Créer et gérer des règles de pare-feu pour les réseaux VPC RoCE

Un réseau cloud privé virtuel (VPC) qui utilise le profil réseau Remote Direct Memory Access (RDMA) over Converged Ethernet (RoCE) est appelé réseau VPC RoCE. Cette page vous explique comment créer un réseau VPC RoCE et configurer les règles de pare-feu qui s'appliquent au réseau. Avant de commencer, consultez les informations suivantes :

Étant donné que les règles d'une stratégie de pare-feu de réseau régional utilisée par un réseau VPC RoCE reposent fortement sur les tags sécurisés cibles et les tags sécurisés sources, assurez-vous de savoir comment créer et gérer des tags sécurisés et associer des tags sécurisés aux instances de VM.

Cette section explique comment effectuer les tâches suivantes :

  • Créer un réseau VPC RoCE
  • Créer une stratégie de pare-feu réseau régionale compatible avec le réseau VPC RoCE
  • Créer des règles dans la stratégie de pare-feu réseau régionale
  • Associer la stratégie de pare-feu réseau régionale au réseau VPC RoCE

Avant de commencer

Assurez-vous de consulter les fonctionnalités compatibles et non compatibles dans les réseaux VPC avec le profil réseau RDMA. Si vous essayez de configurer des fonctionnalités non compatibles, Trusted Cloud renvoie une erreur.

Créer un réseau avec le profil réseau RDMA

Pour créer un réseau VPC avec le profil réseau RDMA, procédez comme suit.

Console

  1. Dans la console Trusted Cloud , accédez à la page Réseaux VPC.

    Accéder aux réseaux VPC

  2. Cliquez sur Créer un réseau VPC.

  3. Dans le champ Nom, saisissez un nom pour le réseau.

  4. Dans le champ Unité de transmission maximale (MTU), sélectionnez 8896.

  5. Sélectionnez Configurer le profil réseau et procédez comme suit :

    1. Dans le champ Zone, sélectionnez la zone du profil réseau que vous souhaitez utiliser. Le réseau VPC que vous créez est limité à cette zone, ce qui signifie que vous ne pouvez créer des ressources dans le réseau que dans cette zone.
    2. Sélectionnez le profil réseau RDMA pour la zone que vous avez sélectionnée précédemment, par exemple europe-west1-b-vpc-roce.
    3. Pour afficher l'ensemble des fonctionnalités compatibles avec le profil réseau que vous avez sélectionné, cliquez sur Prévisualiser les caractéristiques du profil réseau.
  6. Dans la section Nouveau sous-réseau, spécifiez les paramètres de configuration de sous-réseau suivants :

    1. Dans le champ Nom, saisissez un nom pour le sous-réseau.
    2. Dans le champ Région, sélectionnez la région dans laquelle créer le sous-réseau. Cette région doit correspondre à la zone du profil réseau que vous avez configuré. Par exemple, si vous avez configuré le profil réseau pour europe-west1-b, vous devez créer le sous-réseau dans europe-west1.
    3. Saisissez une plage IPv4. Cette plage correspond à la plage d'adresses IPv4 principale du sous-réseau.

      Si vous sélectionnez une plage qui n'est pas une adresse RFC 1918, vérifiez qu'elle n'entre pas en conflit avec une configuration existante. Pour en savoir plus, consultez la section sur les plages de sous-réseaux IPv4.

    4. Cliquez sur OK.

  7. Pour ajouter d'autres sous-réseaux, cliquez sur Ajouter un sous-réseau et répétez les étapes ci-dessus. Vous pouvez également ajouter d'autres sous-réseaux au réseau après sa création.

