Conceitos básicos do EFA e NIXL para workloads de inferência no Amazon EC2
A NVIDIA Inference Xfer Library (NIXL) é uma biblioteca de comunicação de alto throughput e baixa latência projetada especificamente para workloads de inferência desagregadas. O NIXL pode ser usado junto com o EFA e o Libfabric para oferecer suporte à transferência de KV-cache entre os nós de pré-preenchimento e decodificação, além de permitir a movimentação eficiente do KV-cache entre várias camadas de armazenamento. Para obter mais informações, acesse o site da NIXL
Requisitos
-
Apenas as AMIs básicas do Ubuntu 24.04 e do Ubuntu 22.04 são compatíveis.
-
O EFA é compatível somente com a NIXL 1.0.0 e posteriores.
Etapas
Um EFA requer um grupo de segurança que permita todo o tráfego de entrada e saída do grupo de segurança e para ele próprio. O procedimento a seguir cria um grupo de segurança que permite todo o tráfego de entrada e saída de e para si mesmo e que permite tráfego SSH de entrada de qualquer endereço IPv4 para conectividade SSH.
Importante
Esse grupo de segurança deve ser usado apenas para fins de teste. Para seus ambientes de produção, recomendamos que você crie uma regra SSH de entrada que permita o tráfego somente do endereço IP do qual você está se conectando, como o endereço IP do seu computador ou uma variedade de endereços IP na sua rede local.
Para outros cenários, consulte Regras de grupo de segurança para diferentes casos de uso.
Para criar um grupo de segurança habilitado para EFA
Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/
. -
No painel de navegação, escolha Security Groups (Grupos de segurança) e, em seguida, Create Security Group (Criar grupo de segurança).
-
Na janela Security group (Grupo de segurança), faça o seguinte:
-
Em Security group name (Nome do grupo de segurança), insira um nome descritivo para o grupo de segurança, como
EFA-enabled security group. -
(Opcional) Em Description (Descrição), insira uma breve descrição do grupo de segurança.
-
Em VPC, selecione a VPC na qual você pretende executar suas instâncias habilitadas para EFA.
-
Escolha Criar grupo de segurança.
-
-
Selecione o grupo de segurança que você criou e, na guia Details (Detalhes), copie o Security group (Grupo de segurança).
-
Com o grupo de segurança ainda selecionado, escolha Actions (Ações), Edit inbound rules (Editar regras de entrada), e faça o seguinte:
-
Escolha Adicionar regra.
-
Para Tipo, escolha Todo o tráfego.
-
Para Source type (Tipo de origem), escolha Custom (Personalizado) e cole o ID do grupo de segurança que você copiou no campo.
-
Escolha Adicionar regra.
-
Para Tipo, escolha SSH.
-
Para Source type (Tipo de origem), escolha Anywhere-IPv4 (IPv4 em qualquer lugar).
-
Selecione Salvar regras.
-
-
Na lista, selecione o grupo de segurança e escolha Actions (Ações), Edit outbound rules (Editar regras de saída), e faça o seguinte:
-
Escolha Adicionar regra.
-
Para Tipo, escolha Todo o tráfego.
-
Para Destination (Destino), escolha Custom (Personalizado) e cole o ID do grupo de segurança que você copiou no campo.
-
Selecione Salvar regras.
-
Execute uma instância temporária que é possível usar para instalar e configurar os componentes do software EFA. Você usa essa instância para criar um AMI habilitado para EFA a partir do qual é possível executar suas instâncias habilitadas para EFA.
Para executar uma instância temporária
Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/
. -
No painel de navegação, selecione Instances (Instâncias) e, depois, escolha Launch Instances (Iniciar instâncias) para abrir o novo assistente de inicialização de instância.
-
(Opcional) Na seção Name and tags (Nome e etiquetas), forneça um nome para a instância, como
EFA-instance. O nome é atribuído à instância como uma etiqueta de recurso (Name=).EFA-instance -
Na seção Application and OS Images (Imagens de aplicação e sistema operacional), selecione uma AMI para um dos sistemas operacionais compatíveis. Você também pode selecionar uma DLAMI compatível encontrada na Página de notas de versão de DLAMIs.
-
Na seção Instance type (Tipo de instância), selecione um tipo de instância compatível.
-
Na seção Key pair (Par de chaves), selecione o par de chaves a ser usado na instância.
-
Na seção Network settings (Configurações da rede), escolha Edit (Editar) e faça o seguinte:
-
Em Subnet (Sub-rede), escolha a sub-rede na qual deseja iniciar a instância. Se você não selecionar uma sub-rede, não será possível habilitar a instância para o EFA.
