RDMA-Netzwerkprofil
Auf dieser Seite finden Sie eine Übersicht über das RDMA-Netzwerkprofil in Google Cloud.
RDMA-Netzwerkprofil
Mit dem RDMA-Netzwerkprofil können Sie ein VPC-Netzwerk (Virtual Private Cloud) erstellen, in dem Sie KI-Arbeitslasten auf VM-Instanzen mit NVIDIA ConnectX-7-NICs ausführen können. Diese NICs unterstützen die Remote Direct Memory Access (RDMA)-Konnektivität und haben in Google Cloud den NIC-Typ MRDMA
.
Ein VPC-Netzwerk mit dem RDMA-Netzwerkprofil unterstützt eine RDMA-Kommunikation mit niedriger Latenz und hoher Bandbreite zwischen den GPUs von VMs, die im Netzwerk mit RDMA over Converged Ethernet v2 (RoCE v2) erstellt werden.
Weitere Informationen zum Ausführen von KI-Arbeitslasten in Google Cloud finden Sie in der Dokumentation zum KI-Hypercomputer.
Spezifikationen
VPC-Netzwerke, die mit dem RDMA-Netzwerkprofil erstellt wurden, haben die folgenden Spezifikationen:
- Das Netzwerk akzeptiert nur Anhänge von
MRDMA
-NICs. A3 Ultra-VMs sind der einzige VM-Typ, derMRDMA
-NICs unterstützt. Andere NIC-Typen, z. B. die GVNICs einer A3 Ultra-VM, müssen mit einem regulären VPC-Netzwerk verbunden sein. - Die im Netzwerk unterstützten Funktionen werden von Google Cloud vorkonfiguriert, um die Ausführung von KI-Arbeitslasten zu ermöglichen, für die RDMA erforderlich ist. Für VPC-Netzwerke mit dem RDMA-Netzwerkprofil gelten mehr Einschränkungen als für reguläre VPC-Netzwerke. Weitere Informationen finden Sie unter Unterstützte und nicht unterstützte Funktionen.
- Das Netzwerk ist auf die Zone des Netzwerkprofils beschränkt, die Sie beim Erstellen des Netzwerks angeben. Alle Instanzen, die Sie im Netzwerk erstellen, müssen beispielsweise in der Zone des Netzwerkprofils erstellt werden. Weitere Informationen finden Sie unter Unterstützte Zonen. Außerdem müssen sich alle Subnetze, die Sie im Netzwerk erstellen, in der Region befinden, die der Zone des Netzwerkprofils entspricht.
- Der Ressourcenname des RDMA-Netzwerkprofils, den Sie beim Erstellen des Netzwerks angeben, hat das Format
ZONE-vpc-roce
, z. B.europe-west1-b-vpc-roce
. - Die Standard-MTU in einem VPC-Netzwerk, das mit dem RDMA-Netzwerkprofil erstellt wurde, ist
8896
. Diese Standardeinstellung gibt dem RDMA-Treiber im Gastbetriebssystem der VM die Flexibilität, eine geeignete MTU zu verwenden. Die Standard-MTU in regulären VPC-Netzwerken (1460
) ist für einige RDMA-Arbeitslasten möglicherweise zu klein. Für eine optimale Leistung empfiehlt Google, die Standard-MTU nicht zu ändern.
Unterstützte Zonen
Das RDMA-Netzwerkprofil ist in den folgenden Zonen verfügbar:
europe-west1-b
us-east7-c
Unterstützte und nicht unterstützte Funktionen
In diesem Abschnitt werden die unterstützten und nicht unterstützten Funktionen in VPC-Netzwerken beschrieben, die mit dem RDMA-Netzwerkprofil erstellt wurden.
Die Funktionen regulärer VPC-Netzwerke werden unterstützt, sofern sie nicht so konfiguriert sind, dass sie vom Netzwerkprofil deaktiviert werden, von einer Funktion abhängen, die vom Netzwerkprofil deaktiviert wird, oder nicht auf Traffic von RDMA-NICs angewendet werden, wie in diesem Abschnitt beschrieben.
Vom Netzwerkprofil konfigurierte Funktionen
In dieser Tabelle sind die Funktionen aufgeführt, die über die Netzwerkprofilressource konfiguriert werden. Außerdem wird beschrieben, ob sie in VPC-Netzwerken unterstützt werden, die mit dem RDMA-Netzwerkprofil erstellt wurden. Dazu gehören die von Google Cloud festgelegten Werte für Netzwerkprofil-Properties.
Funktion | Unterstützt | Eigenschaft | Attributwert | Details |
---|---|---|---|---|
MRDMA NICs |
interfaceTypes |
MRDMA |
Das Netzwerk unterstützt nur Andere NIC-Typen wie |
|
Mehrere NICs im selben Netzwerk | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
Das Netzwerk unterstützt VMs mit mehreren NICs, bei denen verschiedene NICs derselben VM dasselbe VPC-Netzwerk verwenden können.
