Profilo di rete RDMA
Questa pagina fornisce una panoramica del profilo di rete RDMA in Google Cloud.
Informazioni sul profilo di rete RDMA
Il profilo di rete RDMA consente di creare una rete Virtual Private Cloud (VPC) in cui puoi eseguire carichi di lavoro di AI su istanze VM con NIC NVIDIA ConnectX-7. Queste NIC supportano la connettività RDMA (Remote Direct Memory Access) e hanno il tipo di NIC MRDMA
in Google Cloud.
Una rete VPC con il profilo di rete RDMA supporta la comunicazione RDMA a bassa latenza e ad alta larghezza di banda tra le GPU delle VM create nella rete utilizzando RDMA su Ethernet convergente v2 (RoCE v2).
Per saperne di più sull'esecuzione di workload di IA in Google Cloud, consulta la documentazione di AI Hypercomputer.
Specifiche
Le reti VPC create con il profilo di rete RDMA hanno le seguenti specifiche:
- La rete accetta solo allegati da schede NIC
MRDMA
. Le VM A3 Ultra sono l'unico tipo di VM che supporta le NICMRDMA
. Altri tipi di NIC, ad esempio le GVNICs di una VM A3 Ultra, devono essere collegate a una rete VPC normale. - L'insieme di funzionalità supportate nella rete è preconfigurato da Google Cloud per supportare l'esecuzione di workload di AI che richiedono RDMA. Le reti VPC con il profilo di rete RDMA hanno più vincoli rispetto alle reti VPC normali. Per ulteriori informazioni, consulta Funzionalità supportate e non supportate.
- La rete è limitata alla zona del profilo di rete specificato quando crei la rete. Ad esempio, tutte le istanze create nella rete devono essere create nella zona del profilo di rete. Per ulteriori informazioni, vedi Zone supportate. Inoltre, tutte le subnet che crei nella rete devono trovarsi nella regione corrispondente alla zona del profilo di rete.
- Il nome della risorsa del profilo di rete RDMA specificato quando crei la rete ha il seguente formato
ZONE-vpc-roce
, ad esempioeurope-west1-b-vpc-roce
. - L'MTU predefinito in una rete VPC creata con il profilo di rete RDMA è
8896
. Questo valore predefinito offre al driver RDMA nel sistema operativo guest della VM la flessibilità di utilizzare un MTU appropriato. L'MTU predefinito nelle reti VPC normali (1460
) potrebbe essere troppo piccolo per alcuni carichi di lavoro RDMA. Per ottenere prestazioni ottimali, Google consiglia di non modificare il valore MTU predefinito.
Zone supportate
Il profilo di rete RDMA è disponibile nelle seguenti zone:
europe-west1-b
us-east7-c
Funzionalità supportate e non supportate
Questa sezione descrive le funzionalità supportate e non supportate nelle reti VPC create con il profilo di rete RDMA.
Le funzionalità delle reti VPC standard sono supportate se non sono configurate per essere disattivate dal profilo di rete, dipendono da una funzionalità disattivata dal profilo di rete o non si applicano al traffico da NIC RDMA come descritto in questa sezione.
Funzionalità configurate dal profilo di rete
Questa tabella elenca le funzionalità specifiche configurate dalla risorsa profilo di rete e descrive se sono supportate o meno nelle reti VPC create con il profilo di rete RDMA. Sono inclusi i valori delle proprietà del profilo di rete impostati da Google Cloud.
Funzionalità | Supportato | Nome proprietà | Valore della proprietà | Dettagli |
---|---|---|---|---|
MRDMA NIC |
interfaceTypes |
MRDMA |
La rete supporta solo NIC La rete non supporta altri tipi di NIC, ad esempio |
|
Più NIC nella stessa rete | allowMultiNicInSameNetwork |
MULTI_NIC_IN_SAME_NETWORK_ALLOWED |
La rete supporta le VM con più NIC in cui NIC diverse della stessa VM possono utilizzare la stessa rete VPC.