-
Para Firewall (security groups) (Firewall/grupos de segurança), escolha Select existing security group (Selecione grupo de segurança existente) e, em seguida, selecione o grupo de segurança que você criou na etapa anterior.
-
Expanda a seção Configuração de rede avançada.
Para Interface de rede 1, selecione Índice da placa de rede = 0, Índice do dispositivo = 0 e Tipo de interface = EFA com ENA.
(Opcional) Se você estiver usando um tipo de instância com várias placas, como
p4d.24xlargeoup5.48xlarge, para cada interface de rede adicional necessária, escolha Adicionar interface de rede, em Índice da placa de rede, selecione o próximo índice não utilizado e, em seguida, selecione Índice do dispositivo = 1 e Tipo de interface = EFA com ENA ou somente EFA..
-
-
Na seção Storage (Armazenamento), configure os volumes conforme necessário.
nota
É necessário provisionar um armazenamento adicional de 10 a 20 GiB para o Toolkit Nvidia CUDA. Se você não provisionar armazenamento suficiente, você receberá uma mensagem de erro
insufficient disk spaceao tentar instalar os drivers Nvidia e o Toolkit CUDA. -
No painel Summary (Resumo) painel, escolha Launch instance (Iniciar instância).
Importante
Pule a etapa 3 se sua AMI já incluir drivers de GPU da Nvidia, o kit de ferramentas CUDA e o cuDNN, ou se você estiver usando uma instância sem GPU.
Para instalar os drivers de GPU Nvidia, o toolkit Nvidia CUDA e o cuDNN
-
Para garantir que todos os pacotes de software estejam atualizados, execute uma atualização rápida de software em sua instância.
$sudo apt-get update && sudo apt-get upgrade -y -
Instale os utilitários necessários para instalar os drivers de GPU Nvidia e o toolkit Nvidia CUDA.
$sudo apt-get install build-essential -y -
Para usar o driver de GPU Nvidia, é necessário primeiro desabilitar os drivers de código aberto
nouveau.-
Instale os utilitários necessários e o pacote de cabeçalhos kernel para a versão do kernel que está sendo executada.
$sudo apt-get install -y gcc make linux-headers-$(uname -r) -
Adicione
nouveauao arquivo de lista de negação/etc/modprobe.d/blacklist.conf.$cat << EOF | sudo tee --append /etc/modprobe.d/blacklist.conf blacklist vga16fb blacklist nouveau blacklist rivafb blacklist nvidiafb blacklist rivatv EOF -
Abra o
/etc/default/grubusando o editor de texto de sua preferência e adicione o seguinte.GRUB_CMDLINE_LINUX="rdblacklist=nouveau" -
Recompile a configuração do Grub.
$sudo update-grub
-
-
Reinicialize a instância e reconecte-se a ela.
-
Adicione o repositório CUDA e instale os drivers de GPU Nvidia, o toolkit Nvidia CUDA e o cuDNN.
$sudo apt-key adv --fetch-keys http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/7fa2af80.pub \ && wget -O /tmp/deeplearning.deb http://developer.download.nvidia.com/compute/machine-learning/repos/ubuntu2004/x86_64/nvidia-machine-learning-repo-ubuntu2004_1.0.0-1_amd64.deb \ && sudo dpkg -i /tmp/deeplearning.deb \ && wget -O /tmp/cuda.pin https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/cuda-ubuntu2004.pin \ && sudo mv /tmp/cuda.pin /etc/apt/preferences.d/cuda-repository-pin-600 \ && sudo apt-key adv --fetch-keys https://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/3bf863cc.pub \ && sudo add-apt-repository 'deb http://developer.download.nvidia.com/compute/cuda/repos/ubuntu2004/x86_64/ /' \ && sudo apt update \ && sudo apt install nvidia-dkms-535 \ && sudo apt install -o Dpkg::Options::='--force-overwrite' cuda-drivers-535 cuda-toolkit-12-3 libcudnn8 libcudnn8-dev -y -
Reinicialize a instância e reconecte-se a ela.
-
(Somente
p4d.24xlargeep5.48xlarge) Instale o Nvidia Fabric Manager.-
É necessário instalar a versão do Nvidia Fabric Manager que corresponde à versão do módulo do kernel Nvidia que você instalou na etapa anterior.
Execute o seguinte comando para determinar a versão do módulo do kernel Nvidia.
$cat /proc/driver/nvidia/version | grep "Kernel Module"A seguir está um exemplo de saída.