Weitere Informationen finden Sie unter Leistungsüberlegungen für Multi-NICs im selben VPC-Netzwerk. |
|
Nur-IPv4-Subnetze | allowedSubnetStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
Das Netzwerk unterstützt Nur-IPv4-Subnetze, einschließlich derselben gültigen IPv4-Bereiche wie reguläre VPC-Netzwerke. Das Netzwerk unterstützt keine Dual-Stack- oder reinen IPv6-Subnetze. Weitere Informationen finden Sie unter Subnetztypen. |
|
PRIVATE Zweck des Subnetzes |
allowedSubnetPurposes |
SUBNET_PURPOSE_PRIVATE |
Das Netzwerk unterstützt reguläre Subnetze mit dem Zweck Das Netzwerk unterstützt keine Private Service Connect-Subnetze, Nur-Proxy-Subnetze oder Private NAT-Subnetze. Weitere Informationen finden Sie unter Verwendung von Subnetzen. |
|
GCE_ENDPOINT Zweck der Adresse |
addressPurposes |
GCE_ENDPOINT |
Das Netzwerk unterstützt IP-Adressen mit dem Zweck Das Netzwerk unterstützt keine IP-Adressen mit speziellem Zweck, z. B. die |
|
Externe IP-Adressen für VMs | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
Das Netzwerk unterstützt nicht das Zuweisen von externen IP-Adressen zu VMs. Mit dem Netzwerk verbundene NICs können das öffentliche Internet nicht erreichen. | |
Alias-IP-Bereiche | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
Das Netzwerk unterstützt keine Alias-IP-Bereiche, einschließlich sekundärer IPv4-Adressbereiche, die nur von Alias-IP-Bereichen verwendet werden können. | |
Automatikmodus | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
Der Modus für die Subnetzerstellung des VPC-Netzwerk kann nicht auf „Automatisch“ gesetzt werden. | |
VPC-Netzwerk-Peering | allowVpcPeering |
VPC_PEERING_BLOCKED |
Das Netzwerk unterstützt kein VPC-Netzwerk-Peering. Außerdem unterstützt das Netzwerk keinen Zugriff auf private Dienste, der auf VPC-Netzwerk-Peering basiert. | |
Statische Routen | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
Das Netzwerk unterstützt keine statischen Routen. | |
Paketspiegelung | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
Das Netzwerk unterstützt keine Paketspiegelung. | |
Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
Das Netzwerk unterstützt Cloud NAT nicht. | |
Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
Das Netzwerk unterstützt das Erstellen von Cloud Routern nicht. | |
Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
Das Netzwerk unterstützt Cloud Interconnect nicht. | |
Cloud VPN | allowVpn |
VPN_BLOCKED |
Das Netzwerk unterstützt Cloud VPN nicht. | |
Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
Das Netzwerk unterstützt Cloud Load Balancing nicht. Sie können keine Load Balancer im Netzwerk erstellen. Außerdem können Sie Google Cloud Armor nicht im Netzwerk verwenden, da die Google Cloud Armor-Sicherheitsrichtlinien nur für Load Balancer und VMs mit externen IP-Adressen gelten. | |
Privater Google-Zugriff | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
Das Netzwerk unterstützt keinen privaten Google-Zugriff. | |
Private Service Connect | allowPsc |
PSC_BLOCKED |
Das Netzwerk unterstützt keine Private Service Connect-Konfigurationen. |
Zusätzliche Funktionen, die nicht für Traffic von RDMA-NICs gelten
Da RDMA ein Layer-2-Traffic ist, gelten einige Funktionen regulärer VPC-Netzwerke, die für Traffic anderer Protokolle verfügbar sind, nicht für Traffic in einem Netzwerk mit dem RDMA-Netzwerkprofil. Dazu gehören:
Leistungsaspekte für mehrere NICs im selben VPC-Netzwerk
Um Arbeitslasten zu unterstützen, die von der GPU-zu-GPU-Kommunikation über mehrere Domains hinweg profitieren, können Sie mit dem RDMA-Netzwerkprofil VMs mit mehreren MRDMA
-NICs erstellen, die mit demselben Netzwerk verbunden sind. Eine plattformübergreifende Konnektivität kann sich jedoch auf die Netzwerkleistung auswirken, z. B. durch eine erhöhte Latenz. VMs mit MRDMA
-NICs verwenden NCCL, mit dem versucht wird, alle Netzwerkübertragungen auch bei kreuzungsübergreifender Kommunikation an die Rail anzupassen. Dazu werden beispielsweise mithilfe von PXN Daten über NVLink auf eine an die Rail ausgerichtete GPU kopiert, bevor sie über das Netzwerk übertragen werden.