Introducción a EFA y NIXL para cargas de trabajo de inferencia en Amazon EC2
La NVIDIA Inference Xfer Library (NIXL) es una biblioteca de comunicaciones de alto rendimiento y baja latencia diseñada de forma específica para cargas de trabajo de inferencia desagregadas. NIXL se puede utilizar junto con EFA y Libfabric para permitir la transferencia de caché KV entre los nodos de prellenado y decodificación, y permite un movimiento eficiente de la caché KV entre varias capas de almacenamiento. Para obtener más información, consulte el sitio web de NIXL
Requisitos
-
Solo se admiten AMI base de Ubuntu 24.04 y Ubuntu 22.04.
-
EFA solo es compatible con NIXL 1.0.0 y posterior.
Steps
Un EFA requiere un grupo de seguridad que permita todo el tráfico entrante y saliente hacia y desde el propio grupo de seguridad. En el siguiente procedimiento, se crea un grupo de seguridad que permite todo el tráfico entrante y saliente de sí mismo, y que permite el tráfico SSH entrante desde cualquier dirección IPv4 para la conectividad SSH.
importante
Este grupo de seguridad está pensado solo con fines de prueba. Para sus entornos de producción, le recomendamos que cree una regla SSH entrante que permita el tráfico únicamente desde la dirección IP desde la que se conecta, como la dirección IP de su equipo o un rango de direcciones IP en la red local.
Para ver otros escenarios, consulte Reglas de grupo de seguridad para diferentes casos de uso.
Para crear un grupo de seguridad habilitado para EFA
Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/
. -
En el panel de navegación, elija Grupos de seguridad y, a continuación, elija Crear grupo de seguridad.
-
En la ventana Crear grupo de seguridad, haga lo siguiente:
-
En Nombre del grupo de seguridad, ingrese un nombre descriptivo para el grupo de seguridad, como, por ejemplo,
EFA-enabled security group. -
(Opcional) En Descripción, ingrese una breve descripción del grupo de seguridad.
-
En VPC, seleccione la VPC en la que desea iniciar sus instancias habilitadas para EFA.
-
Elija Crear grupo de seguridad.
-
-
Seleccione el grupo de seguridad que creó y, en la pestaña Detalles, copie el ID del grupo de seguridad.
-
Con el grupo de seguridad todavía seleccionado, elija Acciones, Editar reglas de entrada y, luego, haga lo siguiente:
-
Seleccione Agregar regla.
-
En Tipo, seleccione Todo el tráfico.
-
En Tipo de origen, elija Personalizar y pegue el ID del grupo de seguridad que copió en el campo.
-
Seleccione Agregar regla.
-
En Tipo, seleccione SSH.
-
En Tipo de origen, elija Cualquiera de IPv4.
-
Seleccione Guardar reglas.
-
-
Con el grupo de seguridad todavía seleccionado, elija Acciones, Editar reglas de salida y, luego, haga lo siguiente:
-
Seleccione Agregar regla.
-
En Tipo, seleccione Todo el tráfico.
-
En Tipo de destino, elija Personalizar y pegue el ID del grupo de seguridad que copió en el campo.
-
Seleccione Guardar reglas.
-
Lance una instancia temporal que puede utilizar para instalar y configurar los componentes de software de EFA. Puede utilizar esta instancia para crear una AMI habilitada para EFA desde la que puede iniciar sus instancias habilitadas para EFA.
Para iniciar una instancia temporal
Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/
. -
En el panel de navegación, elija Instancias y, a continuación, Iniciar instancias para abrir el nuevo asistente de inicialización de instancias.
-
(Opcional) En la sección Nombre y etiquetas, proporcione un nombre para la instancia, como
EFA-instance. El nombre se asigna a la instancia como etiqueta de recurso (Name=).EFA-instance -
En la sección Imágenes de aplicaciones y sistema operativo, seleccione una AMI para uno de los sistemas operativos compatibles. También puede seleccionar una DLAMI compatible de las que aparecen en la página de notas de la versión de DLAMI
-
En la sección Tipo de instancia, seleccione un tipo de instancia compatible.
-
En la sección Par de claves, seleccione el par de claves que desea utilizar en la instancia.
-
En la sección Configuración de red, elija Editar y realice lo siguiente:
-
En Subred, elija la subred en la que desea iniciar la instancia. Si no selecciona una subred, no puede habilitar la instancia para EFA.
