Cloud NGFW para redes VPC RoCE

As políticas regionais de firewall de rede do Cloud Next Generation Firewall podem ser usadas por redes de nuvem privada virtual (VPC) que têm um perfil de rede de acesso direto à memória remota (RDMA) associado em Ethernet convergente (RoCE). As redes VPC RoCE são criadas com um perfil de rede RDMA RoCE.

As redes VPC RoCE habilitam cargas de trabalho zonais para computação de alta performance, incluindo cargas de trabalho de IA em Trusted Cloud by S3NS. Nesta página, descrevemos as principais diferenças no suporte do Cloud NGFW para redes VPC RoCE.

Especificações

As seguintes especificações de firewall se aplicam às redes VPC RoCE:

  • Regras e políticas de firewall compatíveis: as redes VPC RoCE são compatíveis com regras de firewall em políticas regionais de firewall de rede. Elas não são compatíveis com políticas de firewall de rede global, políticas de firewall hierárquicas ou regras de firewall da VPC.

  • Região e tipo de política: para usar uma política regional de firewall de rede com uma rede VPC RoCE, crie a política com os seguintes atributos:

    • A região da política de firewall precisa conter a zona usada pelo perfil de rede RoCE da rede VPC RoCE.

    • Defina o tipo de política de firewall como RDMA_ROCE_POLICY.

    Consequentemente, uma política de firewall de rede regional pode ser usada por redes VPC RoCE em uma região específica. Uma política regional de firewall de rede não pode ser usada por redes VPC RoCE e redes VPC comuns.

  • A política de firewall RoCE não tem estado: ela processa cada pacote como uma unidade independente e não rastreia as conexões em andamento. Portanto, para garantir que duas máquinas virtuais (VMs) possam se comunicar, é necessário criar uma regra de entrada de permissão nas duas direções.

Regras de firewall implícitas

As redes VPC RoCE usam as seguintes regras de firewall implícitas, que são diferentes das regras de firewall implícitas usadas pelas redes VPC comuns:

  • Saída de permissão implícita
  • Permissão de entrada implícita

Uma rede VPC RoCE sem regras em uma política de firewall de rede regional associada permite todo o tráfego de saída e entrada. Essas regras de firewall implícitas não são compatíveis com a geração de registros de regras de firewall.

Especificações da regra

As regras em uma política de firewall de rede regional com o tipo de política RDMA_ROCE_POLICY precisam atender aos seguintes requisitos:

  • Somente direção de entrada: a direção da regra precisa ser de entrada. Não é possível criar regras de firewall de saída em uma política de firewall de rede regional cujo tipo seja RDMA_ROCE_POLICY.

  • Parâmetro de destino: as tags seguras de destino são aceitas, mas as contas de serviço de destino não.

  • Parâmetro de origem: apenas dois dos seguintes valores de parâmetro de origem são aceitos:

    • Os intervalos de endereços IP de origem (src-ip-ranges) são aceitos, mas o único valor válido é 0.0.0.0/0.

    • As tags de origem seguras (src-secure-tags) são totalmente compatíveis. Usar tags seguras é a maneira recomendada de segmentar cargas de trabalho que estão na mesma rede VPC RoCE.

    As tags de origem seguras e os intervalos de endereços IP de origem são mutuamente exclusivos. Por exemplo, se você criar uma regra com src-ip-ranges=0.0.0.0/0, não poderá usar tags seguras de origem (src-secure-tags). Outros parâmetros de origem que fazem parte do Cloud NGFW Standard (grupos de endereços de origem, nomes de domínio de origem, geolocalizações de origem, listas de origem do Google Threat Intelligence) não são compatíveis.

  • Parâmetro de ação: as ações de permissão e negação são compatíveis, com as seguintes restrições:

    • Uma regra de entrada com src-ip-ranges=0.0.0.0/0 pode usar a ação ALLOW ou DENY.

    • Uma regra de entrada com uma tag segura de origem só pode usar a ação ALLOW.

  • Parâmetros de protocolo e porta: o único protocolo aceito é all (--layer4-configs=all). Não são permitidas regras que se aplicam a protocolos ou portas específicos.

Como monitorar e gerar registros

A geração de registros de regras de firewall é compatível com as seguintes restrições:

  • Os registros das regras de firewall de entrada permitida são publicados uma vez por estabelecimento de túnel e fornecem informações de pacote de duas tuplas.

  • Os registros das regras de firewall de negação de entrada são publicados como pacotes amostrados e fornecem informações de pacotes de 5 tuplas. Os registros são publicados a uma taxa máxima de uma vez a cada 5 segundos, e todos os registros de firewall são limitados a 4.000 pacotes a cada 5 segundos.

Recursos não suportados

Os seguintes recursos não são compatíveis:

Configurar redes VPC RoCE

Para criar regras de firewall para uma rede VPC RoCE, use estas diretrizes e recursos:

A seguir