Perfil de red de RDMA

En esta página, se proporciona una descripción general del perfil de red RDMA en Google Cloud.

Información acerca del perfil de red de RDMA

El perfil de red RDMA te permite crear una red de nube privada virtual (VPC) en la que puedes ejecutar cargas de trabajo de IA en instancias de VM que tengan NIC NVIDIA ConnectX-7. Estas NIC admiten la conectividad de acceso directo a la memoria remota (RDMA) y tienen el tipo de NIC MRDMA en Google Cloud.

Una red de VPC con el perfil de red de RDMA admite la comunicación de RDMA de baja latencia y ancho de banda alto entre las GPUs de las VMs que se crean en la red con RDMA a través de Ethernet convergente v2 (RoCE v2).

Para obtener más información sobre cómo ejecutar cargas de trabajo de IA en Google Cloud, consulta la documentación de AI Hypercomputer.

Especificaciones

Las redes de VPC creadas con el perfil de red RDMA tienen las siguientes especificaciones:

  • La red solo acepta archivos adjuntos de NIC MRDMA. Las VMs A3 Ultra son el único tipo de VM que admite NIC MRDMA. Otros tipos de NIC, por ejemplo, las GVNICs de una VM A3 Ultra, deben conectarse a una red de VPC normal.
  • Google Cloud preconfigura el conjunto de funciones que se admiten en la red para admitir cargas de trabajo de IA que requieren RDMA. Las redes de VPC con el perfil de red RDMA tienen más restricciones que las redes de VPC normales. Para obtener más información, consulta Funciones compatibles y no compatibles.
  • La red se limita a la zona del perfil de red que especifiques cuando crees la red. Por ejemplo, todas las instancias que crees en la red deben crearse en la zona del perfil de red. Para obtener más información, consulta Zonas admitidas. Además, las subredes que creas en la red deben estar en la región que corresponde a la zona del perfil de red.
  • El nombre del recurso del perfil de red RDMA que especificas cuando creas la red tiene el siguiente formato ZONE-vpc-roce, por ejemplo, europe-west1-b-vpc-roce.
  • La MTU predeterminada en una red de VPC creada con el perfil de red de RDMA es 8896. Este valor predeterminado le brinda al controlador de RDMA en el SO invitado de la VM la flexibilidad para usar una MTU adecuada. Es posible que la MTU predeterminada en las redes de VPC normales (1460) sea demasiado pequeña para algunas cargas de trabajo de RDMA. Para obtener el mejor rendimiento, Google recomienda que no cambies el MTU predeterminado.

Zonas compatibles

El perfil de red RDMA está disponible en las siguientes zonas:

  • europe-west1-b
  • us-east7-c

Funciones compatibles y no compatibles

En esta sección, se describen las funciones compatibles y no compatibles en las redes de VPC creadas con el perfil de red RDMA.

Se admiten las funciones de las redes de VPC normales, a menos que el perfil de red las inhabilite, dependan de una función que el perfil de red inhabilite o no se apliquen al tráfico de las NIC de RDMA, como se describe en esta sección.

Funciones configuradas por el perfil de red

En esta tabla, se enumeran las funciones específicas que configura el recurso de perfil de red y se describe si son compatibles o no con las redes de VPC creadas con el perfil de red RDMA. Incluye los valores de las propiedades del perfil de red que establece Google Cloud.

Atributo Admitido Nombre de la propiedad Valor de la propiedad Detalles
NIC MRDMA interfaceTypes MRDMA

La red solo admite las NIC MRDMA que usan las VMs A3 Ultra.

La red no admite otros tipos de NIC, como GVNIC o VIRTIO_NET.

Varias NIC en la misma red allowMultiNicInSameNetwork MULTI_NIC_IN_SAME_NETWORK_ALLOWED La red admite VMs con varias NIC en las que diferentes NIC de la misma VM pueden usar la misma red de VPC.

Consulta Consideraciones de rendimiento para varias NIC en la misma red de VPC.

Subredes de solo IPv4 allowedSubnetStackTypes SUBNET_STACK_TYPE_IPV4_ONLY

La red admite subredes de solo IPv4, incluidos los mismos rangos de IPv4 válidos que las redes de VPC normales.

