Perfis de rede RDMA

Nesta página, você encontra uma visão geral dos perfis de rede de Acesso direto à memória remota (RDMA) no Google Cloud.

Visão geral

Com os perfis de rede RDMA, é possível criar redes de nuvem privada virtual (VPC) que oferecem comunicação RDMA de baixa latência e alta largura de banda entre a memória ou as GPUs de instâncias do Compute Engine criadas na rede.

Os perfis de rede RDMA são úteis para executar cargas de trabalho de IA. Para mais informações sobre como executar cargas de trabalho de IA no Google Cloud, consulte Visão geral do Hipercomputador de IA.

É possível criar os seguintes tipos de redes VPC usando perfis de rede RDMA:

Tipo de rede VPC Protocolo Nome do recurso do perfil de rede Tipos de instância Tipo de NIC
Rede VPC do Falcon Transporte RDMA sobre Falcon ZONE-vpc-falcon H4D IRDMA
Rede VPC RoCE RDMA em Ethernet convergente v2 (RoCE v2)

Para instâncias de VM:
ZONE-vpc-roce

Para instâncias bare metal:
ZONE-vpc-roce-metal

VM:
A3 Ultra, A4, A4X

Bare metal:
A4X Max

MRDMA

Zonas disponíveis

Os perfis de rede RDMA estão disponíveis em um conjunto limitado de zonas. Só é possível criar uma rede VPC do Falcon ou do RoCE em uma zona em que o perfil de rede correspondente está disponível.

Para conferir as zonas compatíveis, consulte Listar perfis de rede.

Você também pode conferir as zonas compatíveis com o tipo de máquina que pretende criar na rede. Os perfis de rede RDMA estão disponíveis nas mesmas zonas que os tipos de máquinas compatíveis. Para ver mais informações, consulte os seguintes tópicos:

Especificações

As redes VPC criadas com um perfil de rede RDMA têm as seguintes especificações:

  • Restrição zonal. Os recursos que usam uma rede VPC com um perfil de rede RDMA são limitados à mesma zona do perfil de rede RDMA associado à rede VPC durante a criação da rede. Esse limite zonal tem os seguintes efeitos:

    • Todas as instâncias com interfaces de rede na rede VPC precisam ser criadas na zona que corresponde à zona do perfil de rede RDMA usado pela rede VPC.

    • Todas as sub-redes criadas na rede VPC precisam estar localizadas na região que contém a zona do perfil de rede RDMA usado pela rede VPC.

  • Apenas interfaces de rede RDMA. Uma rede VPC com um perfil de rede RDMA aceita anexos apenas de interfaces de rede específicas:

    • As redes VPC do Falcon são compatíveis apenas com interfaces de rede (NICs) IRDMA.
    • As redes VPC RoCE são compatíveis apenas com NICs MRDMA.

    Todas as NICs não RDMA de uma instância precisam estar anexadas a uma rede VPC comum.

  • MTU de 8.896 bytes. Para ter o melhor desempenho, recomendamos uma unidade máxima de transmissão (MTU) de 8896 bytes para redes VPC com um perfil de rede RDMA. Isso permite que o driver RDMA no sistema operacional convidado da instância use MTUs menores, se necessário.

    Se você criar uma rede VPC com um perfil de rede RDMA, o valor padrão da MTU será de 8896 bytes.

  • Diferenças de firewall. Confira as seguintes informações sobre as diferenças de firewall em redes VPC com um perfil de rede RDMA:

    • As redes VPC com um perfil de rede RDMA usam as seguintes regras de firewall implícitas, que são diferentes das usadas por redes VPC comuns:

      • Saída de permissão implícita
      • Permissão de entrada implícita
    • O suporte do Cloud NGFW depende do tipo de rede VPC:

      • Para redes VPC do RoCE, consulte o seguinte:

        • As redes VPC RoCE para instâncias de VM só são compatíveis com políticas de firewall de rede regionais que têm um tipo de política de firewall RoCE. O conjunto de parâmetros para regras em uma política de firewall de rede regional compatível é limitado. Para mais informações, consulte Cloud NGFW para redes VPC RoCE.
        • As redes VPC RoCE para instâncias bare metal não são compatíveis com a configuração de regras ou políticas do Cloud NGFW.
      • As redes VPC do Falcon não são compatíveis com a configuração de regras ou políticas do Cloud NGFW.

  • Sem suporte para testes de conectividade. Os Testes de conectividade não são compatíveis com redes VPC que têm um perfil de rede RDMA.

