Profili di rete RDMA
Questa pagina fornisce una panoramica dei profili di rete Remote Direct Memory Access (RDMA) in Google Cloud.
Panoramica
I profili di rete RDMA consentono di creare reti Virtual Private Cloud (VPC) che forniscono una comunicazione RDMA a bassa latenza e larghezza di banda elevata tra la memoria o le GPU delle istanze Compute Engine create nella rete.
I profili di rete RDMA sono utili per l'esecuzione di carichi di lavoro di AI. Per saperne di più sull'esecuzione dei carichi di lavoro di AI in Google Cloud, consulta la panoramica di AI Hypercomputer.
Puoi creare i seguenti tipi di reti VPC utilizzando i profili di rete RDMA:
| Tipo di rete VPC | Protocollo | Nome risorsa profilo di rete | Tipi di istanza | Tipo NIC |
|---|---|---|---|---|
| Rete VPC Falcon | RDMA su Falcon Transport | ZONE-vpc-falcon |
H4D | IRDMA |
| Rete VPC RoCE | RDMA over Converged Ethernet v2 (RoCE v2) |
Per le istanze VM: Per le istanze bare metal: |
Bare metal: |
MRDMA |
Zone supportate
I profili di rete RDMA sono disponibili in un insieme limitato di zone. Puoi creare una rete VPC Falcon o una rete VPC RoCE solo in una zona in cui è disponibile il profilo di rete corrispondente.
Per visualizzare le zone supportate, consulta Elenca profili di rete.
In alternativa, puoi visualizzare le zone supportate per il tipo di macchina che intendi creare nella rete. I profili di rete RDMA sono disponibili nelle stesse zone dei tipi di macchine supportati. Per ulteriori informazioni, consulta le seguenti risorse:
- Per i tipi di macchine GPU, vedi Località GPU.
- Per altri tipi di macchine, consulta Regioni e zone disponibili.
Specifiche
Le reti VPC create con un profilo di rete RDMA hanno le seguenti specifiche:
Vincolo zonale. Le risorse che utilizzano una rete VPC con un profilo di rete RDMA sono limitate alla stessa zona del profilo di rete RDMA associato alla rete VPC durante la creazione della rete. Questo limite zonale ha i seguenti effetti:
Tutte le istanze con interfacce di rete nella rete VPC devono essere create nella zona corrispondente a quella del profilo di rete RDMA utilizzato dalla rete VPC.
Tutte le subnet create nella rete VPC devono trovarsi nella regione che contiene la zona del profilo di rete RDMA utilizzato dalla rete VPC.
Solo interfacce di rete RDMA. Una rete VPC con un profilo di rete RDMA supporta gli allegati solo da interfacce di rete specifiche:
- Le reti VPC Falcon supportano solo le interfacce di rete (NIC)
IRDMA. - Le reti VPC RoCE supportano solo le NIC
MRDMA.
Tutte le NIC non RDMA di un'istanza devono essere collegate a una normale rete VPC.
- Le reti VPC Falcon supportano solo le interfacce di rete (NIC)
MTU di 8896 byte. Per prestazioni ottimali, consigliamo un'unità massima di trasmissione (MTU) di
8896byte per le reti VPC con un profilo di rete RDMA. In questo modo, il driver RDMA nel sistema operativo guest dell'istanza può utilizzare MTU più piccole, se necessario.Se crei una rete VPC con un profilo di rete RDMA, l'MTU predefinita è di
8896byte.Differenze del firewall. Consulta le seguenti informazioni sulle differenze del firewall nelle reti VPC con un profilo di rete RDMA:
Le reti VPC con un profilo di rete RDMA utilizzano le seguenti regole firewall implicite, diverse da quelle utilizzate dalle normali reti VPC:
- Traffico in uscita consentito implicito
- Consenti traffico in entrata implicito
Il supporto di Cloud NGFW dipende dal tipo di rete VPC:
Per le reti VPC RoCE, consulta quanto segue:
- Le reti VPC RoCE per le istanze VM supportano solo i criteri firewall di rete regionali che hanno un tipo di criterio firewall RoCE. Il set di parametri per le regole all'interno di una policy firewall di rete regionale supportata è limitato. Per saperne di più, consulta Cloud NGFW per le reti VPC RoCE.