-
En Firewall (grupos de seguridad), elija Seleccionar grupo de seguridad existente y, a continuación, seleccione el grupo de seguridad que creó en el paso anterior.
-
Amplíe la sección Configuración de red avanzada.
Para la interfaz de red 1, seleccione Índice de tarjeta de red = 0, Índice de dispositivo = 0 y Tipo de interfaz = EFA con ENA.
(Opcional) Si utiliza un tipo de instancia con varias tarjetas, por ejemplo,
p4d.24xlargeop5.48xlarge, para cada interfaz de red adicional necesaria, elija Agregar interfaz de red; en Índice de tarjetas de red, seleccione el siguiente índice no utilizado y, a continuación, seleccione Índice de dispositivo = 1 y Tipo de interfaz = EFA con ENA o solo EFA.
-
-
En la sección Storage (Almacenamiento), configure los volúmenes según sea necesario.
nota
Debe aprovisionar 10 a 20 GiB adicionales de almacenamiento para el conjunto de herramientas CUDA de Nvidia. Si no aprovisiona suficiente almacenamiento, recibirá un error de
insufficient disk spacecuando intente instalar los controladores de Nvidia y el kit de herramientas CUDA. -
En el panel Resumen que se encuentra a la derecha, elija Iniciar instancia.
importante
Omita el paso 3 si su AMI ya incluye los controladores de GPU de Nvidia, el kit de herramientas CUDA y cuDNN, o si utiliza una instancia que no es de GPU.
Para instalar los controladores de GPU Nvidia, el kit de herramientas Nvidia CUDA y la cuDNN, haga lo siguiente:
-
Para asegurarse de que todos los paquetes de software están actualizados, realice una actualización rápida del software en la instancia.
$sudo apt-get update && sudo apt-get upgrade -y -
Instale las utilidades necesarias para instalar los controladores de la GPU Nvidia y el kit de herramientas Nvidia CUDA.
$sudo apt-get install build-essential -y -
Para usar el controlador de GPU Nvidia, primero debe deshabilitar los controladores de código abierto
nouveau.-
Instale las utilidades y el paquete de encabezados del kernel necesarios para la versión del kernel que está ejecutando actualmente.
$sudo apt-get install -y gcc make linux-headers-$(uname -r) -
Agregue
nouveaual archivo de lista de denegaciones/etc/modprobe.d/blacklist.conf.$cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf blacklist vga16fb blacklist nouveau blacklist rivafb blacklist nvidiafb blacklist rivatv EOF -
Abra
/etc/default/grubcon su editor de texto preferido y agregue lo siguiente.GRUB_CMDLINE_LINUX="rdblacklist=nouveau" -
Reconstruya la configuración de Grub.
$sudo update-grub
-
-
Reinicie la instancia y vuelva a conectarse a ella.
-
Agregue el repositorio de CUD e instale los controladores de GPU de Nvidia, el conjunto de herramientas NVIDIA CUDA y la cuDNN.
$sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/7fa2af80.pub \ && wget -O /tmp/deeplearning.deb http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/nvidia-machine-learning-repo-ubuntu2004_1.0.0-1_amd64.deb \ && sudo dpkg -i /tmp/deeplearning.deb \ && wget -O /tmp/cuda.pin https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/cuda-ubuntu2004.pin \ && sudo mv /tmp/cuda.pin /etc/apt/preferences.d/cuda-repository-pin-600 \ && sudo apt-key adv --fetch-keys https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/3bf863cc.pub \ && sudo add-apt-repository 'deb http://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/ /' \ && sudo apt update \ && sudo apt install nvidia-dkms-535 \ && sudo apt install -o Dpkg::Options::='--force-overwrite' cuda-drivers-535 cuda-toolkit-12-3 libcudnn8 libcudnn8-dev -y -
Reinicie la instancia y vuelva a conectarse a ella.
-
(Solo para
p4d.24xlargeyp5.48xlarge) Instale Nvidia Fabric Manager.-
Debe instalar la versión de Nvidia Fabric Manager que coincida con la versión del módulo del kernel de Nvidia que instaló en el paso anterior.
Ejecute el siguiente comando para determinar la versión del módulo del kernel de Nvidia.
$cat /proc/driver/nvidia/version | grep "Kernel Module"A continuación, se muestra un ejemplo del resultado.