  • Outros recursos da VPC. As redes VPC com um perfil de rede RDMA são compatíveis com um conjunto limitado de outros recursos da VPC. Para mais informações, consulte a seção Recursos compatíveis e sem suporte.

Recursos compatíveis e incompatíveis

As seções a seguir descrevem quais recursos da VPC são compatíveis e não compatíveis com cada tipo de rede VPC que pode ser criada usando um perfil de rede RDMA:

Redes VPC do Falcon (falcon)

A tabela a seguir lista os recursos compatíveis com as redes VPC do Falcon, que são criadas usando o perfil de rede falcon.

Recurso Com suporte Propriedade do perfil de rede Valor da propriedade do perfil de rede Detalhes
NICs RDMA interfaceTypes IRDMA

As redes VPC do Falcon são compatíveis apenas com NICs IRDMA.

Outros tipos de NIC, como MRDMA, GVNIC e VIRTIO_NET, não são compatíveis.

Multi-NIC na mesma rede allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

As redes VPC do Falcon são compatíveis com instâncias de várias NICs, permitindo que duas ou mais NICs RDMA da mesma instância estejam na mesma rede VPC. Cada NIC precisa ser anexada a uma sub-rede exclusiva na rede VPC.

Sub-redes somente IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

As redes VPC do Falcon são compatíveis com sub-redes somente IPv4, incluindo os mesmos intervalos IPv4 válidos das redes VPC comuns.

As redes VPC do Falcon não são compatíveis com sub-redes de pilha dupla ou somente IPv6. Para mais informações, consulte Tipos de sub-redes.

Finalidade da sub-rede PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

As redes VPC do Falcon são compatíveis com sub-redes regulares, que têm um valor de atributo purpose de PRIVATE.

As redes VPC do Falcon não são compatíveis com sub-redes do Private Service Connect, sub-redes somente de proxy ou sub-redes Private NAT. Para mais informações, consulte Finalidades das sub-redes.

Finalidade do endereço GCE_ENDPOINT addressPurposes GCE_ENDPOINT

As redes VPC do Falcon são compatíveis com endereços IP com um valor de atributo purpose de GCE_ENDPOINT, que é usado por endereços IP internos de NICs de instância.

As redes VPC do Falcon não são compatíveis com endereços IP de uso especial, como o propósito SHARED_LOADBALANCER_VIP. Para mais informações, consulte a referência do recurso "addresses".

Interfaces de rede dinâmica allowSubInterfaces SUBINTERFACES_BLOCKED As redes VPC do Falcon não são compatíveis com NICs dinâmicas.
Anexos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED As redes VPC do Falcon não permitem anexar a interface de rede nic0 de uma instância à rede. Cada NIC RDMA anexada à rede VPC não pode ser nic0.
Endereços IP externos para instâncias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED As redes VPC do Falcon não aceitam a atribuição de endereços IP externos a NICs RDMA. Consequentemente, as NICs de RDMA não têm acesso à Internet.
Intervalos de IP de alias allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED As redes VPC do Falcon não são compatíveis com a atribuição de intervalos de IP de alias a NICs RDMA.
Encaminhamento de IP allowIpForwarding IP_FORWARDING_BLOCKED As redes VPC do Falcon não são compatíveis com encaminhamento de IP.
Migração de rede da instância allowNetworkMigration NETWORK_MIGRATION_BLOCKED As redes VPC do Falcon não são compatíveis com migração de NICs de instâncias entre redes.
Automática allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED As redes VPC do Falcon não podem ser de modo automático. Para mais informações, consulte Modo de criação da sub-rede.
Peering de rede VPC allowVpcPeering VPC_PEERING_BLOCKED As redes VPC do Falcon não são compatíveis com a conexão a outras redes VPC usando o peering de rede VPC. Consequentemente, as redes VPC do Falcon não oferecem suporte à conexão com serviços usando o acesso a serviços particulares.
Rotas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED As redes VPC do Falcon não são compatíveis com rotas estáticas.
Espelhamento de pacotes allowPacketMirroring PACKET_MIRRORING_BLOCKED As redes VPC do Falcon não são compatíveis com o espelhamento de pacotes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED As redes VPC do Falcon não são compatíveis com o Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED As redes VPC do Falcon não são compatíveis com Cloud Routers e rotas dinâmicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED As redes VPC do Falcon não são compatíveis com anexos da VLAN do Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED As redes VPC do Falcon não são compatíveis com túneis do Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED As redes VPC do Falcon não são compatíveis com NCC. Não é possível adicionar uma rede VPC do Falcon como um spoke de VPC a um hub do NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED As redes VPC do Falcon não são compatíveis com o Cloud Load Balancing. Como consequência, as redes VPC do Falcon não são compatíveis com recursos de balanceador de carga, incluindo o Google Cloud Armor.
Acesso privado do Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED As redes VPC do Falcon não são compatíveis com o Acesso privado do Google.
Private Service Connect allowPsc PSC_BLOCKED As redes VPC do Falcon não são compatíveis com o Private Service Connect.

