Crie e faça a gestão de regras de firewall para redes de VPC RoCE

Uma rede de nuvem virtual privada (VPC) que usa o perfil de rede de acesso direto à memória (RDMA) remoto através de Ethernet convergente (RoCE) é denominada rede VPC RoCE. Esta página mostra como criar uma rede de VPC RoCE e configurar regras de firewall que se aplicam à rede. Antes de começar, reveja as seguintes informações:

Uma vez que as regras numa política de firewall de rede regional usada por uma rede VPC RoCE dependem fortemente de etiquetas seguras de destino e etiquetas seguras de origem, certifique-se de que sabe como criar e gerir etiquetas seguras e associar etiquetas seguras às instâncias de VM.

Esta secção descreve como realizar as seguintes tarefas:

  • Crie uma rede de VPC RoCE
  • Crie uma política de firewall de rede regional que funcione com a rede da VPC RoCE
  • Crie regras na política de firewall de rede regional
  • Associe a política de firewall de rede regional à rede de VPC RoCE

Antes de começar

Certifique-se de que revê as funcionalidades suportadas e não suportadas nas redes VPC com um perfil de rede RDMA. Se tentar configurar funcionalidades não suportadas, Google Cloud devolve um erro.

Crie uma rede com um perfil de rede RDMA

Para criar uma rede de VPC com um perfil de rede RDMA, faça o seguinte.

Consola

  1. Na Google Cloud consola, aceda à página Redes VPC.

    Aceda a redes de VPC

  2. Clique em Criar rede de VPC.

  3. No campo Nome, introduza um nome para a rede.

  4. No campo Unidade de transmissão máxima (MTU), selecione 8896.

  5. Selecione Configurar perfil de rede e faça o seguinte:

    1. No campo Zona, selecione a zona do perfil de rede que quer usar. A rede VPC que criar está restrita a esta zona, o que significa que só pode criar recursos na rede nesta zona.
    2. Selecione o perfil de rede RDMA para a zona que selecionou anteriormente, como europe-west1-b-vpc-roce.
    3. Para ver o conjunto de funcionalidades suportadas para o perfil de rede que selecionou, clique em Pré-visualizar funcionalidades do perfil de rede.
  6. Na secção Nova sub-rede, especifique os seguintes parâmetros de configuração de uma sub-rede:

    1. No campo Nome, introduza um nome para a sub-rede.
    2. No campo Região, selecione a região na qual criar a sub-rede. Esta região tem de corresponder à zona do perfil de rede que configurou. Por exemplo, se configurou o perfil de rede para europe-west1-b, tem de criar a sub-rede em europe-west1.
    3. Introduza um intervalo de IPv4. Este intervalo é o intervalo IPv4 principal para a sub-rede.

      Se selecionar um intervalo que não seja um endereço RFC 1918, confirme que o intervalo não entra em conflito com uma configuração existente. Para mais informações, consulte os intervalos de sub-redes IPv4.

    4. Clique em Concluído.

  7. Para adicionar mais sub-redes, clique em Adicionar sub-rede e repita os passos anteriores. Também pode adicionar mais sub-redes à rede depois de a ter criado.

  8. Clique em Criar.

gcloud

  1. Para criar a rede, use o comando gcloud compute networks create e especifique a flag --network-profile.

      gcloud compute networks create NETWORK \
          --subnet-mode=custom \
          --network-profile=NETWORK_PROFILE
    

    Substitua o seguinte:

    • NETWORK: um nome para a rede VPC
    • NETWORK_PROFILE: o nome específico da zona do perfil de rede, como europe-west1-b-vpc-roce

      Os perfis de rede RDMA não estão disponíveis em todas as zonas. Para ver as instâncias específicas da zona de um perfil de rede que estão disponíveis, siga as instruções para listar perfis de rede.

  2. Para adicionar sub-redes, use o comando gcloud compute networks subnets create.

      gcloud compute networks subnets create SUBNET \
          --network=NETWORK \
          --range=PRIMARY_RANGE \
          --region=REGION
    

    Substitua o seguinte:

    • SUBNET: um nome para a nova sub-rede
    • NETWORK: o nome da rede VPC que contém a nova sub-rede
    • PRIMARY_RANGE: o intervalo IPv4 principal para a nova sub-rede, na notação CIDR. Para mais informações, consulte o artigo Intervalos de sub-redes IPv4.
    • REGION: a Google Cloud região na qual a nova sub-rede é criada. Tem de corresponder à zona do perfil de rede que configurou. Por exemplo, se configurou o perfil de rede na zona europe-west1-b usando o perfil de rede denominado europe-west1-b-vpc-roce, tem de criar a sub-rede na região europe-west1.