- Le reti VPC RoCE per le istanze bare metal non supportano la configurazione di regole o policy Cloud NGFW.
Le reti VPC Falcon non supportano la configurazione di regole o policy Cloud NGFW.
Nessun supporto per i test di connettività. Connectivity Tests non supporta le reti VPC con un profilo di rete RDMA.
Altre funzionalità VPC. Le reti VPC con un profilo di rete RDMA supportano un insieme limitato di altre funzionalità VPC. Per saperne di più, consulta la sezione Funzionalità supportate e non supportate di seguito.
Funzionalità supportate e non supportate
Le seguenti sezioni descrivono le funzionalità VPC supportate e non supportate per ogni tipo di rete VPC che puoi creare utilizzando un profilo di rete RDMA:
- Reti VPC Falcon (
falcon) - Reti VPC RoCE per istanze VM (
roce) - Reti VPC RoCE per istanze bare metal (
roce-metal)
Reti VPC Falcon (falcon)
La tabella seguente elenca le funzionalità supportate dalle reti VPC Falcon, create utilizzando il profilo di rete falcon.
| Funzionalità | Supportato | Proprietà del profilo di rete | Valore della proprietà del profilo di rete | Dettagli |
|---|---|---|---|---|
| Schede di interfaccia di rete RDMA | interfaceTypes |
IRDMA |
Le reti VPC Falcon supportano solo NIC Altri tipi di NIC, come |
|
| Più NIC nella stessa rete | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Le reti VPC Falcon supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa rete VPC. Ogni NIC deve essere collegata a una subnet univoca nella rete VPC. |
|
| Subnet solo IPv4 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Le reti VPC Falcon supportano le subnet solo IPv4, inclusi gli stessi intervalli IPv4 validi delle normali reti VPC. Le reti VPC Falcon non supportano subnet a doppio stack o solo IPv6. Per saperne di più, consulta Tipi di subnet. |
|
Scopo della subnet PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Le reti VPC Falcon supportano le subnet regolari, che hanno un valore dell'attributo Le reti VPC Falcon non supportano le subnet Private Service Connect, le subnet solo proxy o le subnet NAT privata. Per saperne di più, consulta Scopi delle subnet. |
|
GCE_ENDPOINT scopo dell'indirizzo |
addressPurposes |
GCE_ENDPOINT |
Le reti VPC Falcon supportano indirizzi IP con un valore dell'attributo Le reti VPC Falcon non supportano indirizzi IP per scopi speciali,
come lo scopo |
|
| Interfacce di rete dinamiche | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Le reti VPC Falcon non supportano le NIC dinamiche. | |
Allegati da nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Le reti VPC Falcon non supportano il collegamento dell'interfaccia di rete nic0
di un'istanza alla rete. Ogni NIC RDMA collegata
alla rete VPC non deve essere nic0. |
|
| Indirizzi IP esterni per le istanze | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Le reti VPC Falcon non supportano l'assegnazione di indirizzi IP esterni a NIC RDMA. Di conseguenza, le NIC RDMA non hanno accesso a internet. | |
| Intervalli IP alias | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Le reti VPC Falcon non supportano l'assegnazione di intervalli IP alias alle NIC RDMA. | |
| Inoltro IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Le reti VPC Falcon non supportano il forwarding IP. | |
| Migrazione di rete dell'istanza | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Le reti VPC Falcon non supportano la migrazione delle NIC delle istanze tra le reti. | |
| Modalità automatica | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Le reti VPC Falcon non possono essere reti in modalità automatica. Per saperne di più, consulta Modalità di creazione subnet. | |
| Peering di rete VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Le reti VPC Falcon non supportano la connessione ad altre reti VPC utilizzando il peering di rete VPC. Di conseguenza, le reti VPC Falcon non supportano la connessione ai servizi utilizzando l'accesso privato ai servizi. | |
| Route statiche | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Le reti VPC Falcon non supportano le route statiche. | |
| Mirroring pacchetto | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Le reti VPC Falcon non supportano il mirroring pacchetto. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Le reti VPC Falcon non supportano Cloud NAT. | |
| Router Cloud | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Le reti VPC Falcon non supportano router Cloud e route dinamiche. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Le reti VPC Falcon non supportano i collegamenti VLAN Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Le reti VPC Falcon non supportano i tunnel Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Le reti VPC Falcon non supportano NCC. Non puoi aggiungere una rete VPC Falcon come spoke VPC a un hub NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Le reti VPC Falcon non supportano Cloud Load Balancing. Di conseguenza, le reti VPC Falcon non supportano le funzionalità di bilanciamento del carico, incluso Google Cloud Armor. | |
| Accesso privato Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Le reti VPC Falcon non supportano l'accesso privato Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Le reti VPC Falcon non supportano Private Service Connect. |
Reti VPC RoCE per istanze VM (roce)
La seguente tabella elenca le funzionalità supportate dalle reti VPC RoCE per le istanze VM, create utilizzando il profilo di rete roce.
