Profili di rete RDMA

Questa pagina fornisce una panoramica dei profili di rete Remote Direct Memory Access (RDMA) in Google Cloud.

Panoramica

I profili di rete RDMA consentono di creare reti Virtual Private Cloud (VPC) che forniscono una comunicazione RDMA a bassa latenza e larghezza di banda elevata tra la memoria o le GPU delle istanze Compute Engine create nella rete.

I profili di rete RDMA sono utili per l'esecuzione di carichi di lavoro di AI. Per saperne di più sull'esecuzione dei carichi di lavoro di AI in Google Cloud, consulta la panoramica di AI Hypercomputer.

Puoi creare i seguenti tipi di reti VPC utilizzando i profili di rete RDMA:

Tipo di rete VPC Protocollo Nome risorsa profilo di rete Tipi di istanza Tipo NIC
Rete VPC Falcon RDMA su Falcon Transport ZONE-vpc-falcon H4D IRDMA
Rete VPC RoCE RDMA over Converged Ethernet v2 (RoCE v2)

Per le istanze VM:
ZONE-vpc-roce

Per le istanze bare metal:
ZONE-vpc-roce-metal

VM:
A3 Ultra, A4, A4X

Bare metal:
A4X Max

MRDMA

Zone supportate

I profili di rete RDMA sono disponibili in un insieme limitato di zone. Puoi creare una rete VPC Falcon o una rete VPC RoCE solo in una zona in cui è disponibile il profilo di rete corrispondente.

Per visualizzare le zone supportate, consulta Elenca profili di rete.

In alternativa, puoi visualizzare le zone supportate per il tipo di macchina che intendi creare nella rete. I profili di rete RDMA sono disponibili nelle stesse zone dei tipi di macchine supportati. Per ulteriori informazioni, consulta le seguenti risorse:

Specifiche

Le reti VPC create con un profilo di rete RDMA hanno le seguenti specifiche:

  • Vincolo zonale. Le risorse che utilizzano una rete VPC con un profilo di rete RDMA sono limitate alla stessa zona del profilo di rete RDMA associato alla rete VPC durante la creazione della rete. Questo limite zonale ha i seguenti effetti:

    • Tutte le istanze con interfacce di rete nella rete VPC devono essere create nella zona corrispondente a quella del profilo di rete RDMA utilizzato dalla rete VPC.

    • Tutte le subnet create nella rete VPC devono trovarsi nella regione che contiene la zona del profilo di rete RDMA utilizzato dalla rete VPC.

  • Solo interfacce di rete RDMA. Una rete VPC con un profilo di rete RDMA supporta gli allegati solo da interfacce di rete specifiche:

    • Le reti VPC Falcon supportano solo le interfacce di rete (NIC) IRDMA.
    • Le reti VPC RoCE supportano solo le NIC MRDMA.

    Tutte le NIC non RDMA di un'istanza devono essere collegate a una normale rete VPC.

  • MTU di 8896 byte. Per prestazioni ottimali, consigliamo un'unità massima di trasmissione (MTU) di 8896 byte per le reti VPC con un profilo di rete RDMA. In questo modo, il driver RDMA nel sistema operativo guest dell'istanza può utilizzare MTU più piccole, se necessario.

    Se crei una rete VPC con un profilo di rete RDMA, l'MTU predefinita è di 8896 byte.

  • Differenze del firewall. Consulta le seguenti informazioni sulle differenze del firewall nelle reti VPC con un profilo di rete RDMA:

    • Le reti VPC con un profilo di rete RDMA utilizzano le seguenti regole firewall implicite, diverse da quelle utilizzate dalle normali reti VPC:

      • Traffico in uscita consentito implicito
      • Consenti traffico in entrata implicito
    • Il supporto di Cloud NGFW dipende dal tipo di rete VPC:

      • Per le reti VPC RoCE, consulta quanto segue:

        • Le reti VPC RoCE per le istanze VM supportano solo i criteri firewall di rete regionali che hanno un tipo di criterio firewall RoCE. Il set di parametri per le regole all'interno di una policy firewall di rete regionale supportata è limitato. Per saperne di più, consulta Cloud NGFW per le reti VPC RoCE.
        • Le reti VPC RoCE per le istanze bare metal non supportano la configurazione di regole o policy Cloud NGFW.
      • Le reti VPC Falcon non supportano la configurazione di regole o policy Cloud NGFW.

  • Nessun supporto per i test di connettività. Connectivity Tests non supporta le reti VPC con un profilo di rete RDMA.

