使用透過融合乙太網路 (RoCE) 網路設定檔的遠端直接記憶體存取 (RDMA) 的虛擬私有雲 (VPC) 網路稱為 RoCE VPC 網路。本頁面說明如何建立 RoCE 虛擬私有雲網路,以及如何設定套用至該網路的防火牆規則。開始之前,請先詳閱下列資訊:
由於 RoCE VPC 網路使用的區域網路防火牆政策規則,會大量依賴目標安全標記和來源安全標記,請務必熟悉如何建立及管理安全標記,以及如何將安全標記繫結至 VM 執行個體。
本節說明如何執行下列工作:
- 建立 RoCE 虛擬私有雲網路
- 建立可與 RoCE 虛擬私有雲網路搭配使用的區域網路防火牆政策
- 在區域網路防火牆政策中建立規則
- 將區域網路防火牆政策與 RoCE 虛擬私有雲網路建立關聯
事前準備
請務必查看 RDMA 網路設定檔的虛擬私有雲網路中支援和不支援的功能。如果您嘗試設定不支援的功能, Cloud de Confiance 會傳回錯誤。
建立具有 RDMA 網路設定檔的網路
如要建立具有 RDMA 網路設定檔的虛擬私有雲網路,請執行下列操作。
主控台
在 Cloud de Confiance 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。
按一下「建立虛擬私有雲網路」。
在「Name」(名稱) 欄位中,輸入網路名稱。
在「Maximum transmission unit (MTU)」(最大傳輸單位) 欄位中,選取「
8896」。選取「設定網路設定檔」,然後執行下列操作:
- 在「Zone」(可用區) 欄位中,選取要使用的網路設定檔可用區。 您建立的虛擬私有雲網路會受限於這個區域,也就是說,您只能在這個區域的網路中建立資源。
- 選取先前所選區域的 RDMA 網路設定檔,例如
europe-west4-b-vpc-falcon或europe-west4-b-vpc-roce。 - 如要查看所選網路設定檔支援的功能,請按一下「預覽網路設定檔功能」。
在「New subnet」(新子網路) 部分,指定子網路的以下設定參數:
- 在「Name」(名稱) 欄位中,輸入子網路的名稱。
- 在「Region」(區域) 欄位中,選取要建立子網路的區域。這個區域必須與您設定的網路設定檔區域相符。舉例來說,如果您在
europe-west4-b可用區設定網路設定檔 (例如europe-west4-b-vpc-roce),就必須在europe-west4地區建立子網路。 輸入 IPv4 範圍。這個範圍是子網路的主要 IPv4 範圍。
如果選取的範圍不是 RFC 1918 位址,請確認該範圍與現有設定不衝突。詳情請參閱「IPv4 子網路範圍」。
按一下 [完成]。
如要新增其他子網路,請按一下「新增子網路」,然後重複以上步驟。 建立網路之後,您也可以在網路中新增更多子網路。
點選「建立」。
gcloud
如要建立網路,請使用
gcloud compute networks create指令並指定--network-profile旗標。gcloud compute networks create NETWORK \ --subnet-mode=custom \ --network-profile=NETWORK_PROFILE更改下列內容:
NETWORK:虛擬私有雲網路的名稱NETWORK_PROFILE:網路設定檔的區域專屬名稱,例如europe-west4-b-vpc-falcon或europe-west4-b-vpc-roce。並非所有可用區都提供 RDMA 網路設定檔。如要查看可用的網路設定檔可用區專屬執行個體,請按照操作說明列出網路設定檔。
如要新增子網路,請使用
gcloud compute networks subnets create指令。gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION更改下列內容:
SUBNET:新子網路的名稱NETWORK:包含新子網路的虛擬私有雲網路名稱PRIMARY_RANGE:新子網路的主要 IPv4 範圍,採用 CIDR 標記法。詳情請參閱「IPv4 子網路範圍」。REGION:建立新子網路的 Cloud de Confiance 區域。這必須與您設定的網路設定檔區域相符。舉例來說,如果您在europe-west4-b可用區設定網路設定檔 (例如europe-west4-b-vpc-roce),就必須在europe-west4地區建立子網路。
API
如要建立網路,請對
networks.insert方法發出POST要求,並指定networkProfile屬性。POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "networkProfile": "NETWORK_PROFILE" }更改下列內容:
PROJECT_ID:建立 VPC 網路的專案 IDNETWORK:虛擬私有雲網路的名稱NETWORK_PROFILE:網路設定檔的區域專屬名稱,例如europe-west4-b-vpc-falcon或europe-west4-b-vpc-roce並非所有可用區都提供 RDMA 網路設定檔。如要查看可用的網路設定檔可用區專屬執行個體,請按照操作說明列出網路設定檔。
如要新增子網路,請向
subnetworks.insert方法發出POST要求。POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }更改下列內容:
PROJECT_ID:含有要修改的 VPC 網路的專案 IDREGION:子網路新增至其中的 Cloud de Confiance 區域名稱。這個地區必須與您設定的網路設定檔區域相符。舉例來說,如果您在europe-west4-b可用區設定網路設定檔 (例如europe-west4-b-vpc-roce),就必須在europe-west4地區建立子網路。IP_RANGE:子網路的主要 IPv4 位址範圍。 詳情請參閱「IPv4 子網路範圍」。NETWORK_URL:您要新增子網路的虛擬私有雲網路網址SUBNET:子網路的名稱
建立區域網路防火牆政策
RoCE 虛擬私有雲網路僅支援政策類型為 RDMA_ROCE_POLICY 的區域網路防火牆政策。
gcloud
如要為 RoCE 虛擬私有雲網路建立區域網路防火牆政策,請使用 gcloud beta compute network-firewall-policies create 指令:
gcloud beta compute network-firewall-policies create FIREWALL_POLICY \
--region REGION \
--policy-type=RDMA_ROCE_POLICY
更改下列內容:
FIREWALL_POLICY:網路防火牆政策的名稱REGION:要套用政策的區域。 該地區必須包含 RoCE 虛擬私有雲網路使用的 RoCE 網路設定檔所在區域。
在區域網路防火牆政策中建立規則
政策類型為 RDMA_ROCE_POLICY 的區域網路防火牆政策僅支援輸入規則,且對有效來源、動作和第 4 層設定標記設有限制。詳情請參閱「規格」。
gcloud
如要建立使用 --src-ip-ranges=0.0.0.0/0 旗標的連入規則,並套用至 RoCE 虛擬私有雲網路中的所有網路介面,請使用 gcloud compute network-firewall-policies rules create 指令:
gcloud compute network-firewall-policies rules create PRIORITY \
--direction=ingress \
--layer4-configs=all \
--enable-logging \
--action ACTION \
--firewall-policy FIREWALL_POLICY_NAME\
--firewall-policy-region FIREWALL_POLICY_REGION \
--src-ip-ranges=0.0.0.0/0
如要建立使用來源安全標記的 Ingress 規則,並套用至具有相關聯安全標記值的 VM 特定網路介面,請使用 gcloud compute network-firewall-policies rules create 指令:
gcloud compute network-firewall-policies rules create PRIORITY \
--direction=ingress \
--layer4-configs=all \
--enable-logging \
--action ALLOW \
--firewall-policy FIREWALL_POLICY_NAME\
--firewall-policy-region FIREWALL_POLICY_REGION \
--src-secure-tag SRC_SECURE_TAG[,SRC_SECURE_TAG,...] \
--target-secure-tag TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]
更改下列內容:
PRIORITY:規則的優先順序ACTION:規則的相符時執行的動作- 如果您使用
--src-ip-ranges=0.0.0.0/0,可以選擇ALLOW或DENY。 - 如果您使用
--src-secure-tag,就只能使用ALLOW。
- 如果您使用
FIREWALL_POLICY_NAME:要建立規則的區域網路防火牆政策名稱。FIREWALL_POLICY_REGION:區域性網路防火牆政策使用的區域,規則是在該政策中建立。SRC_SECURE_TAG:使用以半形逗號分隔的安全標記值清單,定義傳入規則的來源參數。詳情請參閱防火牆的安全標記。TARGET_SECURE_TAG:定義規則的目標參數,方法是以逗號分隔安全代碼值清單。詳情請參閱防火牆的安全標記。
將區域網路防火牆政策與 RoCE 虛擬私有雲網路建立關聯
將區域網路防火牆政策與 RoCE 虛擬私有雲網路建立關聯。確保政策規則適用於該網路中的 MRDMA 網路介面。
gcloud
如要將區域網路防火牆政策與 RoCE 虛擬私有雲網路建立關聯,請使用 gcloud compute network-firewall-policies associations create 指令:
gcloud compute network-firewall-policies associations create \
--firewall-policy FIREWALL_POLICY \
--network NETWORK \
--firewall-policy-region FIREWALL_POLICY_REGION
更改下列內容:
FIREWALL_POLICY:區域網路防火牆政策的名稱區域網路防火牆政策的政策類型必須為
RDMA_ROCE_POLICY。NETWORK:RoCE 虛擬私有雲網路的名稱FIREWALL_POLICY_REGION:防火牆政策的區域該區域必須包含 RoCE 虛擬私有雲網路使用的 RoCE 網路設定檔區域。