NVRM version: NVIDIA UNIX x86_64 Kernel Module 450.42.01 Tue Jun 15 21:26:37 UTC 2021No exemplo acima, a versão principal
450do módulo do kernel foi instalado. Isso significa que você precisa instalar a versão do Nvidia Fabric Manager450. -
Instale o Nvidia Fabric Manager. Execute o seguinte comando e especifique a versão principal identificada na etapa anterior.
$sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-major_version_numberPor exemplo, se a versão principal
450do módulo do kernel foi instalado, use o seguinte comando para instalar a versão correspondente do Nvidia Fabric Manager.$sudo apt install -o Dpkg::Options::='--force-overwrite' nvidia-fabricmanager-450 -
Inicie o serviço e certifique-se de que ele seja iniciado automaticamente quando a instância for executada. O Nvidia Fabric Manager é necessário para o gerenciamento do NV Switch.
$sudo systemctl start nvidia-fabricmanager && sudo systemctl enable nvidia-fabricmanager
-
-
Certifique-se de que os caminhos do CUDA sejam definidos cada vez que a instância for executada.
-
Em shells bash, adicione as seguintes instruções a
/home/eusername/.bashrc/home/.username/.bash_profileexport PATH=/usr/local/cuda/bin:$PATH export LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH -
Em shells tcsh, adicione as seguintes instruções a
/home/.username/.cshrcsetenv PATH=/usr/local/cuda/bin:$PATH setenv LD_LIBRARY_PATH=/usr/local/cuda/lib64:/usr/local/cuda/extras/CUPTI/lib64:$LD_LIBRARY_PATH
-
-
Para verificar se os drivers de GPU Nvidia estão funcionando, execute o comando a seguir.
$nvidia-smi -q | headO comando deve retornar informações sobre os as GPUs Nvidia, sobre os drivers de GPU Nvidia e sobre o toolkit Nvidia CUDA.
Importante
Pule a etapa 4 se sua AMI já incluir o GDRCopy ou se você estiver usando uma instância sem GPU.
Instale o GDRCopy para melhorar a performance do Libfabric em plataformas baseadas em GPU. Para obter mais informações sobre a GDRCopy, consulte o repositório do GDRCopy
Para instalar o GDRCopy
-
Instale as dependências necessárias.
$sudo apt -y install build-essential devscripts debhelper check libsubunit-dev fakeroot pkg-config dkms -
Baixe e extraia o pacote do GDRCopy.
$wget https://github.com/NVIDIA/gdrcopy/archive/refs/tags/v2.4.tar.gz \ && tar xf v2.4.tar.gz \ && cd gdrcopy-2.4/packages -
Compile os pacotes DEB do GDRCopy.
$CUDA=/usr/local/cuda ./build-deb-packages.sh -
Instale os pacotes DEB do GDRCopy.
$sudo dpkg -i gdrdrv-dkms_2.4-1_amd64.*.deb \ && sudo dpkg -i libgdrapi_2.4-1_amd64.*.deb \ && sudo dpkg -i gdrcopy-tests_2.4-1_amd64.*.deb \ && sudo dpkg -i gdrcopy_2.4-1_amd64.*.deb
Importante
Pule a etapa 5 se sua AMI já incluir o instalador mais recente do EFA.
Instale o kernel habilitado para EFA, os drivers EFA, e a pilha do Libfabric necessários para oferecer suporte a EFA em sua instância.
Como instalar o software EFA
-
Conecte à instância que você iniciou. Para obter mais informações, consulte Conectar-se à instância do Linux usando SSH.
-
Faça download dos arquivos de instalação do software do EFA. Os arquivos de instalação do software são empacotados em um arquivo compactado tarball (
.tar.gz). Para fazer download da última versão estável, use o seguinte comando:$curl -O https://efa-installer.amazonaws.com/aws-efa-installer-1.47.0.tar.gz -
Extraia os arquivos do arquivo
.tar.gzcompactado e navegue para o diretório extraído.$tar -xf aws-efa-installer-1.47.0.tar.gz && rm -rf aws-efa-installer-1.47.0.tar.gz && cd aws-efa-installer -
Execute o script de instalação do software EFA.
$sudo ./efa_installer.sh -yO Libfabric está instalado no diretório
/opt/amazon/efa. -
Se o instalador do EFA solicitar que você reinicialize a instância, faça-o e, em seguida, reconecte-se à instância. Caso contrário, faça logout da instância e faça login novamente para concluir a instalação.
-
Confirme se os componentes do software EFA foram instalados com sucesso.
$fi_info -p efa -t FI_EP_RDMO comando deve retornar informações sobre as interfaces EFA Libfabric. O exemplo a seguir mostra a saída do comando.