  • Altre funzionalità VPC. Le reti VPC con un profilo di rete RDMA supportano un insieme limitato di altre funzionalità VPC. Per saperne di più, consulta la sezione Funzionalità supportate e non supportate di seguito.

Funzionalità supportate e non supportate

Le seguenti sezioni descrivono le funzionalità VPC supportate e non supportate per ogni tipo di rete VPC che puoi creare utilizzando un profilo di rete RDMA:

Reti VPC Falcon (falcon)

La tabella seguente elenca le funzionalità supportate dalle reti VPC Falcon, create utilizzando il profilo di rete falcon.

Funzionalità Supportato Proprietà del profilo di rete Valore della proprietà del profilo di rete Dettagli
Schede di interfaccia di rete RDMA interfaceTypes IRDMA

Le reti VPC Falcon supportano solo NIC IRDMA

Altri tipi di NIC, come MRDMA, GVNIC e VIRTIO_NET, non sono supportati.

Più NIC nella stessa rete allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Le reti VPC Falcon supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa rete VPC. Ogni NIC deve essere collegata a una subnet univoca nella rete VPC.

Subnet solo IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

Le reti VPC Falcon supportano le subnet solo IPv4, inclusi gli stessi intervalli IPv4 validi delle normali reti VPC.

Le reti VPC Falcon non supportano subnet a doppio stack o solo IPv6. Per saperne di più, consulta Tipi di subnet.

Scopo della subnet PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Le reti VPC Falcon supportano le subnet regolari, che hanno un valore dell'attributo purpose pari a PRIVATE.

Le reti VPC Falcon non supportano le subnet Private Service Connect, le subnet solo proxy o le subnet NAT privata. Per saperne di più, consulta Scopi delle subnet.

GCE_ENDPOINT scopo dell'indirizzo addressPurposes GCE_ENDPOINT

Le reti VPC Falcon supportano indirizzi IP con un valore dell'attributo purpose pari a GCE_ENDPOINT, che viene utilizzato dagli indirizzi IP interni delle NIC delle istanze.

Le reti VPC Falcon non supportano indirizzi IP per scopi speciali, come lo scopo SHARED_LOADBALANCER_VIP. Per saperne di più, consulta il riferimento alla risorsa addresses.

Interfacce di rete dinamiche allowSubInterfaces SUBINTERFACES_BLOCKED Le reti VPC Falcon non supportano le NIC dinamiche.
Allegati da nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED Le reti VPC Falcon non supportano il collegamento dell'interfaccia di rete nic0 di un'istanza alla rete. Ogni NIC RDMA collegata alla rete VPC non deve essere nic0.
Indirizzi IP esterni per le istanze allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED Le reti VPC Falcon non supportano l'assegnazione di indirizzi IP esterni a NIC RDMA. Di conseguenza, le NIC RDMA non hanno accesso a internet.
Intervalli IP alias allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED Le reti VPC Falcon non supportano l'assegnazione di intervalli IP alias alle NIC RDMA.
Inoltro IP allowIpForwarding IP_FORWARDING_BLOCKED Le reti VPC Falcon non supportano il forwarding IP.
Migrazione di rete dell'istanza allowNetworkMigration NETWORK_MIGRATION_BLOCKED Le reti VPC Falcon non supportano la migrazione delle NIC delle istanze tra le reti.
Modalità automatica allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Le reti VPC Falcon non possono essere reti in modalità automatica. Per saperne di più, consulta Modalità di creazione subnet.
Peering di rete VPC allowVpcPeering VPC_PEERING_BLOCKED Le reti VPC Falcon non supportano la connessione ad altre reti VPC utilizzando il peering di rete VPC. Di conseguenza, le reti VPC Falcon non supportano la connessione ai servizi utilizzando l'accesso privato ai servizi.
Route statiche allowStaticRoutes STATIC_ROUTES_BLOCKED Le reti VPC Falcon non supportano le route statiche.
Mirroring pacchetto allowPacketMirroring PACKET_MIRRORING_BLOCKED Le reti VPC Falcon non supportano il mirroring pacchetto.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Le reti VPC Falcon non supportano Cloud NAT.
Router Cloud allowCloudRouter CLOUD_ROUTER_BLOCKED Le reti VPC Falcon non supportano router Cloud e route dinamiche.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Le reti VPC Falcon non supportano i collegamenti VLAN Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED Le reti VPC Falcon non supportano i tunnel Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED Le reti VPC Falcon non supportano NCC. Non puoi aggiungere una rete VPC Falcon come spoke VPC a un hub NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Le reti VPC Falcon non supportano Cloud Load Balancing. Di conseguenza, le reti VPC Falcon non supportano le funzionalità di bilanciamento del carico, incluso Google Cloud Armor.
Accesso privato Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Le reti VPC Falcon non supportano l'accesso privato Google.
Private Service Connect allowPsc PSC_BLOCKED Le reti VPC Falcon non supportano Private Service Connect.