Redes VPC RoCE para instâncias de VM (roce)

A tabela a seguir lista os recursos compatíveis com redes VPC RoCE para instâncias de VM, que são criadas usando o perfil de rede roce.

Recurso Com suporte Propriedade do perfil de rede Valor da propriedade do perfil de rede Detalhes
NICs RDMA interfaceTypes MRDMA

As redes VPC RoCE para instâncias de VM aceitam apenas NICs MRDMA

Outros tipos de NIC, como IRDMA, GVNIC e VIRTIO_NET, não são compatíveis.

Multi-NIC na mesma rede allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

As redes VPC RoCE para instâncias de VM oferecem suporte a instâncias com várias NICs, permitindo que duas ou mais NICs RDMA da mesma instância estejam na mesma rede VPC. Cada NIC precisa ser anexada a uma sub-rede exclusiva na rede VPC.

Consulte também Considerações sobre várias NICs da rede VPC RoCE.

Sub-redes somente IPv4 subnetworkStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

As redes VPC RoCE para instâncias de VM são compatíveis com sub-redes somente IPv4, incluindo os mesmos intervalos IPv4 válidos das redes VPC comuns.

As redes VPC RoCE para instâncias de VM não são compatíveis com sub-redes de pilha dupla ou somente IPv6. Para mais informações, consulte Tipos de sub-redes.

Finalidade da sub-rede PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

As redes VPC RoCE para instâncias de VM são compatíveis com sub-redes regulares, que têm um valor de atributo purpose de PRIVATE.

As redes VPC RoCE para instâncias de VM não são compatíveis com sub-redes do Private Service Connect, sub-redes somente proxy ou sub-redes do Private NAT. Para mais informações, consulte Finalidades das sub-redes.

Finalidade do endereço GCE_ENDPOINT addressPurposes GCE_ENDPOINT

As redes VPC RoCE para instâncias de VM são compatíveis com endereços IP com um valor de atributo purpose de GCE_ENDPOINT, que é usado por endereços IP internos de NICs de instância.

As redes VPC RoCE para instâncias de VM não são compatíveis com endereços IP de uso especial, como o SHARED_LOADBALANCER_VIP. Para mais informações, consulte a referência do recurso "addresses".

Anexos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED As redes VPC RoCE para instâncias de VM não aceitam a anexação das interfaces de rede nic0 de uma instância à rede. Cada NIC RDMA anexada à rede VPC não pode ser nic0.
Endereços IP externos para instâncias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED As redes VPC RoCE para instâncias de VM não aceitam a atribuição de endereços IP externos a NICs RDMA. Consequentemente, as NICs de RDMA não têm acesso à Internet.
Interfaces de rede dinâmica allowSubInterfaces SUBINTERFACES_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com NICs dinâmicas.
Intervalos de IP de alias allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com a atribuição de intervalos de IP de alias a NICs RDMA.
Encaminhamento de IP allowIpForwarding IP_FORWARDING_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com encaminhamento de IP.
Migração de rede da instância allowNetworkMigration NETWORK_MIGRATION_BLOCKED As redes VPC RoCE para instâncias de VM não oferecem suporte à migração de NICs de instância entre redes.
Automática allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED As redes VPC RoCE para instâncias de VM não podem ser de modo automático. Para mais informações, consulte Modo de criação da sub-rede.
Peering de rede VPC allowVpcPeering VPC_PEERING_BLOCKED As redes VPC RoCE para instâncias de VM não oferecem suporte à conexão com outras redes VPC usando o peering de rede VPC. Consequentemente, as redes VPC RoCE para instâncias de VM não oferecem suporte à conexão com serviços usando o acesso a serviços particulares.
Rotas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com rotas estáticas.
Espelhamento de pacotes allowPacketMirroring PACKET_MIRRORING_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com o espelhamento de pacotes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com o Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com Cloud Routers e rotas dinâmicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com anexos da VLAN do Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com túneis do Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com NCC. Não é possível adicionar uma rede VPC com um perfil de rede RDMA como um spoke de VPC a um hub do NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com o Cloud Load Balancing. Consequentemente, as redes VPC RoCE para instâncias de VM não são compatíveis com recursos de balanceador de carga, incluindo o Google Cloud Armor.
Acesso privado do Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED As redes VPC do RoCE para instâncias de VM não são compatíveis com o Acesso privado do Google.
Private Service Connect allowPsc PSC_BLOCKED As redes VPC RoCE para instâncias de VM não são compatíveis com o Private Service Connect.

