使用 Remote Direct Memory Access (RDMA) over Converged Ethernet (RoCE) 網路設定檔的虛擬私有雲 (VPC) 網路稱為 RoCE VPC 網路。本頁面說明如何建立 RoCE 虛擬私有雲網路,以及如何設定套用至該網路的防火牆規則。開始之前,請先詳閱下列資訊:
由於 RoCE VPC 網路使用的區域網路防火牆政策規則,會大量依賴目標安全標記和來源安全標記,請務必熟悉如何建立及管理安全標記,以及如何將安全標記繫結至 VM 執行個體。
本節說明如何執行下列工作:
- 建立 RoCE 虛擬私有雲網路
- 建立可搭配 RoCE 虛擬私有雲網路使用的區域網路防火牆政策
- 在區域性網路防火牆政策中建立規則
- 將區域網路防火牆政策與 RoCE 虛擬私有雲網路建立關聯
事前準備
請務必查看虛擬私有雲網路中支援和不支援的功能,並使用 RDMA 網路設定檔。如果您嘗試設定不支援的功能, Trusted Cloud 會傳回錯誤。
建立使用 RDMA 網路設定檔的網路
如要使用 RDMA 網路設定檔建立 VPC 網路,請執行下列步驟。
主控台
在 Trusted Cloud 控制台中,前往「VPC networks」(虛擬私有雲網路) 頁面。
按一下「建立虛擬私有雲網路」。
在「Name」(名稱) 欄位中,輸入網路名稱。
在「Maximum transmission unit (MTU)」(最大傳輸單位) 欄位中,選取「
8896
」。選取「設定網路設定檔」,然後執行下列操作:
- 在「Zone」(可用區) 欄位中,選取要使用的網路設定檔可用區。 您建立的虛擬私有雲網路會受限於這個區域,也就是說,您只能在這個區域的網路中建立資源。
- 選取先前所選可用區的 RDMA 網路設定檔,例如
europe-west1-b-vpc-roce
。 - 如要查看所選網路設定檔支援的功能,請按一下「預覽網路設定檔功能」。
在「New subnet」(新子網路) 部分,指定子網路的以下設定參數:
- 在「Name」(名稱) 欄位中,輸入子網路的名稱。
- 在「Region」(區域) 欄位中,選取要建立子網路的區域。這個區域必須與您設定的網路設定檔區域相符。舉例來說,如果您為
europe-west1-b
設定網路設定檔,就必須在europe-west1
中建立子網路。 輸入 IPv4 範圍。這個範圍是子網路的主要 IPv4 範圍。
如果選取的範圍不是 RFC 1918 位址,請確認該範圍與現有設定沒有衝突。詳情請參閱「IPv4 子網路範圍」。
按一下 [完成]。
如要新增其他子網路,請按一下「新增子網路」,然後重複以上步驟。 建立網路之後,您也可以在網路中新增更多子網路。
點選「建立」。
gcloud
如要建立網路,請使用
gcloud compute networks create
指令並指定--network-profile
旗標。gcloud compute networks create NETWORK \ --subnet-mode=custom \ --network-profile=NETWORK_PROFILE
更改下列內容:
NETWORK
:虛擬私有雲網路的名稱NETWORK_PROFILE
:網路設定檔的可用區專屬名稱,例如europe-west1-b-vpc-roce
並非所有可用區都提供 RDMA 網路設定檔。如要查看可用的網路設定檔可用區專屬執行個體,請按照指示列出網路設定檔。
如要新增子網路,請使用
gcloud compute networks subnets create
指令。gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
更改下列內容:
SUBNET
:新子網路的名稱NETWORK
:包含新子網路的虛擬私有雲網路名稱PRIMARY_RANGE
:新子網路的主要 IPv4 範圍,採用 CIDR 標記法。詳情請參閱「IPv4 子網路範圍」。REGION
:建立新子網路的 Trusted Cloud 區域。這必須與您設定的網路設定檔區域相符。舉例來說,如果您在europe-west1-b
可用區中,使用名為europe-west1-b-vpc-roce
的網路設定檔設定網路設定檔,則必須在europe-west1
區域中建立子網路。
API
如要建立網路,請對
networks.insert
方法發出POST
要求,並指定networkProfile
屬性。POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "networkProfile": "NETWORK_PROFILE" }
更改下列內容:
PROJECT_ID
:建立 VPC 網路的專案 IDNETWORK
:虛擬私有雲網路的名稱NETWORK_PROFILE
:網路設定檔的可用區專屬名稱,例如europe-west1-b-vpc-roce
並非所有可用區都提供 RDMA 網路設定檔。如要查看可用的網路設定檔可用區專屬執行個體,請按照指示列出網路設定檔。
如要新增子網路,請向
subnetworks.insert
方法發出POST
要求。POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }
更改下列內容:
PROJECT_ID
:含有要修改的 VPC 網路的專案 IDREGION
:子網路新增至其中的 Trusted Cloud 區域名稱。這個區域必須與您設定的網路設定檔區域相符。舉例來說,如果您在europe-west1-b
