Uma rede de nuvem privada virtual (VPC) que usa o perfil de rede de acesso direto à memória remota (RDMA) em Ethernet convergente (RoCE) é chamada de rede VPC RoCE. Nesta página, mostramos como criar uma rede VPC RoCE e configurar regras de firewall que se aplicam a ela. Antes de começar, leia as seguintes informações:
Como as regras em uma política de firewall de rede regional usada por uma rede VPC RoCE dependem muito de tags seguras de destino e de origem, familiarize-se com a forma de criar e gerenciar tags seguras e vincular tags seguras às instâncias de VM.
Esta seção descreve como realizar as seguintes tarefas:
- Criar uma rede VPC RoCE
- Criar uma política de firewall de rede regional que funcione com a rede VPC RoCE
- Criar regras na política de firewall de rede regional
- Associe a política de firewall de rede regional à rede VPC do RoCE.
Antes de começar
Revise os recursos compatíveis e não compatíveis em redes VPC com o perfil de rede RDMA. Se você tentar configurar recursos não compatíveis, Trusted Cloud vai retornar um erro.
Criar uma rede com o perfil de rede RDMA
Para criar uma rede VPC com o perfil de rede RDMA, faça o seguinte.
Console
No console Trusted Cloud , acesse a página Redes VPC.
Clique em Criar rede VPC.
No campo Nome, insira um nome para a rede.
No campo Unidade de transmissão máxima (MTU), selecione
8896
.Selecione Configurar perfil de rede e faça o seguinte:
- No campo Zona, selecione a zona do perfil de rede que você quer usar. A rede VPC criada é restrita a essa zona, o que significa que só é possível criar recursos na rede nessa zona.
- Selecione o perfil de rede RDMA para a zona selecionada anteriormente, como
europe-west1-b-vpc-roce
. - Para conferir o conjunto de recursos compatíveis com o perfil de rede selecionado, clique em Visualizar recursos do perfil de rede.
Na seção Nova sub-rede, especifique os parâmetros de configuração a seguir para uma sub-rede:
- No campo Nome, insira um nome para a sub-rede.
- No campo Região, selecione a região em que a sub-rede será criada. Essa região precisa corresponder à zona do perfil de rede que você configurou. Por exemplo, se você configurou o
perfil de rede para
europe-west1-b
, crie a sub-rede emeurope-west1
. Insira um intervalo de IPv4. Esse intervalo é o intervalo IPv4 principal da sub-rede.
Se você selecionar um intervalo que não seja um endereço RFC 1918, confirme se não há incompatibilidade entre o intervalo e uma configuração existente. Para mais informações, consulte Intervalos de sub-rede IPv4.
Clique em Concluído.
Para adicionar mais sub-redes, clique em Adicionar sub-rede e repita as etapas anteriores. Depois de criar a rede, também é possível adicionar mais sub-redes à ela.
Clique em Criar.
gcloud
Para criar a rede, use o comando
gcloud compute networks create
e especifique a flag--network-profile
.gcloud compute networks create NETWORK \ --subnet-mode=custom \ --network-profile=NETWORK_PROFILE
Substitua:
NETWORK
: um nome para a rede VPCNETWORK_PROFILE
: o nome específico da zona do perfil de rede, comoeurope-west1-b-vpc-roce
O perfil de rede RDMA não está disponível em todas as zonas. Para conferir as instâncias específicas da zona do perfil de rede disponíveis, siga as instruções para listar perfis de rede.
Para adicionar sub-redes, use o comando
gcloud compute networks subnets create
.gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Substitua:
SUBNET
: um nome para a nova sub-redeNETWORK
: o nome da rede VPC que contém a nova sub-redePRIMARY_RANGE
: o intervalo IPv4 principal da nova sub-rede, em notação CIDR. Para mais informações, consulte Intervalos de sub-rede IPv4.REGION
: a Trusted Cloud região em que a nova sub-rede é criada. Ela precisa corresponder à zona do perfil de rede que você configurou. Por exemplo, se você configurou o perfil de rede na zonaeurope-west1-b
usando o perfil de rede chamadoeurope-west1-b-vpc-roce
, crie a sub-rede na regiãoeurope-west1
.
API
Para criar a rede, faça uma solicitação
POST
para o métodonetworks.insert
e especifique a propriedadenetworkProfile
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "networkProfile": "NETWORK_PROFILE" }
Substitua:
PROJECT_ID
: o ID do projeto em que a rede VPC é criada.NETWORK
: um nome para a rede VPCNETWORK_PROFILE
: o nome específico da zona do perfil de rede, comoeurope-west1-b-vpc-roce
O perfil de rede RDMA não está disponível em todas as zonas. Para conferir as instâncias específicas da zona do perfil de rede disponíveis, siga as instruções para listar perfis de rede.