Redes VPC RoCE para instâncias bare metal (roce-metal)

A tabela a seguir lista os recursos compatíveis com redes VPC RoCE para instâncias bare metal, que são criadas usando o perfil de rede roce-metal.

Além das propriedades descritas na tabela, confira as seguintes limitações aplicáveis às instâncias bare metal de GPU:

  • As instâncias bare metal de GPU não podem usar as seguintes portas UDP em redes VPC RoCE porque são reservadas por Google Cloud: 3882-3895 e 13882-13895.
  • As instâncias bare metal de GPU não podem usar o seguinte intervalo de endereços IPv6 link-local, porque ele é reservado por Google Cloud: fe80::badd:c0de:cafe:0/120.
Recurso Com suporte Propriedade do perfil de rede Valor da propriedade do perfil de rede Detalhes
NICs RDMA interfaceTypes MRDMA

As redes VPC RoCE para instâncias bare metal oferecem suporte apenas a NICs MRDMA

Outros tipos de NIC, como IRDMA, GVNIC e VIRTIO_NET, não são compatíveis.

Multi-NIC na mesma rede allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED

As redes VPC RoCE para instâncias bare metal oferecem suporte a instâncias com várias NICs, permitindo que duas ou mais NICs RDMA da mesma instância estejam na mesma rede VPC.

Consulte também Considerações sobre várias NICs da rede VPC RoCE.

Multi-NIC na mesma sub-rede allowMultiNicInSameSubnetwork MULTI_NIC_IN_SAME_SUBNETWORK_ALLOWED

As redes VPC RoCE para instâncias bare metal oferecem suporte a instâncias multi-NIC, permitindo que duas ou mais NICs RDMA da mesma instância estejam na mesma sub-rede de uma rede VPC.

Consulte também Considerações sobre várias NICs da rede VPC RoCE.

Intervalo IPv6 ULA de rede predefinido predefinedNetworkInternalIpv6Range ULA_IPV6_RANGE

As redes VPC RoCE para instâncias bare metal são compatíveis com IPv6 interno e têm um intervalo /48 de endereço local exclusivo (ULA) predefinido.

O intervalo predefinido é fornecido por Google Cloud para cada instância de perfil de rede e não pode ser configurado.

Uma sub-rede somente IPv6 subnetworkStackTypes SUBNET_STACK_TYPE_IPV6_ONLY

As redes VPC RoCE para instâncias bare metal são compatíveis com uma única sub-rede somente IPv6 fornecida automaticamente que usa um intervalo de sub-rede IPv6 e uma convenção de nomenclatura predefinidos, conforme descrito na linha da tabela a seguir.

As redes VPC RoCE para instâncias bare metal não são compatíveis com sub-redes de pilha dupla ou somente IPv4, nem com a criação de outras sub-redes somente IPv6. Para mais informações, consulte Tipos de sub-redes.

Prefixo de nome e intervalo de sub-rede IPv6 predefinidos predefinedSubnetworkRanges ipv6Range: ULA_IPV6_RANGE

namePrefix: default-subnet-1

As redes VPC RoCE para instâncias bare metal têm uma única sub-rede fornecida automaticamente com as seguintes propriedades:

  • A sub-rede usa um intervalo IPv6 /48 predefinido que corresponde exatamente ao intervalo /48 da rede.
  • A sub-rede usa o seguinte formato de nomenclatura: default-subnet-1-NETWORK_NAME, em que NETWORK_NAME é o nome fornecido ao criar a rede.
Finalidade da sub-rede PRIVATE subnetworkPurposes SUBNET_PURPOSE_PRIVATE

As redes VPC RoCE para instâncias bare metal são compatíveis com sub-redes regulares, que têm um valor de atributo purpose de PRIVATE.

As redes VPC RoCE para instâncias bare metal não são compatíveis com sub-redes do Private Service Connect, sub-redes somente proxy ou sub-redes do Private NAT. Para mais informações, consulte Finalidades das sub-redes.

Finalidade do endereço GCE_ENDPOINT addressPurposes GCE_ENDPOINT

As redes VPC RoCE para instâncias bare metal são compatíveis com endereços IP com um valor de atributo purpose de GCE_ENDPOINT, que é usado por endereços IP internos de NICs de instância.