可用區中,使用名為europe-west1-b-vpc-roce
的網路設定檔設定網路設定檔,則必須在europe-west1
區域中建立子網路。IP_RANGE
:子網路的主要 IPv4 位址範圍。 詳情請參閱「IPv4 子網路範圍」。NETWORK_URL
:您要新增子網路的虛擬私有雲網路網址SUBNET
:子網路的名稱
建立區域網路防火牆政策
RoCE 虛擬私有雲網路僅支援政策類型為 RDMA_ROCE_POLICY
的區域網路防火牆政策。
gcloud
如要為 RoCE 虛擬私有雲網路建立區域網路防火牆政策,請使用 gcloud beta compute network-firewall-policies create
指令:
gcloud beta compute network-firewall-policies create FIREWALL_POLICY \ --region REGION \ --policy-type=RDMA_ROCE_POLICY
更改下列內容:
FIREWALL_POLICY
:網路防火牆政策的名稱REGION
:要套用政策的區域。 該地區必須包含 RoCE 虛擬私有雲網路使用的 RoCE 網路設定檔所在區域。
在區域性網路防火牆政策中建立規則
政策類型為 RDMA_ROCE_POLICY
的區域網路防火牆政策僅支援輸入規則,且對有效來源、動作和第 4 層設定標記設有限制。詳情請參閱「規格」。
gcloud
如要建立使用 --src-ip-ranges=0.0.0.0/0
旗標的連入規則,並套用至 RoCE 虛擬私有雲網路中的所有網路介面,請使用 gcloud compute network-firewall-policies rules create
指令:
gcloud compute network-firewall-policies rules create PRIORITY \ --direction=ingress \ --layer4-configs=all \ --enable-logging \ --action ACTION \ --firewall-policy FIREWALL_POLICY_NAME\ --firewall-policy-region FIREWALL_POLICY_REGION \ --src-ip-ranges=0.0.0.0/0
如要建立使用來源安全標記的連入規則,並套用至具有相關聯安全標記值的 VM 特定網路介面,請使用 gcloud compute network-firewall-policies rules create
指令:
gcloud compute network-firewall-policies rules create PRIORITY \ --direction=ingress \ --layer4-configs=all \ --enable-logging \ --action ALLOW \ --firewall-policy FIREWALL_POLICY_NAME\ --firewall-policy-region FIREWALL_POLICY_REGION \ --src-secure-tag SRC_SECURE_TAG[,SRC_SECURE_TAG,...] \ --target-secure-tag TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]
更改下列內容:
PRIORITY
:規則的優先順序ACTION
:規則的相符時執行的動作- 如果您使用
--src-ip-ranges=0.0.0.0/0
,則可使用ALLOW
或DENY
。 - 如果您使用
--src-secure-tag
,就只能使用ALLOW
。
- 如果您使用
FIREWALL_POLICY_NAME
:要建立規則的區域網路防火牆政策名稱。FIREWALL_POLICY_REGION
:區域性網路防火牆政策使用的區域,規則是在該政策中建立。SRC_SECURE_TAG
:使用以半形逗號分隔的安全標記值清單,定義輸入規則的來源參數。詳情請參閱防火牆的安全標記。TARGET_SECURE_TAG
:定義規則的目標參數,方法是以逗號分隔安全代碼值清單。詳情請參閱防火牆的安全標記。
將區域網路防火牆政策與 RoCE 虛擬私有雲網路建立關聯
將區域網路防火牆政策與 RoCE 虛擬私有雲網路建立關聯。確保政策規則適用於該網路中的 MRDMA
網路介面。
gcloud
如要將區域網路防火牆政策與 RoCE 虛擬私有雲網路建立關聯,請使用 gcloud compute network-firewall-policies associations create
指令:
gcloud compute network-firewall-policies associations create \ --firewall-policy FIREWALL_POLICY \ --network NETWORK \ --firewall-policy-region FIREWALL_POLICY_REGION
更改下列內容:
FIREWALL_POLICY
:區域網路防火牆政策的名稱區域網路防火牆政策的政策類型必須為
RDMA_ROCE_POLICY
。NETWORK
:RoCE 虛擬私有雲網路的名稱FIREWALL_POLICY_REGION
:防火牆政策的區域該區域必須包含 RoCE 虛擬私有雲網路使用的 RoCE 網路設定檔區域。