NVRM version: NVIDIA UNIX x86_64 Kernel Module 450.42.01 Tue Jun 15 21:26:37 UTC 2021En el ejemplo anterior, la versión principal
450del módulo del kernel. Esto significa que necesita instalar la versión de Nvidia Fabric Manager450. -
Instale Nvidia Fabric Manager. Ejecute el siguiente comando y especifique la versión principal identificada en el paso anterior.
$sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-major_version_numberPor ejemplo, si se instaló la versión principal
450del módulo de kernel, utilice el siguiente comando para instalar la versión correspondiente de Nvidia Fabric Manager.$sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-450 -
Inicie el servicio y asegúrese de que se inicie de forma automática cuando se inicia la instancia. Nvidia Fabric Manager es necesario para la administración de NV Switch.
$sudo systemctl start nvidia-fabricmanager && sudo systemctl enable nvidia-fabricmanager
-
-
Asegúrese de que las rutas CUDA se establecen cada vez que se inicia la instancia.
-
Para intérpretes de comandos bash, agregue las siguientes instrucciones a
/home/yusername/.bashrc/home/.username/.bash_profileexport PATH=/usr/local/cuda/bin:$PATH export LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH -
Para intérpretes de comandos tcsh, agregue las siguientes instrucciones a
/home/.username/.cshrcsetenv PATH=/usr/local/cuda/bin:$PATH setenv LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
-
-
Para confirmar que los controladores de la GPU Nvidia son funcionales, ejecute el siguiente comando.
$nvidia-smi -q | headEl comando debe devolver información sobre las GPU de Nvidia, los controladores de GPU de Nvidia y el kit de herramientas Nvidia CUDA.
importante
Omita el paso 4 si su AMI ya incluye GDRCopy o si utiliza una instancia que no es de GPU.
Instale GDRCopy para mejorar el rendimiento de Libfabric en plataformas basadas en GPU. Para obtener más información sobre GDRCopy, consulte el repositorio de GDRCopy
Para instalar GDRCopy
-
Instale las dependencias requeridas.
$sudo apt -y install build-essential devscripts debhelper check libsubunit-dev fakeroot pkg-config dkms -
Descargue y extraiga el paquete de GDRCopy.
$wget https://github.com/NVIDIA/gdrcopy/archive/refs/tags/v2.4.tar.gz \ && tar xf v2.4.tar.gz \ && cd gdrcopy-2.4/packages -
Compile los paquetes DEB de GDRCopy.
$CUDA=/usr/local/cuda ./build-deb-packages.sh -
Instale los paquetes DEB de GDRCopy.
$sudo dpkg -i gdrdrv-dkms_2.4-1_amd64.*.deb \ && sudo dpkg -i libgdrapi_2.4-1_amd64.*.deb \ && sudo dpkg -i gdrcopy-tests_2.4-1_amd64.*.deb \ && sudo dpkg -i gdrcopy_2.4-1_amd64.*.deb
importante
Omita el paso 5 si su AMI ya incluye el último instalador de EFA.
Instale el kernel habilitado para EFA, los controladores de EFA, y la pila de Libfabric necesarios para admitir EFA en su instancia.
Para instalar el software EFA
-
Conéctese a la instancia que lanzó. Para obtener más información, consulte Conexión a la instancia de Linux con SSH.
-
Descargue los archivos de instalación de software de EFA. Los archivos de instalación de software están empaquetados en un archivo tarball comprimido (
.tar.gz). Para descargar la última versión estable, utilice el comando siguiente.$curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz -
Extraiga los archivos desde el archivo
.tar.gzcomprimido, elimine el tarball y acceda al directorio extraído.$tar -xf aws-efa-installer-1.47.0.tar.gz && rm -rf aws-efa-installer-1.47.0.tar.gz && cd aws-efa-installer -
Ejecute el script de instalación de software de EFA.
$sudo ./efa_installer.sh -yLibfabric está instalado en el directorio
/opt/amazon/efa. -
Si el instalador de EFA le pide que reinicie la instancia, hágalo y vuelva a conectarse a la instancia. De lo contrario, cierre la sesión de la instancia y vuelva a iniciar sesión para completar la instalación.
-
Confirme que los componentes de software de EFA se han instalado correctamente.
$fi_info -p efa -t FI_EP_RDMEl comando debe devolver información acerca de las interfaces de EFA de Libfabric. En el siguiente ejemplo, se muestra el comando de salida.
