Jaringan Virtual Private Cloud (VPC) yang menggunakan profil jaringan Remote Direct Memory Access (RDMA) over Converged Ethernet (RoCE) disebut jaringan VPC RoCE. Halaman ini menunjukkan cara membuat jaringan VPC RoCE dan mengonfigurasi aturan firewall yang berlaku untuk jaringan tersebut. Sebelum memulai, tinjau informasi berikut:
Karena aturan dalam kebijakan firewall jaringan regional yang digunakan oleh jaringan VPC RoCE sangat bergantung pada tag aman target dan tag aman sumber, pastikan Anda memahami cara membuat dan mengelola tag aman serta mengikat tag aman ke instance VM.
Bagian ini menjelaskan cara melakukan tugas berikut:
- Membuat jaringan VPC RoCE
- Membuat kebijakan firewall jaringan regional yang berfungsi dengan jaringan VPC RoCE
- Membuat aturan dalam kebijakan firewall jaringan regional
- Mengaitkan kebijakan firewall jaringan regional dengan jaringan VPC RoCE
Sebelum memulai
Pastikan Anda meninjau fitur yang didukung dan tidak didukung di jaringan VPC dengan profil jaringan RDMA. Jika Anda mencoba mengonfigurasi fitur yang tidak didukung, Trusted Cloud akan menampilkan error.
Membuat jaringan dengan profil jaringan RDMA
Untuk membuat jaringan VPC dengan profil jaringan RDMA, lakukan hal berikut.
Konsol
Di Trusted Cloud konsol, buka halaman VPC networks.
Klik Create VPC network.
Di kolom Name, masukkan nama untuk jaringan.
Di kolom Maximum transmission unit (MTU), pilih
8896
.Pilih Konfigurasi profil jaringan, lalu lakukan hal berikut:
- Di kolom Zone, pilih zona profil jaringan yang ingin Anda gunakan. Jaringan VPC yang Anda buat dibatasi pada zona ini, yang berarti Anda hanya dapat membuat resource di jaringan dalam zona ini.
- Pilih profil jaringan RDMA untuk zona yang Anda pilih sebelumnya, seperti
europe-west1-b-vpc-roce
. - Untuk melihat kumpulan fitur yang didukung untuk profil jaringan yang Anda pilih, klik Pratinjau fitur profil jaringan.
Di bagian New subnet tentukan parameter konfigurasi berikut untuk subnet:
- Di kolom Name, masukkan nama subnet.
- Di kolom Region, pilih region tempat Anda ingin membuat subnet. Region ini harus sesuai dengan zona profil
jaringan yang Anda konfigurasi. Misalnya, jika Anda mengonfigurasi profil
jaringan untuk
europe-west1-b
, Anda harus membuat subnet dieurope-west1
. Masukkan rentang IPv4. Rentang ini adalah rentang IPv4 utama untuk subnet.
Jika Anda memilih rentang yang bukan merupakan alamat RFC 1918, pastikan rentang tersebut tidak bertentangan dengan konfigurasi yang ada. Untuk informasi selengkapnya, lihat Rentang subnet IPv4.
Klik Selesai.
Untuk menambahkan lebih banyak subnet, klik Add subnet dan ulangi langkah-langkah sebelumnya. Anda juga dapat menambahkan lebih banyak subnet ke jaringan setelah jaringan dibuat.
Klik Buat.
gcloud
Untuk membuat jaringan, gunakan perintah
gcloud compute networks create
dan tentukan flag--network-profile
.gcloud compute networks create NETWORK \ --subnet-mode=custom \ --network-profile=NETWORK_PROFILE
Ganti kode berikut:
NETWORK
: nama untuk jaringan VPCNETWORK_PROFILE
: nama spesifik per zona dari profil jaringan, sepertieurope-west1-b-vpc-roce
Profil jaringan RDMA tidak tersedia di semua zona. Untuk melihat instance spesifik per zona dari profil jaringan yang tersedia, ikuti petunjuk untuk mencantumkan profil jaringan.
Untuk menambahkan subnet, gunakan perintah
gcloud compute networks subnets create
.gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Ganti kode berikut:
SUBNET
: nama untuk subnet baruNETWORK
: nama jaringan VPC yang berisi subnet baru.PRIMARY_RANGE
: rentang IPv4 utama untuk subnet baru, dalam notasi CIDR. Untuk mengetahui informasi selengkapnya, lihat Rentang subnet IPv4.REGION
: Trusted Cloud region tempat subnet baru dibuat. Ini harus sesuai dengan zona profil jaringan yang Anda konfigurasi. Misalnya, jika Anda mengonfigurasi profil jaringan di zonaeurope-west1-b
menggunakan profil jaringan bernamaeurope-west1-b-vpc-roce
, Anda harus membuat subnet di regioneurope-west1
.
API
Untuk membuat jaringan, buat permintaan
POST
ke metodenetworks.insert
dan tentukan propertinetworkProfile
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "networkProfile": "NETWORK_PROFILE" }
Ganti kode berikut:
PROJECT_ID
: ID project tempat jaringan VPC dibuatNETWORK
: nama untuk jaringan VPCNETWORK_PROFILE
: nama spesifik per zona dari profil jaringan, sepertieurope-west1-b-vpc-roce
Profil jaringan RDMA tidak tersedia di semua zona. Untuk melihat instance spesifik per zona dari profil jaringan yang tersedia, ikuti petunjuk untuk mencantumkan profil jaringan.