Consulta Considerazioni sul rendimento per più NIC nella stessa rete VPC. |
|
Subnet solo IPv4 | allowedSubnetStackTypes |
SUBNET_STACK_TYPE_IPV4_ONLY |
La rete supporta subnet solo IPv4, inclusi gli stessi intervalli IPv4 validi delle normali reti VPC. La rete non supporta subnet a doppio stack o solo IPv6. Per ulteriori informazioni, consulta Tipi di sottoreti. |
|
Scopo della subnet PRIVATE |
allowedSubnetPurposes |
SUBNET_PURPOSE_PRIVATE |
La rete supporta subnet regolari, il cui scopo è
La rete non supporta subnet Private Service Connect, subnet solo proxy o subnet NAT private. Per ulteriori informazioni, consulta la sezione Scopi delle sottoreti. |
|
Scopo dell'indirizzo GCE_ENDPOINT |
addressPurposes |
GCE_ENDPOINT |
La rete supporta gli indirizzi IP con lo scopo La rete non supporta indirizzi IP per scopi speciali, ad esempio
lo scopo |
|
Indirizzi IP esterni per le VM | allowExternalIpAccess |
EXTERNAL_IP_ACCESS_BLOCKED |
La rete non supporta l'assegnazione di indirizzi IP esterni alle VM. Le NIC connesse alla rete non riescono a raggiungere internet pubblico. | |
Intervalli IP alias | allowAliasIpRanges |
ALIAS_IP_RANGE_BLOCKED |
La rete non supporta l'utilizzo di intervalli IP alias, inclusi gli intervalli di indirizzi IPv4 secondari, che possono essere utilizzati solo dagli intervalli IP alias. | |
Modalità automatica | allowAutoModeSubnet |
AUTO_MODE_SUBNET_BLOCKED |
La modalità di creazione delle subnet della rete VPC non può essere impostata sulla modalità automatica. | |
Peering di rete VPC | allowVpcPeering |
VPC_PEERING_BLOCKED |
La rete non supporta il peering di rete VPC. Inoltre, la rete non supporta l'accesso privato ai servizi, che si basa sul peering di rete VPC. | |
Route statiche | allowStaticRoutes |
STATIC_ROUTES_BLOCKED |
La rete non supporta le route statiche. | |
Mirroring pacchetto | allowPacketMirroring |
PACKET_MIRRORING_BLOCKED |
La rete non supporta il mirroring dei pacchetti. | |
Cloud NAT | allowCloudNat |
CLOUD_NAT_BLOCKED |
La rete non supporta Cloud NAT. | |
Router Cloud | allowCloudRouter |
CLOUD_ROUTER_BLOCKED |
La rete non supporta la creazione di router Cloud. | |
Cloud Interconnect | allowInterconnect |
INTERCONNECT_BLOCKED |
La rete non supporta Cloud Interconnect. | |
Cloud VPN | allowVpn |
VPN_BLOCKED |
La rete non supporta Cloud VPN. | |
Cloud Load Balancing | allowLoadBalancing |
LOAD_BALANCING_BLOCKED |
La rete non supporta Cloud Load Balancing. Non puoi creare bilanciatori del carico nella rete. Inoltre, non puoi utilizzare Google Cloud Armor nella rete perché i criteri di sicurezza di Google Cloud Armor si applicano solo ai bilanciatori del carico e alle VM con indirizzi IP esterni. | |
Accesso privato Google | allowPrivateGoogleAccess |
PRIVATE_GOOGLE_ACCESS_BLOCKED |
La rete non supporta Accesso privato Google. | |
Private Service Connect | allowPsc |
PSC_BLOCKED |
La rete non supporta configurazioni di Private Service Connect. |
Funzionalità aggiuntive che non si applicano al traffico proveniente dalle NIC RDMA
Poiché RDMA è traffico di livello 2, alcune funzionalità delle reti VPC normali disponibili per il traffico di altri protocolli non si applicano al traffico in una rete con il profilo di rete RDMA, ad esempio:
Considerazioni sul rendimento per più NIC nella stessa rete VPC
Per supportare i carichi di lavoro che beneficiano della comunicazione GPU-to-GPU cross-rail, il profilo di rete RDMA consente di creare VM con più NIC MRDMA
collegate alla stessa rete. Tuttavia, la connettività tra reti diverse potrebbe influire sulle prestazioni della rete, ad esempio tramite un aumento della latenza. Le VM con NIC MRDMA
utilizzano NCCL,
che tenta di allineare tutti i trasferimenti di rete anche per le comunicazioni tra diversi sbarre, ad esempio utilizzando PXN per copiare i dati tramite NVlink su una GPU allineata allo sbarre prima del trasferimento sulla rete.