-
p3dn.24xlargecon interfaz de red únicaprovider: efa fabric: EFA-fe80::94:3dff:fe89:1b70 domain: efa_0-rdm version: 2.0 type: FI_EP_RDM protocol: FI_PROTO_EFA -
p4d.24xlargeyp5.48xlargecon múltiples interfaces de redprovider: efa fabric: EFA-fe80::c6e:8fff:fef6:e7ff domain: efa_0-rdm version: 111.0 type: FI_EP_RDM protocol: FI_PROTO_EFA provider: efa fabric: EFA-fe80::c34:3eff:feb2:3c35 domain: efa_1-rdm version: 111.0 type: FI_EP_RDM protocol: FI_PROTO_EFA provider: efa fabric: EFA-fe80::c0f:7bff:fe68:a775 domain: efa_2-rdm version: 111.0 type: FI_EP_RDM protocol: FI_PROTO_EFA provider: efa fabric: EFA-fe80::ca7:b0ff:fea6:5e99 domain: efa_3-rdm version: 111.0 type: FI_EP_RDM protocol: FI_PROTO_EFA
-
Instale NIXL. Para obtener más información sobre NIXL, consulte el repositorio de NIXL
Instale NIXL Benchmark y ejecute una prueba para asegurarse de que su instancia temporal esté configurada correctamente para EFA y NIXL. NIXL Benchmark le permite confirmar que NIXL está instalado correctamente y que está funcionando como se esperaba. Para más información, consulte el repositorio de nixlbench
NIXL Benchmark (nixlbench) requiere ETCD para la coordinación entre el cliente y el servidor. Para usar ETCD con NIXL se requieren el servidor y el cliente de ETCD y la API CPP de ETCD.
Instale la aplicación de machine learning en la instancia temporal. El procedimiento de instalación varía en función de la aplicación de machine learning específica.
nota
Consulte la documentación de su aplicación de machine learning para ver las instrucciones de instalación.
Después de haber instalado los componentes de software requeridos, crea una AMI que puede reutilizar para iniciar las instancias habilitadas para EFA.
Para crear una AMI desde la instancia temporal
Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/
. -
En el panel de navegación, seleccione Instances (Instancias).
-
Seleccione la instancia temporal que creó y elija Acciones, Imagen, Crear imagen.
-
En Crear imagen, realice lo siguiente:
-
En Nombre de imagen, ingrese un nombre descriptivo para la AMI.
-
(Opcional) En Descripción de imagen, ingrese una breve descripción del propósito la AMI.
-
Elija Crear imagen.
-
-
En el panel de navegación, elija AMI.
-
Localice la AMI que creó en la lista. Espere a que el estado pase de
pendingaavailableantes de continuar con el paso siguiente.
En este punto, ya no necesita la instancia temporal que lanzó. Puede finalizar la instancia para dejar de incurrir en cargos debido a esta.
Para finalizar la instancia temporal
Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/
. -
En el panel de navegación, seleccione Instances (Instancias).
-
Seleccione la instancia temporal que creó y, a continuación, elija Acciones, Estado de instancia, Finalizar instancia.
-
Cuando se le indique que confirme, elija Finalizar.
Lance las instancias habilitadas para EFA y NIXL mediante la AMI habilitada para EFA que creó en el Paso 9 y el grupo de seguridad habilitado para EFA que creó en el Paso 1.
Lanzar instancias habilitadas para EFA y NIXL
Abra la consola de Amazon EC2 en https://console.aws.amazon.com/ec2/
. -
En el panel de navegación, elija Instancias y, a continuación, Iniciar instancias para abrir el nuevo asistente de inicialización de instancias.
-
(Opcional) En la sección Nombre y etiquetas, proporcione un nombre para la instancia, como
EFA-instance. El nombre se asigna a la instancia como etiqueta de recurso (Name=).EFA-instance -
En la sección Imágenes de aplicaciones y sistema operativo, elija Mis AMI y, a continuación, seleccione la AMI que creó en el paso anterior.
-
En la sección Tipo de instancia, seleccione un tipo de instancia compatible.
-
En la sección Par de claves, seleccione el par de claves que desea utilizar en la instancia.
-
En la sección Configuración de red, elija Editar y realice lo siguiente:
-
En Subred, elija la subred en la que desea iniciar la instancia. Si no selecciona una subred, no puede habilitar la instancia para EFA.
-
En Firewall (grupos de seguridad), elija Seleccionar grupo de seguridad existente y, a continuación, seleccione el grupo de seguridad que creó en el Paso 1.
-
Amplíe la sección Configuración de red avanzada.
