Perfil de red de RDMA
En esta página, se proporciona una descripción general del perfil de red RDMA en Google Cloud.
Información acerca del perfil de red de RDMA
El perfil de red RDMA te permite crear una red de nube privada virtual (VPC) en la que puedes ejecutar cargas de trabajo de IA en instancias de VM que tengan NIC NVIDIA ConnectX-7. Estas NIC admiten la conectividad de acceso directo a la memoria remota (RDMA) y tienen el tipo de NIC MRDMA
en Google Cloud.
Una red de VPC con el perfil de red de RDMA admite la comunicación de RDMA de baja latencia y ancho de banda alto entre las GPUs de las VMs que se crean en la red con RDMA a través de Ethernet convergente v2 (RoCE v2).
Para obtener más información sobre cómo ejecutar cargas de trabajo de IA en Google Cloud, consulta la documentación de AI Hypercomputer.
Especificaciones
Las redes de VPC creadas con el perfil de red RDMA tienen las siguientes especificaciones:
- La red solo acepta archivos adjuntos de NIC
MRDMA
. Las VMs A3 Ultra son el único tipo de VM que admite NICMRDMA
. Otros tipos de NIC, por ejemplo, las GVNICs de una VM A3 Ultra, deben conectarse a una red de VPC normal. - Google Cloud preconfigura el conjunto de funciones que se admiten en la red para admitir cargas de trabajo de IA que requieren RDMA. Las redes de VPC con el perfil de red RDMA tienen más restricciones que las redes de VPC normales. Para obtener más información, consulta Funciones compatibles y no compatibles.
- La red se limita a la zona del perfil de red que especifiques cuando crees la red. Por ejemplo, todas las instancias que crees en la red deben crearse en la zona del perfil de red. Para obtener más información, consulta Zonas admitidas. Además, las subredes que creas en la red deben estar en la región que corresponde a la zona del perfil de red.
- El nombre del recurso del perfil de red RDMA que especificas cuando creas la red tiene el siguiente formato
ZONE-vpc-roce
, por ejemplo,europe-west1-b-vpc-roce
. - La MTU predeterminada en una red de VPC creada con el perfil de red de RDMA es
8896
. Este valor predeterminado le brinda al controlador de RDMA en el SO invitado de la VM la flexibilidad para usar una MTU adecuada. Es posible que la MTU predeterminada en las redes de VPC normales (1460
) sea demasiado pequeña para algunas cargas de trabajo de RDMA. Para obtener el mejor rendimiento, Google recomienda que no cambies el MTU predeterminado.
Zonas compatibles
El perfil de red RDMA está disponible en las siguientes zonas:
europe-west1-b
us-east7-c
Funciones compatibles y no compatibles
En esta sección, se describen las funciones compatibles y no compatibles en las redes de VPC creadas con el perfil de red RDMA.
Se admiten las funciones de las redes de VPC normales, a menos que el perfil de red las inhabilite, dependan de una función que el perfil de red inhabilite o no se apliquen al tráfico de las NIC de RDMA, como se describe en esta sección.
Funciones configuradas por el perfil de red
En esta tabla, se enumeran las funciones específicas que configura el recurso de perfil de red y se describe si son compatibles o no con las redes de VPC creadas con el perfil de red RDMA. Incluye los valores de las propiedades del perfil de red que establece Google Cloud.
Atributo | Admitido | Nombre de la propiedad | Valor de la propiedad | Detalles |
---|---|---|---|---|
NIC MRDMA |
interfaceTypes |
MRDMA |
La red solo admite las NIC La red no admite otros tipos de NIC, como |
|
Varias NIC en la misma red | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
La red admite VMs con varias NIC en las que diferentes NIC de la misma VM pueden usar la misma red de VPC.
Consulta Consideraciones de rendimiento para varias NIC en la misma red de VPC. |
|
Subredes de solo IPv4 | allowedSubnetStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
La red admite subredes de solo IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales. La red no admite subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes. |
|
Propósito de la subred PRIVATE |
allowedSubnetPurposes |
SUBNET_PURPOSE_PRIVATE |
La red admite subredes regulares, que tienen un propósito de La red no admite subredes de Private Service Connect, subredes de solo proxy ni subredes de NAT privadas. Para obtener más información, consulta Propósitos de las subredes. |
|
propósito de la dirección de GCE_ENDPOINT |
addressPurposes |
GCE_ENDPOINT |
La red admite direcciones IP con un propósito de La red no admite direcciones IP de propósito especial, como el propósito |
|
Direcciones IP externas para VMs | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
La red no admite la asignación de direcciones IP externas a las VMs. Las NIC conectadas a la red no pueden acceder a Internet pública. | |
Rangos de alias de IP | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
La red no admite el uso de rangos de alias de IP, incluidos los rangos de direcciones IPv4 secundarios, que solo pueden usar los rangos de alias de IP. | |
Modo automático | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
El modo de creación de subredes de la red de VPC no se puede establecer en modo automático. | |
Intercambio de tráfico entre redes de VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
La red no es compatible con el intercambio de tráfico entre redes de VPC. Además, la red no admite el acceso a servicios privados, que depende del intercambio de tráfico entre redes de VPC. | |
Rutas estáticas | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
La red no admite rutas estáticas. | |
Duplicación de paquetes | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
La red no admite la duplicación de paquetes. | |
Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
La red no admite Cloud NAT. | |
Cloud Router | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
La red no admite la creación de Cloud Routers. | |
Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
La red no admite Cloud Interconnect. | |
Cloud VPN | allowVpn |
VPN_BLOCKED |
La red no es compatible con Cloud VPN. | |
Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
La red no es compatible con Cloud Load Balancing. No puedes crear balanceadores de cargas en la red. Además, no puedes usar Google Cloud Armor en la red, ya que las políticas de seguridad de Google Cloud Armor solo se aplican a los balanceadores de cargas y las VMs con direcciones IP externas. | |
Acceso privado a Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
La red no admite el Acceso privado a Google. | |
Private Service Connect | allowPsc |
PSC_BLOCKED |
La red no admite ninguna configuración de Private Service Connect. |
Funciones adicionales que no se aplican al tráfico de las NIC de RDMA
Debido a que RDMA es tráfico de capa 2, algunas funciones de las redes de VPC normales que están disponibles para el tráfico de otros protocolos no se aplican al tráfico de una red con el perfil de red de RDMA, como las siguientes:
Consideraciones de rendimiento para varias NIC en la misma red de VPC
Para admitir cargas de trabajo que se benefician de la comunicación entre GPU de rieles cruzados, el perfil de red de RDMA te permite crear VMs que tengan varias NIC MRDMA
conectadas a la misma red. Sin embargo, la conectividad entre rieles puede afectar el rendimiento de la red, por ejemplo, a través de una mayor latencia. Las VMs que tienen NIC MRDMA
usan NCCL, que intenta alinear todas las transferencias de red incluso para la comunicación entre rieles, por ejemplo, a través de PXN para copiar datos a través de NVLink a una GPU alineada con el riel antes de transferirlos a través de la red.