| Funzionalità | Supportato | Proprietà del profilo di rete | Valore della proprietà del profilo di rete | Dettagli |
|---|---|---|---|---|
| Schede di interfaccia di rete RDMA | interfaceTypes |
MRDMA |
Le reti VPC RoCE per le istanze VM supportano solo NIC Altri tipi di NIC, come |
|
| Più NIC nella stessa rete | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Le reti VPC RoCE per le istanze VM supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa rete VPC. Ogni NIC deve essere collegata a una subnet univoca nella rete VPC. Vedi anche Rete VPC RoCE Considerazioni relative alle schede di interfaccia di rete multiple. |
|
| Subnet solo IPv4 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Le reti VPC RoCE per le istanze VM supportano subnet solo IPv4, inclusi gli stessi intervalli IPv4 validi delle normali reti VPC. Le reti VPC RoCE per le istanze VM non supportano le subnet a doppio stack o solo IPv6. Per saperne di più, consulta Tipi di subnet. |
|
Scopo della subnet PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Le reti VPC RoCE per le istanze VM supportano le subnet regolari, che hanno un valore dell'attributo Le reti VPC RoCE per le istanze VM non supportano le subnet Private Service Connect, le subnet solo proxy o le subnet NAT privata. Per saperne di più, consulta Scopi delle subnet. |
|
GCE_ENDPOINT scopo dell'indirizzo |
addressPurposes |
GCE_ENDPOINT |
Le reti VPC RoCE per le istanze VM supportano indirizzi IP con un valore dell'attributo Le reti VPC RoCE per le istanze VM non supportano indirizzi IP speciali,
come lo scopo |
|
Allegati da nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano il collegamento delle interfacce di rete di un'istanza alla rete.nic0 Ogni NIC RDMA collegata
alla rete VPC non deve essere nic0. |
|
| Indirizzi IP esterni per le istanze | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano l'assegnazione di indirizzi IP esterni alle NIC RDMA. Di conseguenza, le NIC RDMA non hanno accesso a internet. | |
| Interfacce di rete dinamiche | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano le NIC dinamiche. | |
| Intervalli IP alias | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano l'assegnazione di intervalli IP alias alle NIC RDMA. | |
| Inoltro IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano l'IP forwarding. | |
| Migrazione di rete dell'istanza | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano la migrazione delle NIC delle istanze tra le reti. | |
| Modalità automatica | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Le reti VPC RoCE per le istanze VM non possono essere reti in modalità automatica. Per saperne di più, consulta Modalità di creazione subnet. | |
| Peering di rete VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano la connessione ad altre reti VPC tramite il peering di rete VPC. Di conseguenza, le reti VPC RoCE per le istanze VM non supportano la connessione ai servizi utilizzando l'accesso privato ai servizi. | |
| Route statiche | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano le route statiche. | |
| Mirroring pacchetto | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano il mirroring pacchetto. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano Cloud NAT. | |
| Router Cloud | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano router Cloud e route dinamiche. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano i collegamenti VLAN Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano i tunnel Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano NCC. Non puoi aggiungere una rete VPC con un profilo di rete RDMA come spoke VPC a un hub NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano Cloud Load Balancing. Di conseguenza, le reti VPC RoCE per le istanze VM non supportano le funzionalità del bilanciamento del carico, incluso Google Cloud Armor. | |
| Accesso privato Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano l'accesso privato Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Le reti VPC RoCE per le istanze VM non supportano Private Service Connect. |
Reti VPC RoCE per istanze bare metal (roce-metal)
La seguente tabella elenca le funzionalità supportate dalle reti VPC RoCE per le istanze bare metal, create utilizzando il profilo di rete roce-metal.