La red no admite subredes de pila doble ni solo IPv6. Para obtener más información, consulta Tipos de subredes.

Propósito de la subred PRIVATE allowedSubnetPurposes SUBNET_PURPOSE_PRIVATE

La red admite subredes regulares, que tienen un propósito de PRIVATE.

La red no admite subredes de Private Service Connect, subredes de solo proxy ni subredes de NAT privadas. Para obtener más información, consulta Propósitos de las subredes.

propósito de la dirección de GCE_ENDPOINT addressPurposes GCE_ENDPOINT

La red admite direcciones IP con un propósito de GCE_ENDPOINT, que se usa para direcciones IP internas asignadas a instancias de VM.

La red no admite direcciones IP de propósito especial, como el propósito SHARED_LOADBALANCER_VIP que se usa en Cloud Load Balancing. Para obtener más información, consulta la referencia de recursos de direcciones.

Direcciones IP externas para VMs allowExternalIpAccess EXTERNAL_IP_ACCESS_BLOCKED La red no admite la asignación de direcciones IP externas a las VMs. Las NIC conectadas a la red no pueden acceder a Internet pública.
Rangos de alias de IP allowAliasIpRanges ALIAS_IP_RANGE_BLOCKED La red no admite el uso de rangos de alias de IP, incluidos los rangos de direcciones IPv4 secundarios, que solo pueden usar los rangos de alias de IP.
Modo automático allowAutoModeSubnet AUTO_MODE_SUBNET_BLOCKED El modo de creación de subredes de la red de VPC no se puede establecer en modo automático.
Intercambio de tráfico entre redes de VPC allowVpcPeering VPC_PEERING_BLOCKED La red no es compatible con el intercambio de tráfico entre redes de VPC. Además, la red no admite el acceso a servicios privados, que depende del intercambio de tráfico entre redes de VPC.
Rutas estáticas allowStaticRoutes STATIC_ROUTES_BLOCKED La red no admite rutas estáticas.
Duplicación de paquetes allowPacketMirroring PACKET_MIRRORING_BLOCKED La red no admite la duplicación de paquetes.
Cloud NAT allowCloudNat CLOUD_NAT_BLOCKED La red no admite Cloud NAT.
Cloud Router allowCloudRouter CLOUD_ROUTER_BLOCKED La red no admite la creación de Cloud Routers.
Cloud Interconnect allowInterconnect INTERCONNECT_BLOCKED La red no admite Cloud Interconnect.
Cloud VPN allowVpn VPN_BLOCKED La red no es compatible con Cloud VPN.
Cloud Load Balancing allowLoadBalancing LOAD_BALANCING_BLOCKED La red no es compatible con Cloud Load Balancing. No puedes crear balanceadores de cargas en la red. Además, no puedes usar Google Cloud Armor en la red, ya que las políticas de seguridad de Google Cloud Armor solo se aplican a los balanceadores de cargas y las VMs con direcciones IP externas.
Acceso privado a Google allowPrivateGoogleAccess PRIVATE_GOOGLE_ACCESS_BLOCKED La red no admite el Acceso privado a Google.
Private Service Connect allowPsc PSC_BLOCKED La red no admite ninguna configuración de Private Service Connect.

Funciones adicionales que no se aplican al tráfico de las NIC de RDMA

Debido a que RDMA es tráfico de capa 2, algunas funciones de las redes de VPC normales que están disponibles para el tráfico de otros protocolos no se aplican al tráfico de una red con el perfil de red de RDMA, como las siguientes:

Consideraciones de rendimiento para varias NIC en la misma red de VPC

Para admitir cargas de trabajo que se benefician de la comunicación entre GPU de rieles cruzados, el perfil de red de RDMA te permite crear VMs que tengan varias NIC MRDMA conectadas a la misma red. Sin embargo, la conectividad entre rieles puede afectar el rendimiento de la red, por ejemplo, a través de una mayor latencia. Las VMs que tienen NIC MRDMA usan NCCL, que intenta alinear todas las transferencias de red incluso para la comunicación entre rieles, por ejemplo, a través de PXN para copiar datos a través de NVLink a una GPU alineada con el riel antes de transferirlos a través de la red.

¿Qué sigue?