Reti VPC RoCE per istanze VM (roce)

La seguente tabella elenca le funzionalità supportate dalle reti VPC RoCE per le istanze VM, create utilizzando il profilo di rete roce.

Funzionalità Supportato Proprietà del profilo di rete Valore della proprietà del profilo di rete Dettagli
Schede di interfaccia di rete RDMA interfaceTypes MRDMA

Le reti VPC RoCE per le istanze VM supportano solo NIC MRDMA

Altri tipi di NIC, come IRDMA, GVNIC e VIRTIO_NET, non sono supportati.

Più NIC nella stessa rete allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Le reti VPC RoCE per le istanze VM supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa rete VPC. Ogni NIC deve essere collegata a una subnet univoca nella rete VPC.

Vedi anche Rete VPC RoCE Considerazioni relative alle schede di interfaccia di rete multiple.

Subnet solo IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

Le reti VPC RoCE per le istanze VM supportano subnet solo IPv4, inclusi gli stessi intervalli IPv4 validi delle normali reti VPC.

Le reti VPC RoCE per le istanze VM non supportano le subnet a doppio stack o solo IPv6. Per saperne di più, consulta Tipi di subnet.

Scopo della subnet PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Le reti VPC RoCE per le istanze VM supportano le subnet regolari, che hanno un valore dell'attributo purpose pari a PRIVATE.

Le reti VPC RoCE per le istanze VM non supportano le subnet Private Service Connect, le subnet solo proxy o le subnet NAT privata. Per saperne di più, consulta Scopi delle subnet.

GCE_ENDPOINT scopo dell'indirizzo addressPurposes GCE_ENDPOINT

Le reti VPC RoCE per le istanze VM supportano indirizzi IP con un valore dell'attributo purpose pari a GCE_ENDPOINT, utilizzato dagli indirizzi IP interni delle NIC delle istanze.

Le reti VPC RoCE per le istanze VM non supportano indirizzi IP speciali, come lo scopo SHARED_LOADBALANCER_VIP. Per saperne di più, consulta il riferimento alla risorsa addresses.

Allegati da nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED Le reti VPC RoCE per le istanze VM non supportano il collegamento delle interfacce di rete di un'istanza alla rete.nic0 Ogni NIC RDMA collegata alla rete VPC non deve essere nic0.
Indirizzi IP esterni per le istanze allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED Le reti VPC RoCE per le istanze VM non supportano l'assegnazione di indirizzi IP esterni alle NIC RDMA. Di conseguenza, le NIC RDMA non hanno accesso a internet.
Interfacce di rete dinamiche allowSubInterfaces SUBINTERFACES_BLOCKED Le reti VPC RoCE per le istanze VM non supportano le NIC dinamiche.
Intervalli IP alias allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED Le reti VPC RoCE per le istanze VM non supportano l'assegnazione di intervalli IP alias alle NIC RDMA.
Inoltro IP allowIpForwarding IP_FORWARDING_BLOCKED Le reti VPC RoCE per le istanze VM non supportano l'IP forwarding.
Migrazione di rete dell'istanza allowNetworkMigration NETWORK_MIGRATION_BLOCKED Le reti VPC RoCE per le istanze VM non supportano la migrazione delle NIC delle istanze tra le reti.
Modalità automatica allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Le reti VPC RoCE per le istanze VM non possono essere reti in modalità automatica. Per saperne di più, consulta Modalità di creazione subnet.
Peering di rete VPC allowVpcPeering VPC_PEERING_BLOCKED Le reti VPC RoCE per le istanze VM non supportano la connessione ad altre reti VPC tramite il peering di rete VPC. Di conseguenza, le reti VPC RoCE per le istanze VM non supportano la connessione ai servizi utilizzando l'accesso privato ai servizi.
Route statiche allowStaticRoutes STATIC_ROUTES_BLOCKED Le reti VPC RoCE per le istanze VM non supportano le route statiche.
Mirroring pacchetto allowPacketMirroring PACKET_MIRRORING_BLOCKED Le reti VPC RoCE per le istanze VM non supportano il mirroring pacchetto.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Le reti VPC RoCE per le istanze VM non supportano Cloud NAT.
Router Cloud allowCloudRouter CLOUD_ROUTER_BLOCKED Le reti VPC RoCE per le istanze VM non supportano router Cloud e route dinamiche.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Le reti VPC RoCE per le istanze VM non supportano i collegamenti VLAN Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED Le reti VPC RoCE per le istanze VM non supportano i tunnel Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED Le reti VPC RoCE per le istanze VM non supportano NCC. Non puoi aggiungere una rete VPC con un profilo di rete RDMA come spoke VPC a un hub NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Le reti VPC RoCE per le istanze VM non supportano Cloud Load Balancing. Di conseguenza, le reti VPC RoCE per le istanze VM non supportano le funzionalità del bilanciamento del carico, incluso Google Cloud Armor.
Accesso privato Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Le reti VPC RoCE per le istanze VM non supportano l'accesso privato Google.
Private Service Connect allowPsc PSC_BLOCKED Le reti VPC RoCE per le istanze VM non supportano Private Service Connect.