As redes VPC RoCE para instâncias Bare Metal não são compatíveis com endereços IP de uso especial, como o SHARED_LOADBALANCER_VIP. Para mais informações, consulte a referência do recurso "addresses".

Criação de sub-rede allowSubnetworkCreation SUBNETWORK_CREATION_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com criação de sub-redes na rede.
Anexos de nic0 allowDefaultNicAttachment DEFAULT_NIC_ATTACHMENT_BLOCKED As redes VPC RoCE para instâncias Bare Metal não aceitam a anexação das interfaces de rede nic0 de uma instância à rede. Cada NIC RDMA anexada à rede VPC não pode ser nic0.
Endereços IP estáticos para instâncias allowAddressCreation ADDRESS_CREATION_BLOCKED

As redes VPC RoCE para instâncias bare metal não oferecem suporte à reserva de endereços IP internos ou externos estáticos nem à configuração de endereços IP internos ou externos estáticos para instâncias.

Consequentemente, as instâncias na rede só podem usar endereços IP internos temporários.

Endereços IP externos para instâncias allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED As redes VPC RoCE para instâncias Bare Metal não aceitam a atribuição de endereços IP externos, estáticos ou efêmeros, a NICs RDMA. Consequentemente, as NICs de RDMA não têm acesso à Internet.
Interfaces de rede dinâmica allowSubInterfaces SUBINTERFACES_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com NICs dinâmicas.
Intervalos de IP de alias allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com a atribuição de intervalos de IP de alias a NICs RDMA.
Encaminhamento de IP allowIpForwarding IP_FORWARDING_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com encaminhamento de IP.
Migração de rede da instância allowNetworkMigration NETWORK_MIGRATION_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com migração de NICs de instância entre redes.
Automática allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED As redes VPC RoCE para instâncias bare metal não podem ser de modo automático. Para mais informações, consulte Modo de criação da sub-rede.
Peering de rede VPC allowVpcPeering VPC_PEERING_BLOCKED As redes VPC RoCE para instâncias bare metal não oferecem suporte à conexão com outras redes VPC usando o peering de rede VPC. Consequentemente, as redes VPC RoCE para instâncias bare metal não são compatíveis com a conexão a serviços usando o acesso a serviços particulares.
Rotas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com rotas estáticas.
Regras de firewall da VPC allowVpcFirewallRules VPC_FIREWALL_RULES_BLOCKED As redes VPC RoCE para instâncias Bare Metal não são compatíveis com regras de firewall da VPC.
Políticas de firewall allowFirewallPolicy FIREWALL_POLICY_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com políticas de firewall.
Espelhamento de pacotes allowPacketMirroring PACKET_MIRRORING_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com espelhamento de pacotes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED As redes VPC RoCE para instâncias Bare Metal não são compatíveis com o Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED As redes VPC RoCE para instâncias Bare Metal não são compatíveis com Cloud Routers e rotas dinâmicas.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com anexos de VLAN do Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED As redes VPC RoCE para instâncias Bare Metal não são compatíveis com túneis do Cloud VPN.
Network Connectivity Center allowNcc NCC_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com NCC. Não é possível adicionar uma rede VPC RoCE como um spoke VPC a um hub do NCC.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED As redes VPC RoCE para instâncias bare metal não são compatíveis com o Cloud Load Balancing. Consequentemente, as redes VPC RoCE para instâncias bare metal não são compatíveis com recursos de balanceador de carga, incluindo o Google Cloud Armor.
Acesso privado do Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED As redes VPC do RoCE para instâncias Bare Metal não são compatíveis com o Acesso privado do Google.
Private Service Connect allowPsc PSC_BLOCKED As redes VPC do RoCE para instâncias bare metal não são compatíveis com o Private Service Connect.

Considerações sobre várias NICs para redes VPC RoCE

Para oferecer suporte a cargas de trabalho que se beneficiam da comunicação entre GPUs de diferentes racks, as redes VPC RoCE são compatíveis com instâncias que têm várias NICs MRDMA na rede. Colocar duas ou mais NICs MRDMA na mesma rede VPC RoCE pode afetar o desempenho da rede, incluindo o aumento da latência. MRDMA As NICs usam o NCCL. A NCCL tenta alinhar todas as transferências de rede, mesmo para comunicação entre trilhos. Por exemplo, ele usa o PXN para copiar dados pelo NVlink para uma GPU alinhada a um trilho antes de transferi-los pela rede.

A seguir