-
p3dn.24xlargecom interface de rede únicaprovider: efa fabric: EFA-fe80::94:3dff:fe89:1b70 domain: efa_0-rdm version: 2.0 type: FI_EP_RDM protocol: FI_PROTO_EFA -
p4d.24xlargeep5.48xlargecom várias interfaces de redeprovider: efa fabric: EFA-fe80::c6e:8fff:fef6:e7ff domain: efa_0-rdm version: 111.0 type: FI_EP_RDM protocol: FI_PROTO_EFA provider: efa fabric: EFA-fe80::c34:3eff:feb2:3c35 domain: efa_1-rdm version: 111.0 type: FI_EP_RDM protocol: FI_PROTO_EFA provider: efa fabric: EFA-fe80::c0f:7bff:fe68:a775 domain: efa_2-rdm version: 111.0 type: FI_EP_RDM protocol: FI_PROTO_EFA provider: efa fabric: EFA-fe80::ca7:b0ff:fea6:5e99 domain: efa_3-rdm version: 111.0 type: FI_EP_RDM protocol: FI_PROTO_EFA
-
Instale a NIXL. Para obter mais informações sobre a NIXL, consulte o Repositório da NCCL
Instale o NIXL Benchmark e execute um teste para verificar se a instância temporária está configurada adequadamente para o EFA e para a NIXL. O NIXL Benchmark permite confirmar se a NIXL está instalada adequadamente se ela está funcionando conforme esperado. Para obter mais informações, consulte o Repositório do nixlbench
O NIXL Benchmark (nixlbench) requer ETCD para coordenação entre cliente e servidor. Para usar o ETCD com NIXL, é necessário o ETCD Server and Client e a API ETCD CPP.
Instale as aplicações de machine learning na instância temporária. O procedimento de instalação varia dependendo da aplicação de machine learning específica.
nota
Talvez seja necessário consultar a documentação da aplicação de machine learning para obter instruções de instalação.
Depois de instalar os componentes de software necessários, crie uma AMI que possa ser reutilizada para executar suas instâncias habilitadas para o EFA.
Para criar uma AMI a partir de sua instância temporária
Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/
. -
No painel de navegação, escolha Instances (Instâncias).
-
Selecione a instância, escolha Actions (Ações), Image (Imagem), Create image (Criar imagem).
-
Em Create image (Criar imagem), faça o seguinte:
-
Em Image name (Nome da imagem), insira um nome descritivo para a AMI.
-
(Opcional) Em Image description (Descrição da imagem), informe a descrição do propósito da AMI.
-
Escolha Create Image (Criar imagem).
-
-
No painel de navegação, selecione AMIs.
-
Encontre a AMI que você criou na lista. Aguarde até que o status mude de
pendingparaavailableantes de continuar para a próxima etapa.
Neste ponto, você não precisa mais da instância temporária que você executou. É possível encerrar a instância para não incorrer mais em cobranças desnecessárias.
Para encerrar a instância temporária
Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/
. -
No painel de navegação, escolha Instances (Instâncias).
-
Selecione a instância temporária, escolha Actions (Ações), selecione Instance state (Estado da instância), Terminate instance (Encerrar instance).
-
Quando a confirmação for solicitada, escolha Terminate (Encerrar).
Execute as instâncias habilitadas para EFA e NIXL usando a AMI habilitada para EFA que você criou na Etapa 9 e o grupo de segurança habilitado para EFA que você criou na Etapa 1.
Para executar as instâncias habilitadas para EFA e NIXL
Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/
. -
No painel de navegação, selecione Instances (Instâncias) e, depois, escolha Launch Instances (Iniciar instâncias) para abrir o novo assistente de inicialização de instância.
-
(Opcional) Na seção Name and tags (Nome e etiquetas), forneça um nome para a instância, como
EFA-instance. O nome é atribuído à instância como uma etiqueta de recurso (Name=).EFA-instance -
Na seção Application and OS Images (Imagens de aplicações e SO), selecione My AMIs (Minhas AMIs) e, em seguida, selecione a AMI que você criou na etapa anterior.
-
Na seção Instance type (Tipo de instância), selecione um tipo de instância compatível.
-
Na seção Key pair (Par de chaves), selecione o par de chaves a ser usado na instância.
-
Na seção Network settings (Configurações da rede), escolha Edit (Editar) e faça o seguinte:
-
Em Subnet (Sub-rede), escolha a sub-rede na qual deseja iniciar a instância. Se você não selecionar uma sub-rede, não será possível habilitar a instância para o EFA.