Reti VPC RoCE per istanze bare metal (roce-metal)

La seguente tabella elenca le funzionalità supportate dalle reti VPC RoCE per le istanze bare metal, create utilizzando il profilo di rete roce-metal.

Oltre alle proprietà descritte nella tabella, consulta le seguenti limitazioni che si applicano alle istanze bare metal GPU:

  • Le istanze bare metal GPU non possono utilizzare le seguenti porte UDP nelle reti VPC RoCE perché sono riservate da Google Cloud: 3882-3895 e 13882-13895.
  • Le istanze bare metal con GPU non possono utilizzare il seguente intervallo di indirizzi link-local IPv6, perché è riservato da Google Cloud: fe80::badd:c0de:cafe:0/120.
Funzionalità Supportato Proprietà del profilo di rete Valore della proprietà del profilo di rete Dettagli
Schede di interfaccia di rete RDMA interfaceTypes MRDMA

Le reti VPC RoCE per le istanze bare metal supportano solo le NIC MRDMA

Altri tipi di NIC, come IRDMA, GVNIC e VIRTIO_NET, non sono supportati.

Più NIC nella stessa rete allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

Le reti VPC RoCE per le istanze bare metal supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa rete VPC.

Vedi anche Rete VPC RoCE Considerazioni relative alle schede di interfaccia di rete multiple.

Più NIC nella stessa subnet allowMultiNicInSameSubnetwork MULTI_NIC_IN_SAME_SUBNETWORK_ALLOWED

Le reti VPC RoCE per le istanze bare metal supportano le istanze con più NIC, consentendo a due o più NIC RDMA della stessa istanza di trovarsi nella stessa subnet di una rete VPC.

Vedi anche Rete VPC RoCE Considerazioni relative alle schede di interfaccia di rete multiple.

Intervallo IPv6 ULA di rete predefinito predefinedNetworkInternalIpv6Range ULA_IPV6_RANGE

Le reti VPC RoCE per le istanze bare metal supportano IPv6 interno e hanno un intervallo di indirizzi locali univoci (ULA) /48 predefinito.

L'intervallo predefinito è fornito da Google Cloud per ogni istanza del profilo di rete e non è configurabile.

Una subnet solo IPv6 subnetworkStackTypes SUBNET_STACK_TYPE_IPV6_ONLY

Le reti VPC RoCE per le istanze bare metal supportano una singola subnet solo IPv6 fornita automaticamente che utilizza una convenzione di denominazione e un intervallo di subnet IPv6 predefiniti, come descritto nella riga della tabella seguente.

Le reti VPC RoCE per le istanze bare metal non supportano le subnet a doppio stack o solo IPv4, né la creazione di subnet solo IPv6 aggiuntive. Per saperne di più, consulta Tipi di subnet.

Prefisso del nome e intervallo di subnet IPv6 predefiniti predefinedSubnetworkRanges ipv6Range: ULA_IPV6_RANGE

namePrefix: default-subnet-1

Le reti VPC RoCE per le istanze bare metal hanno una singola subnet fornita automaticamente e con le seguenti proprietà:

  • La subnet utilizza un intervallo IPv6 /48 predefinito che corrisponde esattamente all'intervallo /48 della rete.
  • La subnet utilizza il seguente formato di denominazione: default-subnet-1-NETWORK_NAME, dove NETWORK_NAME è il nome che hai fornito quando hai creato la rete.
Scopo della subnet PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

Le reti VPC RoCE per le istanze bare metal supportano le subnet regolari, che hanno un valore dell'attributo purpose pari a PRIVATE.