  8. Cliquez sur Créer.

gcloud

  1. Pour créer le réseau, utilisez la commande gcloud compute networks create et spécifiez l'option --network-profile.

      gcloud compute networks create NETWORK \
          --subnet-mode=custom \
          --network-profile=NETWORK_PROFILE
    

    Remplacez les éléments suivants :

    • NETWORK : nom du réseau VPC.
    • NETWORK_PROFILE : nom du profil réseau spécifique à la zone, tel que europe-west1-b-vpc-roce

      Le profil réseau RDMA n'est pas disponible dans toutes les zones. Pour afficher les instances spécifiques à une zone du profil réseau disponibles, suivez les instructions pour lister les profils réseau.

  2. Pour ajouter des sous-réseaux, utilisez la commande gcloud compute networks subnets create.

      gcloud compute networks subnets create SUBNET \
          --network=NETWORK \
          --range=PRIMARY_RANGE \
          --region=REGION
    

    Remplacez les éléments suivants :

    • SUBNET : nom du nouveau sous-réseau
    • NETWORK : nom du réseau VPC contenant le nouveau sous-réseau
    • PRIMARY_RANGE : plage d'adresses IPv4 principales pour le nouveau sous-réseau, au format CIDR. Pour en savoir plus, consultez la section sur les plages de sous-réseaux IPv4.
    • REGION : Trusted Cloud région dans laquelle le nouveau sous-réseau est créé. Elle doit correspondre à la zone du profil réseau que vous avez configuré. Par exemple, si vous avez configuré le profil réseau dans la zone europe-west1-b à l'aide du profil réseau nommé europe-west1-b-vpc-roce, vous devez créer le sous-réseau dans la région europe-west1.

API

  1. Pour créer le réseau, envoyez une requête POST à la méthode networks.insert et spécifiez la propriété networkProfile.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks
    {
    "autoCreateSubnetworks": false,
    "name": "NETWORK",
    "networkProfile": "NETWORK_PROFILE"
    }
    

    Remplacez les éléments suivants :

    • PROJECT_ID : ID du projet dans lequel le réseau VPC est créé.
    • NETWORK : nom du réseau VPC.
    • NETWORK_PROFILE : nom du profil réseau spécifique à la zone, tel que europe-west1-b-vpc-roce

      Le profil réseau RDMA n'est pas disponible dans toutes les zones. Pour afficher les instances spécifiques à une zone du profil réseau disponibles, suivez les instructions pour lister les profils réseau.

  2. Pour ajouter des sous-réseaux, envoyez une requête POST à la méthode subnetworks.insert.

    POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks
    {
    "ipCidrRange": "IP_RANGE",
    "network": "NETWORK_URL",
    "name": "SUBNET"
    }
    

    Remplacez les éléments suivants :

    • PROJECT_ID : ID du projet qui contient le réseau VPC à modifier.
    • REGION : nom de la région Trusted Cloud dans laquelle le sous-réseau est ajouté. Cette région doit correspondre à la zone du profil réseau que vous avez configuré. Par exemple, si vous avez configuré le profil réseau dans la zone europe-west1-b à l'aide du profil réseau nommé europe-west1-b-vpc-roce, vous devez créer le sous-réseau dans la région europe-west1.
    • IP_RANGE correspond à la plage d'adresses IPv4 principale du sous-réseau. Pour en savoir plus, consultez la section sur les plages de sous-réseaux IPv4.
    • NETWORK_URL : URL du réseau VPC sur lequel vous ajoutez le sous-réseau.
    • SUBNET : nom du sous-réseau

Créer une stratégie de pare-feu réseau régionales

Les réseaux VPC RoCE n'acceptent que les stratégies de pare-feu réseau régionales dont le type de stratégie est RDMA_ROCE_POLICY.

gcloud

Pour créer une stratégie de pare-feu réseau régionale pour un réseau VPC RoCE, utilisez la commande gcloud beta compute network-firewall-policies create :

  gcloud beta compute network-firewall-policies create FIREWALL_POLICY \
      --region REGION \
      --policy-type=RDMA_ROCE_POLICY

Remplacez les éléments suivants :

  • FIREWALL_POLICY : nom de la stratégie de pare-feu réseau
  • REGION : la région que vous souhaitez appliquer à la stratégie. La région doit contenir la zone du profil réseau RoCE utilisé par le réseau VPC RoCE.

