración de la red de instancias allowNetworkMigration NETWORK_MIGRATION_BLOCKED Las redes de VPC de RoCE no admiten la migración de NIC de instancias entre redes.
Modo automático allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Las redes de VPC de RoCE no pueden ser redes de modo automático. Para obtener más información, consulta Modo de creación de subredes.
Intercambio de tráfico entre redes de VPC allowVpcPeering VPC_PEERING_BLOCKED Las redes de VPC de RoCE no admiten la conexión a otras redes de VPC a través del intercambio de tráfico entre redes de VPC. En consecuencia, las redes de VPC de RoCE no admiten la conexión a servicios a través del acceso a servicios privados.
Rutas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED Las redes de VPC de RoCE no admiten rutas estáticas.
Duplicación de paquetes allowPacketMirroring PACKET_MIRRORING_BLOCKED Las redes de VPC de RoCE no admiten la duplicación de paquetes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Las redes de VPC de RoCE no admiten Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED Las redes de VPC de RoCE no admiten Cloud Routers ni rutas dinámicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Las redes de VPC de RoCE no admiten adjuntos de VLAN de Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED Las redes de VPC de RoCE no admiten túneles de Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED Las redes de VPC de RoCE no admiten NCC. No puedes agregar una red de VPC de RoCE como radio de VPC a un concentrador de NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Las redes de VPC de RoCE no admiten Cloud Load Balancing. Por lo tanto, las redes de VPC de RoCE no admiten funciones de balanceador de cargas, incluido Google Cloud Armor.
Acceso privado a Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Las redes de VPC de RoCE no admiten el Acceso privado a Google.
Private Service Connect allowPsc PSC_BLOCKED Las redes de VPC de RoCE no admiten Private Service Connect.

Consideraciones sobre las NIC múltiples para las redes de VPC de RoCE

Para admitir cargas de trabajo que se benefician de la comunicación entre GPU a través de diferentes carriles, las redes de VPC con RoCE admiten instancias que tienen varias NIC de MRDMA en la red. Cada NIC MRDMA debe estar en una subred única. Colocar dos o más NIC MRDMA en la misma red de VPC de RoCE podría afectar el rendimiento de la red, incluida una mayor latencia. MRDMA Las NICs usan NCCL. NCCL intenta alinear todas las transferencias de red, incluso para la comunicación entre carriles. Por ejemplo, usa PXN para copiar datos a través de NVLink a una GPU alineada con el riel antes de transferirlos a través de la red.

¿Qué sigue?