Oltre alle proprietà descritte nella tabella, consulta le seguenti limitazioni che si applicano alle istanze bare metal GPU:
- Le istanze bare metal GPU non possono utilizzare le seguenti porte UDP nelle reti VPC RoCE perché sono riservate da Google Cloud:
3882-3895e13882-13895. - Le istanze bare metal con GPU non possono utilizzare il seguente intervallo di indirizzi link-local IPv6, perché è riservato da Google Cloud:
fe80::badd:c0de:cafe:0/120.
| Funzionalità | Supportato | Proprietà del profilo di rete | Valore della proprietà del profilo di rete | Dettagli |
|---|---|---|---|---|
| Schede di interfaccia di rete RDMA | interfaceTypes |
MRDMA |
Le reti VPC RoCE per le istanze bare metal supportano solo le NIC Altri tipi di NIC, come |
|
| Più NIC nella stessa rete | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Le reti VPC RoCE per le istanze bare metal supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa rete VPC. Vedi anche Rete VPC RoCE Considerazioni relative alle schede di interfaccia di rete multiple. |
|
| Più NIC nella stessa subnet | allowMultiNicInSameSubnetwork |
MULTI_NIC_IN_SAME_SUBNETWORK_ALLOWED |
Le reti VPC RoCE per le istanze bare metal supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa subnet di una rete VPC. Vedi anche Rete VPC RoCE Considerazioni relative alle schede di interfaccia di rete multiple. |
|
| Intervallo IPv6 ULA di rete predefinito | predefinedNetworkInternalIpv6Range |
ULA_IPV6_RANGE | Le reti VPC RoCE per le istanze bare metal supportano IPv6 interno e hanno un intervallo di indirizzi locali univoci (ULA) L'intervallo predefinito è fornito da Google Cloud per ogni istanza del profilo di rete e non è configurabile. |
|
| Una subnet solo IPv6 | subnetworkStackTypes |
SUBNET_STACK_TYPE_IPV6_ONLY |
Le reti VPC RoCE per le istanze bare metal supportano una singola subnet solo IPv6 fornita automaticamente che utilizza una convenzione di denominazione e un intervallo di subnet IPv6 predefiniti, come descritto nella riga della tabella seguente. Le reti VPC RoCE per le istanze bare metal non supportano le subnet a doppio stack o solo IPv4, né la creazione di subnet solo IPv6 aggiuntive. Per saperne di più, consulta Tipi di subnet. |
|
| Prefisso del nome e intervallo di subnet IPv6 predefiniti | predefinedSubnetworkRanges |
ipv6Range: ULA_IPV6_RANGEnamePrefix: default-subnet-1
|
Le reti VPC RoCE per le istanze bare metal hanno una singola subnet fornita automaticamente e con le seguenti proprietà:
|
|
Scopo della subnet PRIVATE |
subnetworkPurposes |
SUBNET_PURPOSE_PRIVATE |
Le reti VPC RoCE per le istanze bare metal supportano le subnet regolari, che hanno un valore dell'attributo Le reti VPC RoCE per le istanze bare metal non supportano le subnet Private Service Connect, le subnet solo proxy o le subnet NAT privata. Per saperne di più, consulta Scopi delle subnet. |
|
GCE_ENDPOINT scopo dell'indirizzo |
addressPurposes |
GCE_ENDPOINT |
Le reti VPC RoCE per le istanze bare metal supportano indirizzi IP con un valore dell'attributo Le reti VPC RoCE per le istanze bare metal non supportano indirizzi IP per scopi speciali,
come lo scopo |
|
| Creazione della subnet | allowSubnetworkCreation |
SUBNETWORK_CREATION_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano la creazione di subnet nella rete. | |
Allegati da nic0 |
allowDefaultNicAttachment |
DEFAULT_NIC_ATTACHMENT_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano il collegamento delle interfacce di rete di un'istanza alla rete.nic0 Ogni NIC RDMA collegata
alla rete VPC non deve essere nic0. |
|
| Indirizzi IP statici per le istanze | allowAddressCreation |