Para la interfaz de red 1, seleccione Índice de tarjeta de red = 0, Índice de dispositivo = 0 y Tipo de interfaz = EFA con ENA.
(Opcional) Si utiliza un tipo de instancia con varias tarjetas, por ejemplo,
p4d.24xlargeop5.48xlarge, para cada interfaz de red adicional necesaria, elija Agregar interfaz de red; en Índice de tarjetas de red, seleccione el siguiente índice no utilizado y, a continuación, seleccione Índice de dispositivo = 1 y Tipo de interfaz = EFA con ENA o solo EFA.
-
-
(Opcional) En la sección Almacenamiento, configure los volúmenes según sea necesario.
-
En el panel Resumenque se encuentra a la derecha, en Cantidad de instancias, ingrese la cantidad de instancias habilitadas para EFA que desea iniciar y, a continuación, elija Iniciar instancias.
Para permitir que las aplicaciones se ejecuten en todas las instancias del clúster, debe habilitar el acceso mediante SSH sin contraseña desde el nodo principal hasta los nodos miembro. El nodo principal es la instancia desde la que se ejecutan las aplicaciones. Las instancias restantes del clúster son los nodos miembros.
Para habilitar SSH sin contraseña entre las instancias del clúster
-
Seleccione una instancia del clúster como nodo principal y conéctese a ella.
-
Desactive
strictHostKeyCheckingy habiliteForwardAgenten el nodo principal. Abra~/.ssh/configcon su editor de texto preferido y agregue lo siguiente.Host * ForwardAgent yes Host * StrictHostKeyChecking no -
Genere un par de claves de RSA.
$ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsaEl par de claves se crea en el directorio
$HOME/.ssh/. -
Cambie los permisos de la clave privada en el nodo principal.
$chmod 600 ~/.ssh/id_rsa chmod 600 ~/.ssh/config -
Abra
~/.ssh/id_rsa.pubcon su editor de texto preferido y copie la clave. -
Para cada nodo miembro del clúster, realice lo siguiente:
-
Conéctese a la instancia.
-
Abra
~/.ssh/authorized_keyscon su editor de texto preferido y agregue la clave pública que copió anteriormente.
-
-
Para probar que SSH sin contraseña funciona como se esperaba, conecte al nodo principal y ejecute el siguiente comando.
$sshmember_node_private_ipDebe conectarse al nodo miembro sin que se le pida una clave o una contraseña.
importante
Siga el Paso 13 solo si siguió el Paso 7.
Ejecute una prueba para asegurarse de que sus instancias estén configuradas correctamente para EFA y NIXL.
Una vez instalado NIXL, puede usar NIXL a través de marcos de inferencia y servicio de LLM, como vLLM, SGLang y TensorRT-LLM.
Para atender su carga de trabajo de inferencias mediante vLLM
-
Instale vLLM.
$pip install vllm -
Inicie el servidor vLLM con NIXL. Los siguientes comandos de ejemplo crean una instancia de prellenado (productor) y una de decodificación (consumidor) para el establecimiento de comunicación NIXL, el conector KV, la función KV y el backend de transporte. Para ver ejemplos y scripts detallados, consulte la Guía de uso de NIXLConnector
. Para usar NIXL con EFA, establezca las variables de entorno en función de su configuración y caso de uso.
-
Configuración de productor (prerellenar)
$vllm serveyour-application\ --port 8200 \ --enforce-eager \ --kv-transfer-config '{"kv_connector":"NixlConnector","kv_role":"kv_both","kv_buffer_device":"cuda","kv_connector_extra_config":{"backends":["LIBFABRIC"]}}' -
Configuración de consumidor (decodificador)
$vllm serveyour-application\ --port 8200 \ --enforce-eager \ --kv-transfer-config '{"kv_connector":"NixlConnector","kv_role":"kv_both","kv_buffer_device":"cuda","kv_connector_extra_config":{"backends":["LIBFABRIC"]}}'
El ejemplo de configuración anterior establece lo siguiente:
-
kv_roleakv_both, que permite una funcionalidad simétrica en la que el conector puede actuar como productor y consumidor. Esto proporciona flexibilidad para configuraciones y escenarios experimentales en los que la distinción de roles no está predeterminada. -
kv_buffer_deviceacuda, que permite utilizar la memoria de la GPU. -
Backend de NIXL a
LIBFABRIC, que permite que el tráfico de NIXL pase por EFA.
-