Créer des règles dans la stratégie de pare-feu réseau régionale

Les stratégies de pare-feu réseau régionales dont le type de stratégie est RDMA_ROCE_POLICY ne sont compatibles qu'avec les règles d'entrée et comportent des contraintes sur les indicateurs de configuration de la source, de l'action et de la couche 4 valides. Pour en savoir plus, consultez la section Spécifications.

gcloud

Pour créer une règle d'entrée qui utilise l'option --src-ip-ranges=0.0.0.0/0 et s'applique à toutes les interfaces réseau du réseau VPC RoCE, utilisez la commande gcloud compute network-firewall-policies rules create :

  gcloud compute network-firewall-policies rules create PRIORITY \
      --direction=ingress \
      --layer4-configs=all \
      --enable-logging \
      --action ACTION \
      --firewall-policy FIREWALL_POLICY_NAME\
      --firewall-policy-region FIREWALL_POLICY_REGION \
      --src-ip-ranges=0.0.0.0/0

Pour créer une règle d'entrée qui utilise un tag sécurisé source et s'applique à des interfaces réseau spécifiques de VM avec une valeur de tag sécurisé associée, utilisez la commande gcloud compute network-firewall-policies rules create :

  gcloud compute network-firewall-policies rules create PRIORITY \
      --direction=ingress \
      --layer4-configs=all \
      --enable-logging \
      --action ALLOW \
      --firewall-policy FIREWALL_POLICY_NAME\
      --firewall-policy-region FIREWALL_POLICY_REGION \
      --src-secure-tag SRC_SECURE_TAG[,SRC_SECURE_TAG,...] \
      --target-secure-tag TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]

Remplacez les éléments suivants :

  • PRIORITY : priorité de la règle
  • ACTION : action en cas de correspondance de la règle
    • Si vous utilisez --src-ip-ranges=0.0.0.0/0, vous pouvez utiliser ALLOW ou DENY.
    • Si vous utilisez --src-secure-tag, vous ne pouvez utiliser que ALLOW.
  • FIREWALL_POLICY_NAME : nom de la stratégie de pare-feu de réseau régionale dans laquelle la règle est créée.
  • FIREWALL_POLICY_REGION : région utilisée par la stratégie de pare-feu réseau régionale dans laquelle la règle est créée.
  • SRC_SECURE_TAG : définit le paramètre source de la règle d'entrée à l'aide d'une liste de valeurs de tags sécurisés séparées par une virgule. Pour en savoir plus, consultez Tags sécurisés pour les pare-feu.
  • TARGET_SECURE_TAG : définit le paramètre target de la règle à l'aide d'une liste de valeurs de tags sécurisés séparées par une virgule. Pour en savoir plus, consultez Tags sécurisés pour les pare-feu.

Associer la stratégie de pare-feu réseau régionale à un réseau VPC RoCE

Associez la stratégie de pare-feu réseau régionale à votre réseau VPC RoCE. Cela garantit que les règles de la stratégie s'appliquent aux interfaces réseau MRDMA de ce réseau.

gcloud

Pour associer une stratégie de pare-feu réseau régionale à un réseau VPC RoCE, utilisez la commande gcloud compute network-firewall-policies associations create :

  gcloud compute network-firewall-policies associations create \
      --firewall-policy FIREWALL_POLICY \
      --network NETWORK \
      --firewall-policy-region FIREWALL_POLICY_REGION
  

Remplacez les éléments suivants :

  • FIREWALL_POLICY : nom de la stratégie de pare-feu réseau régionale

    Le type de stratégie de pare-feu réseau régionale doit être RDMA_ROCE_POLICY.

  • NETWORK : nom du réseau VPC RoCE.

  • FIREWALL_POLICY_REGION : région de la stratégie de pare-feu

    La région doit contenir la zone du profil réseau RoCE utilisé par le réseau VPC RoCE.

Étapes suivantes