ADDRESS_CREATION_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano la prenotazione di indirizzi IP statici interni o esterni né la configurazione di indirizzi IP statici interni o esterni per le istanze. Di conseguenza, le istanze nella rete possono utilizzare solo indirizzi IP interni temporanei. |
|
| Indirizzi IP esterni per le istanze | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano l'assegnazione di indirizzi IP esterni, statici o temporanei, alle NIC RDMA. Di conseguenza, le NIC RDMA non hanno accesso a internet. | |
| Interfacce di rete dinamiche | allowSubInterfaces |
SUBINTERFACES_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano le NIC dinamiche. | |
| Intervalli IP alias | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano l'assegnazione di intervalli IP alias alle NIC RDMA. | |
| Inoltro IP | allowIpForwarding |
IP_FORWARDING_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano l'inoltro IP. | |
| Migrazione di rete dell'istanza | allowNetworkMigration |
NETWORK_MIGRATION_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano la migrazione delle NIC delle istanze tra le reti. | |
| Modalità automatica | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non possono essere reti in modalità automatica. Per saperne di più, consulta Modalità di creazione subnet. | |
| Peering di rete VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano la connessione ad altre reti VPC tramite il peering di rete VPC. Di conseguenza, le reti VPC RoCE per le istanze bare metal non supportano la connessione ai servizi utilizzando l'accesso privato ai servizi. | |
| Route statiche | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano le route statiche. | |
| Regole firewall VPC | allowVpcFirewallRules |
VPC_FIREWALL_RULES_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano le regole firewall VPC. | |
| Policy firewall | allowFirewallPolicy |
FIREWALL_POLICY_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano i criteri firewall. | |
| Mirroring pacchetto | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano il mirroring pacchetto. | |
| Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano Cloud NAT. | |
| Router Cloud | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano router Cloud e route dinamiche. | |
| Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano i collegamenti VLAN Cloud Interconnect. | |
| Cloud VPN | allowVpn |
VPN_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano i tunnel Cloud VPN. | |
| Network Connectivity Center | allowNcc |
NCC_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano NCC. Non puoi aggiungere una rete VPC RoCE come spoke VPC a un hub NCC. | |
| Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano Cloud Load Balancing. Di conseguenza, le reti VPC RoCE per le istanze bare metal non supportano le funzionalità di bilanciamento del carico, incluso Google Cloud Armor. | |
| Accesso privato Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano l'accesso privato Google. | |
| Private Service Connect | allowPsc |
PSC_BLOCKED |
Le reti VPC RoCE per le istanze bare metal non supportano Private Service Connect. |
Considerazioni relative a più NIC per le reti VPC RoCE
Per supportare i carichi di lavoro che traggono vantaggio dalla comunicazione GPU-GPU cross-rail, le reti VPC RoCE supportano le istanze che hanno più NIC MRDMA nella rete. Il posizionamento di due o più NIC MRDMA nella stessa rete VPC RoCE potrebbe influire sulle prestazioni di rete, incluso un aumento della latenza. MRDMA Le NIC utilizzano
NCCL. NCCL tenta di allineare tutti i trasferimenti di rete, anche per la comunicazione cross-rail. Ad esempio, utilizza PXN per copiare
i dati tramite NVLink in una GPU allineata alla guida prima di trasferirli sulla
rete.
Passaggi successivi
- Profili di rete per casi d'uso specifici
- Crea una rete VPC per le NIC RDMA
- Cloud NGFW per le reti VPC RoCE