-
Em Firewall (grupos de segurança), escolha Selecionar grupo de segurança existente e, em seguida, selecione o grupo de segurança que você criou na Etapa 1.
-
Expanda a seção Configuração de rede avançada.
Para Interface de rede 1, selecione Índice da placa de rede = 0, Índice do dispositivo = 0 e Tipo de interface = EFA com ENA.
(Opcional) Caso esteja usando um tipo de instância com várias placas, como
p4d.24xlargeoup5.48xlarge, para cada interface de rede adicional necessária, selecione Adicionar interface de rede, em Índice da placa de rede, selecione o próximo índice não utilizado e, em seguida, selecione Índice do dispositivo = 1 e Tipo de interface = EFA com ENA ou exclusivamente EFA.
-
-
(Opcional) Na seção Storage (Armazenamento), configure os volumes conforme necessário.
-
No painel Summary (Resumo) à direita, em Number of instances (Número de instâncias), insira o número de instâncias habilitadas para EFA que você deseja iniciar e escolha Launch instance (Iniciar instância).
Para permitir que suas aplicações sejam executadas em todas as instâncias do cluster, é necessário habilitar o acesso SSH sem senha do nó líder para os nós membros. O nó líder é a instância a partir da qual você executa suas aplicações. As instâncias restantes no cluster são os nós membros.
Para habilitar SSH sem senha entre as instâncias no cluster
-
Selecione uma instância no cluster como o nó líder e conecte-se a ela.
-
Desabilite
strictHostKeyCheckinge habiliteForwardAgentno nó líder. Abra o~/.ssh/configusando o editor de texto de sua preferência e adicione o seguinte.Host * ForwardAgent yes Host * StrictHostKeyChecking no -
Gere um par de chaves RSA.
$ssh-keygen -t rsa -N "" -f ~/.ssh/id_rsaO par de chaves é criado no diretório do
$HOME/.ssh/. -
Altere as permissões da chave privada no nó líder.
$chmod 600 ~/.ssh/id_rsa chmod 600 ~/.ssh/config -
Abra
~/.ssh/id_rsa.pubusando seu editor de texto preferido e copie a chave. -
Para cada nó de membro no cluster, faça o seguinte:
-
Conecte-se à instância.
-
Abra
~/.ssh/authorized_keysusando o editor de texto de sua preferência e adicione a chave pública que você copiou anteriormente.
-
-
Para testar se o SSH sem senha está funcionando como esperado, conecte-se ao seu nó líder e execute o comando a seguir.
$sshmember_node_private_ipÉ necessário se conectar ao nó membro sem receber uma solicitação para inserir uma chave ou senha.
Importante
Siga a Etapa 13 somente se você seguiu a Etapa 7.
Execute um teste para verificar se as instâncias estão configuradas adequadamente para EFA e para NIXL.
Depois que a NIXL for instalada, você poderá usar a NIXL por meio de inferência e estruturas de serviço do LLM, como vLLM, SGLang e Tensorrt-LLM.
Para atender à sua workload de inferência usando o vLLM
-
Instale o vLLM.
$pip install vllm -
Execute o servidor vLLM com NIXL. Os exemplos de comandos a seguir criam uma instância de pré-preenchimento (produtor) e uma instância de decodificação (consumidor) para conexão de handshake NIXL, conector KV, perfil KV e backend de transporte. Para exemplos e scripts detalhados, consulte o Guia de uso do NIXLConnector
. Para usar NIXL com o EFA, defina as variáveis de ambiente com base em sua configuração e caso de uso.
-
Configuração do produtor (pré-preenchedor)
$vllm serveyour-application\ --port 8200 \ --enforce-eager \ --kv-transfer-config '{"kv_connector":"NixlConnector","kv_role":"kv_both","kv_buffer_device":"cuda","kv_connector_extra_config":{"backends":["LIBFABRIC"]}}' -
Configuração do consumidor (decodificador)
$vllm serveyour-application\ --port 8200 \ --enforce-eager \ --kv-transfer-config '{"kv_connector":"NixlConnector","kv_role":"kv_both","kv_buffer_device":"cuda","kv_connector_extra_config":{"backends":["LIBFABRIC"]}}'
O exemplo de configuração anterior define o seguinte:
-
kv_rolecomokv_both, que permite uma funcionalidade simétrica em que o conector pode atuar como produtor e consumidor. Isso fornece flexibilidade para configurações e cenários experimentais em que a distinção de perfis não é predeterminada. -
kv_buffer_deviceacuda, o que permite o uso da memória da GPU. -
Backend NIXL para
LIBFABRIC, o que permite que o tráfego NIXL passe pelo EFA.
-