Para adicionar sub-redes, faça uma solicitação
POST
ao métodosubnetworks.insert
.POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
Substitua:
PROJECT_ID
é o ID do projeto que contém a rede VPC a ser modificada.REGION
: o nome da região Trusted Cloud em que a sub-rede foi adicionada. Essa região precisa corresponder à zona do perfil de rede que você configurou. Por exemplo, se você configurou o perfil de rede na zonaeurope-west1-b
usando o perfil de rede chamadoeurope-west1-b-vpc-roce
, crie a sub-rede na regiãoeurope-west1
.IP_RANGE
: o intervalo de endereços IPv4 principais da sub-rede. Para mais informações, consulte Intervalos de sub-rede IPv4.NETWORK_URL
: o URL da rede VPC em que você está adicionando a sub-redeSUBNET
: um nome para a sub-rede
Criar uma política de firewall de rede regional
As redes VPC RoCE só aceitam políticas de firewall de rede regionais com o tipo RDMA_ROCE_POLICY
.
gcloud
Para criar uma política de firewall de rede regional para uma rede VPC
RoCE, use o
comando gcloud beta compute network-firewall-policies create
:
gcloud beta compute network-firewall-policies create FIREWALL_POLICY \ --region REGION \ --policy-type=RDMA_ROCE_POLICY
Substitua:
FIREWALL_POLICY
: um nome para a política de firewall de redeREGION
: uma região que você quer aplicar à política. A região precisa conter a zona do perfil de rede RoCE usado pela rede VPC RoCE.
Criar regras na política de firewall de rede regional
As políticas de firewall regionais com um tipo de política RDMA_ROCE_POLICY
só aceitam regras de entrada e têm restrições em flags válidas de origem,
ação e configuração da camada 4. Para mais informações, consulte Especificações.
gcloud
Para criar uma regra de entrada que use a flag --src-ip-ranges=0.0.0.0/0
e se aplique a todas as interfaces de rede na rede VPC
RoCE, use o
comando gcloud compute network-firewall-policies rules create
:
gcloud compute network-firewall-policies rules create PRIORITY \ --direction=ingress \ --layer4-configs=all \ --enable-logging \ --action ACTION \ --firewall-policy FIREWALL_POLICY_NAME\ --firewall-policy-region FIREWALL_POLICY_REGION \ --src-ip-ranges=0.0.0.0/0
Para criar uma regra de entrada que usa uma tag segura de origem e se aplica a
interfaces de rede específicas de VMs com um valor de tag segura associado,
use o
comando gcloud compute network-firewall-policies rules create
:
gcloud compute network-firewall-policies rules create PRIORITY \ --direction=ingress \ --layer4-configs=all \ --enable-logging \ --action ALLOW \ --firewall-policy FIREWALL_POLICY_NAME\ --firewall-policy-region FIREWALL_POLICY_REGION \ --src-secure-tag SRC_SECURE_TAG[,SRC_SECURE_TAG,...] \ --target-secure-tag TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]
Substitua:
PRIORITY
: a prioridade da regraACTION
: a ação na correspondência da regra- Se você usar
--src-ip-ranges=0.0.0.0/0
, poderá usarALLOW
ouDENY
. - Se você usar
--src-secure-tag
, só poderá usarALLOW
.
- Se você usar
FIREWALL_POLICY_NAME
: o nome da política de firewall de rede regional em que a regra foi criada.FIREWALL_POLICY_REGION
: a região usada pela política de firewall de rede regional em que a regra é criada.SRC_SECURE_TAG
: define o parâmetro de origem da regra de entrada usando uma lista separada por vírgulas de valores de tag segura. Para mais informações, consulte Tags seguras para firewalls.TARGET_SECURE_TAG
: define o parâmetro de destino da regra usando uma lista separada por vírgulas de valores de tag segura. Para mais informações, consulte Tags seguras para firewalls.
Associe a política de firewall da rede regional a uma rede VPC RoCE
Associe a política de firewall de rede regional à sua rede VPC RoCE. Isso garante que as regras da política sejam aplicadas às interfaces de rede MRDMA
nessa rede.
gcloud
Para associar uma política de firewall de rede regional a uma rede VPC
RoCE, use o
comando gcloud compute network-firewall-policies associations create
:
gcloud compute network-firewall-policies associations create \ --firewall-policy FIREWALL_POLICY \ --network NETWORK \ --firewall-policy-region FIREWALL_POLICY_REGION
Substitua:
FIREWALL_POLICY
: um nome da política de firewall de rede regionalA política de firewall de rede regional precisa ter um tipo de política
RDMA_ROCE_POLICY
.NETWORK
: um nome da rede VPC RoCEFIREWALL_POLICY_REGION
: a região da política de firewallA região precisa conter a zona do perfil de rede RoCE usado pela rede VPC RoCE.