Crea y administra reglas de firewall para redes de VPC de RoCE

Una red de nube privada virtual (VPC) que usa el perfil de red de acceso directo a la memoria remoto (RDMA) a través de Ethernet convergida (RoCE) se denomina red de VPC de RoCE. En esta página, se muestra cómo crear una red de VPC de RoCE y configurar reglas de firewall que se apliquen a la red. Antes de comenzar, revisa la siguiente información:

Dado que las reglas de una política de firewall de red regional que usa una red de VPC de RoCE dependen en gran medida de las etiquetas seguras de destino y las etiquetas seguras de origen, asegúrate de saber cómo crear y administrar etiquetas seguras y vincular etiquetas seguras a las instancias de VM.

En esta sección, se describe cómo realizar las siguientes tareas:

  • Crea una red de VPC de RoCE
  • Crea una política de firewall de red regional que funcione con la red de VPC de RoCE
  • Crea reglas en la política de firewall de red regional
  • Asocia la política de firewall de red regional con la red de VPC de RoCE

Antes de comenzar

Asegúrate de revisar las funciones compatibles y no compatibles en las redes de VPC con el perfil de red RDMA. Si intentas configurar funciones no compatibles, Trusted Cloud devuelve un error.

Crea una red con el perfil de red de RDMA

Para crear una red de VPC con el perfil de red de RDMA, haz lo siguiente.

Console

  1. En la consola de Trusted Cloud , ve a la página Redes de VPC.

    Ir a las redes de VPC

  2. Haz clic en Crear red de VPC.

  3. En el campo Nombre, ingresa un nombre para la red.

  4. En el campo Unidad de transmisión máxima (MTU), selecciona 8896.

  5. Selecciona Configurar el perfil de red y haz lo siguiente:

    1. En el campo Zona, selecciona la zona del perfil de red que deseas usar. La red de VPC que creas está restringida a esta zona, lo que significa que solo puedes crear recursos en la red en esta zona.
    2. Selecciona el perfil de red de RDMA para la zona que seleccionaste anteriormente, como europe-west1-b-vpc-roce.
    3. Para ver el conjunto de funciones compatibles con el perfil de red que seleccionaste, haz clic en Obtener vista previa de las funciones del perfil de la red.
  6. En la sección Subred nueva, especifica los siguientes parámetros de configuración para una subred:

    1. En el campo Nombre, ingresa un nombre para la subred.
    2. En el campo Región, selecciona la región en la que deseas crear la subred. Esta región debe corresponder a la zona del perfil de red que configuraste. Por ejemplo, si configuraste el perfil de red para europe-west1-b, debes crear la subred en europe-west1.
    3. Ingresa un rango IPv4. Este es el rango IPv4 principal de la subred.

      Si seleccionas un rango que no es una dirección RFC 1918, confirma que el rango no entre en conflicto con una configuración existente. Para obtener más información, consulta Rangos de subredes IPv4.

    4. Haz clic en Listo.

  7. Para agregar más subredes, haz clic en Agregar subred y repite los pasos anteriores. También puedes agregar más subredes a la red después de haberla creado.

  8. Haz clic en Crear.

gcloud

  1. Para crear la red, usa el comando gcloud compute networks create y especifica la marca --network-profile.

      gcloud compute networks create NETWORK \
          --subnet-mode=custom \
          --network-profile=NETWORK_PROFILE
    

    Reemplaza lo siguiente:

    • NETWORK: es un nombre para la red de VPC
    • NETWORK_PROFILE: Es el nombre específico de la zona del perfil de red, como europe-west1-b-vpc-roce.

      El perfil de red de RDMA no está disponible en todas las zonas. Para ver las instancias específicas de la zona del perfil de red que están disponibles, sigue las instrucciones para enumerar los perfiles de red.

  2. Para agregar subredes, usa el comando gcloud compute networks subnets create.

      gcloud compute networks subnets create SUBNET \
          --network=NETWORK \
          --range=PRIMARY_RANGE \
          --region=REGION
    

    Reemplaza lo siguiente:

    • SUBNET: Es un nombre para la subred nueva.
    • NETWORK: Es el nombre de la red de VPC que contiene la subred nueva.
    • PRIMARY_RANGE: Es el rango IPv4 principal para la subred nueva, en notación CIDR. Para obtener más información, consulta Rangos de subredes IPv4.
    • REGION: es la región Trusted Cloud en la que se crea la subred nueva. Debe corresponder a la zona del perfil de red que configuraste. Por ejemplo, si configuraste el perfil de red en la zona europe-west1-b con el perfil de red llamado europe-west1-b-vpc-roce, debes crear la subred en la región europe-west1.