Untuk menambahkan subnet, buat permintaan
POST
ke metodesubnetworks.insert
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
Ganti kode berikut:
PROJECT_ID
: ID project yang berisi jaringan VPC yang akan diubahREGION
: nama region Trusted Cloud tempat subnet ditambahkan. Region ini harus sesuai dengan zona profil jaringan yang Anda konfigurasi. Misalnya, jika Anda mengonfigurasi profil jaringan di zonaeurope-west1-b
menggunakan profil jaringan bernamaeurope-west1-b-vpc-roce
, Anda harus membuat subnet di regioneurope-west1
.IP_RANGE
: rentang alamat IPv4 utama untuk subnet. Untuk mengetahui informasi selengkapnya, lihat Rentang subnet IPv4.NETWORK_URL
: URL jaringan VPC tempat Anda menambahkan subnetSUBNET
: nama untuk subnet
Membuat kebijakan firewall jaringan regional
Jaringan VPC RoCE hanya mendukung kebijakan firewall jaringan regional yang memiliki jenis kebijakan RDMA_ROCE_POLICY
.
gcloud
Untuk membuat kebijakan firewall jaringan regional untuk jaringan VPC RoCE, gunakan perintah gcloud beta compute network-firewall-policies create
:
gcloud beta compute network-firewall-policies create FIREWALL_POLICY \ --region REGION \ --policy-type=RDMA_ROCE_POLICY
Ganti kode berikut:
FIREWALL_POLICY
: nama untuk kebijakan firewall jaringanREGION
: region yang ingin Anda terapkan ke kebijakan. Region harus berisi zona profil jaringan RoCE yang digunakan oleh jaringan VPC RoCE.
Membuat aturan dalam kebijakan firewall jaringan regional
Kebijakan firewall jaringan regional yang memiliki jenis kebijakan RDMA_ROCE_POLICY
hanya mendukung aturan masuk, dan memiliki batasan pada sumber, tindakan, dan flag konfigurasi Layer 4 yang valid. Untuk mengetahui informasi selengkapnya,
lihat Spesifikasi.
gcloud
Untuk membuat aturan traffic masuk yang menggunakan flag --src-ip-ranges=0.0.0.0/0
dan berlaku untuk semua antarmuka jaringan di jaringan VPC RoCE, gunakan perintah gcloud compute network-firewall-policies rules create
:
gcloud compute network-firewall-policies rules create PRIORITY \ --direction=ingress \ --layer4-configs=all \ --enable-logging \ --action ACTION \ --firewall-policy FIREWALL_POLICY_NAME\ --firewall-policy-region FIREWALL_POLICY_REGION \ --src-ip-ranges=0.0.0.0/0
Untuk membuat aturan ingress yang menggunakan tag aman sumber dan berlaku untuk
antarmuka jaringan tertentu dari VM dengan nilai tag aman terkait,
gunakan
perintah gcloud compute network-firewall-policies rules create
:
gcloud compute network-firewall-policies rules create PRIORITY \ --direction=ingress \ --layer4-configs=all \ --enable-logging \ --action ALLOW \ --firewall-policy FIREWALL_POLICY_NAME\ --firewall-policy-region FIREWALL_POLICY_REGION \ --src-secure-tag SRC_SECURE_TAG[,SRC_SECURE_TAG,...] \ --target-secure-tag TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]
Ganti kode berikut:
PRIORITY
: prioritas aturanACTION
: tindakan saat mencocokkan aturan- Jika Anda menggunakan
--src-ip-ranges=0.0.0.0/0
, Anda dapat menggunakanALLOW
atauDENY
. - Jika menggunakan
--src-secure-tag
, Anda hanya dapat menggunakanALLOW
.
- Jika Anda menggunakan
FIREWALL_POLICY_NAME
: nama kebijakan firewall jaringan regional tempat aturan dibuat.FIREWALL_POLICY_REGION
: region yang digunakan oleh kebijakan firewall jaringan regional tempat aturan dibuat.SRC_SECURE_TAG
: menentukan parameter sumber aturan ingress menggunakan daftar nilai tag aman yang dipisahkan koma. Untuk mengetahui informasi selengkapnya, lihat Mengamankan tag untuk firewall.TARGET_SECURE_TAG
: menentukan parameter target aturan menggunakan daftar nilai tag aman yang dipisahkan koma. Untuk mengetahui informasi selengkapnya, lihat Mengamankan tag untuk firewall.
Mengaitkan kebijakan firewall jaringan regional dengan jaringan VPC RoCE
Kaitkan kebijakan firewall jaringan regional dengan jaringan VPC RoCE Anda. Hal ini memastikan bahwa aturan kebijakan berlaku untuk antarmuka jaringan MRDMA
dalam jaringan tersebut.
gcloud
Untuk mengaitkan kebijakan firewall jaringan regional dengan jaringan VPC RoCE, gunakan perintah gcloud compute network-firewall-policies associations create
:
gcloud compute network-firewall-policies associations create \ --firewall-policy FIREWALL_POLICY \ --network NETWORK \ --firewall-policy-region FIREWALL_POLICY_REGION
Ganti kode berikut:
FIREWALL_POLICY
: nama kebijakan firewall jaringan regionalKebijakan firewall jaringan regional harus memiliki jenis kebijakan
RDMA_ROCE_POLICY
.NETWORK
: nama jaringan VPC RoCEFIREWALL_POLICY_REGION
: region kebijakan firewallRegion harus berisi zona profil jaringan RoCE yang digunakan oleh jaringan VPC RoCE.