API

  1. Para criar a rede, faça um pedido POST ao métodonetworks.insert e especifique a propriedade networkProfile.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    {
    "autoCreateSubnetworks": false,
    "name": "NETWORK",
    "networkProfile": "NETWORK_PROFILE"
    }
    

    Substitua o seguinte:

    • PROJECT_ID: o ID do projeto onde a rede VPC é criada
    • NETWORK: um nome para a rede VPC
    • NETWORK_PROFILE: o nome específico da zona do perfil de rede, como europe-west1-b-vpc-roce

      Os perfis de rede RDMA não estão disponíveis em todas as zonas. Para ver as instâncias específicas da zona de um perfil de rede que estão disponíveis, siga as instruções para listar perfis de rede.

  2. Para adicionar sub-redes, faça um pedido POST ao método subnetworks.insert.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    {
    "ipCidrRange": "IP_RANGE",
    "network": "NETWORK_URL",
    "name": "SUBNET"
    }
    

    Substitua o seguinte:

    • PROJECT_ID: o ID do projeto que contém a rede VPC a modificar
    • REGION: o nome da Google Cloud região onde a sub-rede é adicionada. Esta região tem de corresponder à zona do perfil de rede que configurou. Por exemplo, se configurou o perfil de rede na zona europe-west1-b usando o perfil de rede denominado europe-west1-b-vpc-roce, tem de criar a sub-rede na região europe-west1.
    • IP_RANGE: o intervalo de endereços IPv4 principal para a sub-rede. Para mais informações, consulte o artigo Intervalos de sub-redes IPv4.
    • NETWORK_URL: o URL da rede VPC onde está a adicionar a sub-rede
    • SUBNET: um nome para a sub-rede

Crie uma política de firewall de rede regional

As redes da VPC RoCE só suportam políticas de firewall de rede regionais com um tipo de política de RDMA_ROCE_POLICY.

gcloud

Para criar uma política de firewall de rede regional para uma rede de VPC RoCE, use o comando gcloud beta compute network-firewall-policies create:

  gcloud beta compute network-firewall-policies create FIREWALL_POLICY \
      --region REGION \
      --policy-type=RDMA_ROCE_POLICY

Substitua o seguinte:

  • FIREWALL_POLICY: um nome para a política de firewall de rede
  • REGION: uma região à qual quer aplicar a política. A região tem de conter a zona do perfil de rede RoCE usado pela rede VPC RoCE.

Crie regras na política de firewall de rede regional

As políticas de firewall de rede regionais que têm um tipo de política de RDMA_ROCE_POLICY só suportam regras de entrada e têm restrições em flags de configuração de origem, ação e camada 4 válidas. Para mais informações, consulte as Especificações.

gcloud

Para criar uma regra de entrada que use a flag --src-ip-ranges=0.0.0.0/0 e se aplique a todas as interfaces de rede na rede VPC RoCE, use o comando gcloud compute network-firewall-policies rules create:

  gcloud compute network-firewall-policies rules create PRIORITY \
      --direction=ingress \
      --layer4-configs=all \
      --enable-logging \
      --action ACTION \
      --firewall-policy FIREWALL_POLICY_NAME\
      --firewall-policy-region FIREWALL_POLICY_REGION \
      --src-ip-ranges=0.0.0.0/0

Para criar uma regra de entrada que use uma etiqueta segura de origem e se aplique a interfaces de rede específicas de VMs com um valor de etiqueta segura associado, use o comando gcloud compute network-firewall-policies rules create:

  gcloud compute network-firewall-policies rules create PRIORITY \
      --direction=ingress \
      --layer4-configs=all \
      --enable-logging \
      --action ALLOW \
      --firewall-policy FIREWALL_POLICY_NAME\
      --firewall-policy-region FIREWALL_POLICY_REGION \
      --src-secure-tag SRC_SECURE_TAG[,SRC_SECURE_TAG,...] \
      --target-secure-tag TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]

Substitua o seguinte:

Associe a política de firewall de rede regional a uma rede VPC RoCE

Associe a política de firewall de rede regional à sua rede de VPC RoCE. Isto garante que as regras da política se aplicam às interfaces de rede MRDMA nessa rede.

gcloud

Para associar uma política de firewall de rede regional a uma rede da VPC RoCE, use o comando gcloud compute network-firewall-policies associations create:

  gcloud compute network-firewall-policies associations create \
      --firewall-policy FIREWALL_POLICY \
      --network NETWORK \
      --firewall-policy-region FIREWALL_POLICY_REGION
  

Substitua o seguinte:

  • FIREWALL_POLICY: um nome da política de firewall de rede regional

    A política de firewall de rede regional tem de ter um tipo de política de RDMA_ROCE_POLICY.

  • NETWORK: um nome da rede VPC RoCE

  • FIREWALL_POLICY_REGION: a região da política de firewall

    A região tem de conter a zona do perfil de rede RoCE usado pela rede VPC RoCE.

O que se segue?