API

  1. Para crear la red, realiza una solicitud POST al método networks.insert y especifica la propiedad networkProfile.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    {
    "autoCreateSubnetworks": false,
    "name": "NETWORK",
    "networkProfile": "NETWORK_PROFILE"
    }
    

    Reemplaza lo siguiente:

    • PROJECT_ID: Es el ID del proyecto en el que se crea la red de VPC.
    • NETWORK: es un nombre para la red de VPC
    • NETWORK_PROFILE: Es el nombre específico de la zona del perfil de red, como europe-west1-b-vpc-roce.

      El perfil de red de RDMA no está disponible en todas las zonas. Para ver las instancias específicas de la zona del perfil de red que están disponibles, sigue las instrucciones para enumerar los perfiles de red.

  2. Para agregar subredes, realiza una solicitud POST al método subnetworks.insert.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    {
    "ipCidrRange": "IP_RANGE",
    "network": "NETWORK_URL",
    "name": "SUBNET"
    }
    

    Reemplaza lo siguiente:

    • PROJECT_ID es el ID del proyecto que contiene la red de VPC que deseas modificar.
    • REGION: es el nombre de la región Trusted Cloud en la que se agrega la subred. Esta región debe corresponder a la zona del perfil de red que configuraste. Por ejemplo, si configuraste el perfil de red en la zona europe-west1-b con el perfil de red llamado europe-west1-b-vpc-roce, debes crear la subred en la región europe-west1.
    • IP_RANGE: Es el rango principal de direcciones IPv4 de la subred. Para obtener más información, consulta Rangos de subredes IPv4.
    • NETWORK_URL: Es la URL de la red de VPC a la que agregas la subred.
    • SUBNET: un nombre de la subred

Crea una política de firewall de red regional

Las redes de VPC de RoCE solo admiten políticas de firewall de red regionales que tienen un tipo de política de RDMA_ROCE_POLICY.

gcloud

Para crear una política de firewall de red regional para una red de VPC de RoCE, usa el comando gcloud beta compute network-firewall-policies create:

  gcloud beta compute network-firewall-policies create FIREWALL_POLICY \
      --region REGION \
      --policy-type=RDMA_ROCE_POLICY

Reemplaza lo siguiente:

  • FIREWALL_POLICY: Es un nombre para la política de firewall de red.
  • REGION: es una región que deseas aplicar a la política. La región debe contener la zona del perfil de red de RoCE que usa la red de VPC de RoCE.

Crea reglas en la política de firewall de red regional

Las políticas de firewall de red regionales que tienen un tipo de política de RDMA_ROCE_POLICY solo admiten reglas de entrada y tienen restricciones en las marcas de configuración válidas de origen, acción y capa 4. Para obtener más información, consulta Especificaciones.

gcloud

Para crear una regla de entrada que use la marca --src-ip-ranges=0.0.0.0/0 y se aplique a todas las interfaces de red en la red de VPC de RoCE, usa el comando gcloud compute network-firewall-policies rules create:

  gcloud compute network-firewall-policies rules create PRIORITY \
      --direction=ingress \
      --layer4-configs=all \
      --enable-logging \
      --action ACTION \
      --firewall-policy FIREWALL_POLICY_NAME\
      --firewall-policy-region FIREWALL_POLICY_REGION \
      --src-ip-ranges=0.0.0.0/0

Para crear una regla de entrada que use una etiqueta segura de origen y se aplique a interfaces de red específicas de VMs con un valor de etiqueta segura asociado, usa el comando gcloud compute network-firewall-policies rules create:

  gcloud compute network-firewall-policies rules create PRIORITY \
      --direction=ingress \
      --layer4-configs=all \
      --enable-logging \
      --action ALLOW \
      --firewall-policy FIREWALL_POLICY_NAME\
      --firewall-policy-region FIREWALL_POLICY_REGION \
      --src-secure-tag SRC_SECURE_TAG[,SRC_SECURE_TAG,...] \
      --target-secure-tag TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]

Reemplaza lo siguiente:

Asocia la política de firewall de red regional con una red de VPC de RoCE

Asocia la política de firewall de red regional con tu red de VPC de RoCE. Esto garantiza que las reglas de la política se apliquen a las interfaces de red MRDMA dentro de esa red.

gcloud

Para asociar una política de firewall de red regional con una red de VPC de RoCE, usa el comando gcloud compute network-firewall-policies associations create:

  gcloud compute network-firewall-policies associations create \
      --firewall-policy FIREWALL_POLICY \
      --network NETWORK \
      --firewall-policy-region FIREWALL_POLICY_REGION
  

Reemplaza lo siguiente:

  • FIREWALL_POLICY: Es el nombre de la política de firewall de red regional.

    La política de firewall de red regional debe tener un tipo de política RDMA_ROCE_POLICY.

  • NETWORK: Es el nombre de la red de VPC de RoCE.

  • FIREWALL_POLICY_REGION: Es la región de la política de firewall.

    La región debe contener la zona del perfil de red de RoCE que usa la red de VPC de RoCE.

¿Qué sigue?