RoCE VPC 네트워크용 Cloud NGFW

Cloud Next Generation Firewall 리전 네트워크 방화벽 정책은 통합 이더넷을 통한 원격 직접 메모리 액세스 (RDMA)(RoCE) 네트워크 프로필이 연결된 가상 프라이빗 클라우드 (VPC) 네트워크에서 사용할 수 있습니다. RoCE VPC 네트워크RDMA RoCE 네트워크 프로필로 생성된 네트워크입니다.

RoCE VPC 네트워크를 사용하면 Google Cloud에서 AI 워크로드를 비롯한 고성능 컴퓨팅을 위한 영역 워크로드를 사용할 수 있습니다. 이 페이지에서는 RoCE VPC 네트워크에 대한 Cloud NGFW 지원의 주요 차이점을 설명합니다.

사양

다음 방화벽 사양은 RoCE VPC 네트워크에 적용됩니다.

  • 지원되는 방화벽 규칙 및 정책: RoCE VPC 네트워크는 리전 네트워크 방화벽 정책의 방화벽 규칙만 지원합니다. 전역 네트워크 방화벽 정책, 계층식 방화벽 정책 또는 VPC 방화벽 규칙은 지원하지 않습니다.

  • 리전 및 정책 유형: RoCE VPC 네트워크에서 리전 네트워크 방화벽 정책을 사용하려면 다음 속성으로 정책을 만들어야 합니다.

    • 방화벽 정책의 리전에는 RoCE VPC 네트워크의 RoCE 네트워크 프로필에서 사용하는 영역이 포함되어야 합니다.

    • 방화벽 정책의 방화벽 정책 유형을 RDMA_ROCE_POLICY로 설정해야 합니다.

    따라서 리전 네트워크 방화벽 정책은 특정 리전의 RoCE VPC 네트워크에서만 사용할 수 있습니다. 리전 네트워크 방화벽 정책은 RoCE VPC 네트워크와 일반 VPC 네트워크에서 모두 사용할 수 없습니다.

  • RoCE 방화벽 정책은 상태 비저장임: RoCE 방화벽 정책은 각 패킷을 독립적인 단위로 처리하며 진행 중인 연결을 추적하지 않습니다. 따라서 두 가상 머신 (VM)이 통신할 수 있도록 양방향으로 인그레스 허용 규칙을 만들어야 합니다.

암시적 방화벽 규칙

RoCE VPC 네트워크는 일반 VPC 네트워크에서 사용하는 암시적 방화벽 규칙과 다른 다음 암시적 방화벽 규칙을 사용합니다.

  • 묵시적 이그레스 허용
  • 묵시적 인그레스 허용

연결된 리전 네트워크 방화벽 정책에 규칙이 없는 RoCE VPC 네트워크는 모든 송신 및 수신 트래픽을 허용합니다. 이러한 암시적 방화벽 규칙은 방화벽 규칙 로깅을 지원하지 않습니다.

규칙 사양

정책 유형이 RDMA_ROCE_POLICY인 리전 네트워크 방화벽 정책의 규칙은 다음 요구사항을 충족해야 합니다.

  • 인그레스 방향만: 규칙의 방향은 인그레스여야 합니다. 정책 유형이 RDMA_ROCE_POLICY인 리전 네트워크 방화벽 정책에서는 이그레스 방화벽 규칙을 만들 수 없습니다.

  • 타겟 매개변수: 타겟 보안 태그는 지원되지만 타겟 서비스 계정은 지원되지 않습니다.

  • 소스 매개변수: 다음 소스 매개변수 값 중 두 개만 지원됩니다.

    • 소스 IP 주소 범위 (src-ip-ranges)가 지원되지만 유효한 값은 0.0.0.0/0뿐입니다.

    • 소스 보안 태그 (src-secure-tags)는 완전히 지원됩니다. 보안 태그를 사용하는 것이 동일한 RoCE VPC 네트워크에 있는 워크로드를 세분화하는 데 권장되는 방법입니다.

    소스 보안 태그와 소스 IP 주소 범위는 상호 배타적입니다. 예를 들어 src-ip-ranges=0.0.0.0/0로 규칙을 만드는 경우 소스 보안 태그(src-secure-tags)를 사용할 수 없습니다. Cloud NGFW Standard에 포함된 기타 소스 매개변수(소스 주소 그룹, 소스 도메인 이름, 소스 지리적 위치, 소스 Google 위협 인텔리전스 목록)는 지원되지 않습니다.

  • 작업 매개변수: 허용 및 거부 작업이 모두 지원되며 다음 제약 조건이 적용됩니다.

    • src-ip-ranges=0.0.0.0/0가 있는 인그레스 규칙은 ALLOW 또는 DENY 작업을 사용할 수 있습니다.

    • 소스 보안 태그가 있는 인그레스 규칙은 ALLOW 작업만 사용할 수 있습니다.

  • 프로토콜 및 포트 매개변수: 지원되는 유일한 프로토콜은 all(--layer4-configs=all)입니다. 특정 프로토콜 또는 포트에 적용되는 규칙은 허용되지 않습니다.

모니터링 및 로깅

방화벽 규칙 로깅은 다음 제약 조건에 따라 지원됩니다.

  • 인그레스 허용 방화벽 규칙의 로그는 터널 설정당 한 번 게시되며 2튜플 패킷 정보를 제공합니다.

  • 인그레스 거부 방화벽 규칙의 로그는 샘플링된 패킷으로 게시되며 5개 튜플 패킷 정보를 제공합니다. 로그는 최대 5초에 한 번 게시되며 모든 방화벽 로그는 5초당 4,000개의 패킷으로 제한됩니다.

지원되지 않는 기능

다음 기능은 지원되지 않습니다.

RoCE VPC 네트워크 구성

RoCE VPC 네트워크의 방화벽 규칙을 만들려면 다음 가이드라인과 리소스를 사용하세요.

  • RoCE VPC 네트워크에서 사용하는 리전 네트워크 방화벽 정책의 규칙은 대상 및 소스 보안 태그에 따라 달라집니다. 따라서 보안 태그 생성 및 관리VM 인스턴스에 보안 태그 바인딩을 숙지해야 합니다.

  • RoCE VPC 네트워크 및 RoCE VPC 네트워크용 리전 네트워크 방화벽 정책을 만들려면 RoCE VPC 네트워크용 방화벽 규칙 만들기 및 관리를 참고하세요.

  • 리전 네트워크 방화벽 정책에서 인그레스 규칙을 만들 때 인그레스 트래픽을 제어하고 워크로드를 세분화하려면 다음 단계를 따르세요.

    • src-ip-ranges=0.0.0.0/0를 지정하고 RoCE VPC 네트워크의 모든 VM에 적용되는 인그레스 거부 방화벽 규칙을 만듭니다.

    • 타겟 보안 태그와 소스 보안 태그를 지정하는 우선순위가 더 높은 인그레스 허용 방화벽 규칙을 만듭니다.

  • VM 네트워크 인터페이스에 적용되는 방화벽 규칙을 확인하거나 방화벽 규칙 로그를 보려면 VM 인터페이스에 유효한 방화벽 규칙 가져오기방화벽 규칙 로깅 사용을 참고하세요.

다음 단계