Le reti VPC RoCE per le istanze bare metal non supportano le subnet Private Service Connect, le subnet solo proxy o le subnet NAT privata. Per saperne di più, consulta Scopi delle subnet.

GCE_ENDPOINT scopo dell'indirizzo addressPurposes GCE_ENDPOINT

Le reti VPC RoCE per le istanze bare metal supportano indirizzi IP con un valore dell'attributo purpose pari a GCE_ENDPOINT, che viene utilizzato dagli indirizzi IP interni delle NIC delle istanze.

Le reti VPC RoCE per le istanze bare metal non supportano indirizzi IP per scopi speciali, come lo scopo SHARED_LOADBALANCER_VIP. Per saperne di più, consulta il riferimento alla risorsa addresses.

Creazione della subnet allowSubnetworkCreation SUBNETWORK_CREATION_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano la creazione di subnet nella rete.
Allegati da nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano il collegamento delle interfacce di rete di un'istanza alla rete.nic0 Ogni NIC RDMA collegata alla rete VPC non deve essere nic0.
Indirizzi IP statici per le istanze allowAddressCreation ADDRESS_CREATION_BLOCKED

Le reti VPC RoCE per le istanze bare metal non supportano la prenotazione di indirizzi IP statici interni o esterni né la configurazione di indirizzi IP statici interni o esterni per le istanze.

Di conseguenza, le istanze nella rete possono utilizzare solo indirizzi IP interni temporanei.

Indirizzi IP esterni per le istanze allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano l'assegnazione di indirizzi IP esterni, statici o temporanei, alle NIC RDMA. Di conseguenza, le NIC RDMA non hanno accesso a internet.
Interfacce di rete dinamiche allowSubInterfaces SUBINTERFACES_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano le NIC dinamiche.
Intervalli IP alias allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano l'assegnazione di intervalli IP alias alle NIC RDMA.
Inoltro IP allowIpForwarding IP_FORWARDING_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano l'inoltro IP.
Migrazione di rete dell'istanza allowNetworkMigration NETWORK_MIGRATION_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano la migrazione delle NIC delle istanze tra le reti.
Modalità automatica allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED Le reti VPC RoCE per le istanze bare metal non possono essere reti in modalità automatica. Per saperne di più, consulta Modalità di creazione subnet.
Peering di rete VPC allowVpcPeering VPC_PEERING_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano la connessione ad altre reti VPC tramite il peering di rete VPC. Di conseguenza, le reti VPC RoCE per le istanze bare metal non supportano la connessione ai servizi utilizzando l'accesso privato ai servizi.
Route statiche allowStaticRoutes STATIC_ROUTES_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano le route statiche.
Regole firewall VPC allowVpcFirewallRules VPC_FIREWALL_RULES_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano le regole firewall VPC.
Policy firewall allowFirewallPolicy FIREWALL_POLICY_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano i criteri firewall.
Mirroring pacchetto allowPacketMirroring PACKET_MIRRORING_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano il mirroring pacchetto.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano Cloud NAT.
Router Cloud allowCloudRouter CLOUD_ROUTER_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano router Cloud e route dinamiche.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano i collegamenti VLAN Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano i tunnel Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano NCC. Non puoi aggiungere una rete VPC RoCE come spoke VPC a un hub NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano Cloud Load Balancing. Di conseguenza, le reti VPC RoCE per le istanze bare metal non supportano le funzionalità di bilanciamento del carico, incluso Google Cloud Armor.
Accesso privato Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano l'accesso privato Google.
Private Service Connect allowPsc PSC_BLOCKED Le reti VPC RoCE per le istanze bare metal non supportano Private Service Connect.

Considerazioni relative a più NIC per le reti VPC RoCE

Per supportare i carichi di lavoro che traggono vantaggio dalla comunicazione GPU-GPU cross-rail, le reti VPC RoCE supportano le istanze che hanno più NIC MRDMA nella rete. Il posizionamento di due o più NIC MRDMA nella stessa rete VPC RoCE potrebbe influire sulle prestazioni di rete, incluso un aumento della latenza. MRDMA Le NIC utilizzano NCCL. NCCL tenta di allineare tutti i trasferimenti di rete, anche per la comunicazione cross-rail. Ad esempio, utilizza PXN per copiare i dati tramite NVLink in una GPU allineata alla guida prima di trasferirli sulla rete.

Passaggi successivi