Remote Direct Memory Access(RDMA)over Converged Ethernet(RoCE)ネットワーク プロファイルを使用する Virtual Private Cloud(VPC)ネットワークは、RoCE VPC ネットワークと呼ばれます。このページでは、RoCE VPC ネットワークを作成し、ネットワークに適用されるファイアウォール ルールを構成する方法について説明します。始める前に、次の情報を確認してください。
RoCE VPC ネットワークで使用されるリージョン ネットワーク ファイアウォール ポリシーのルールは、ターゲット セキュアタグと送信元セキュアタグに大きく依存しているため、セキュアタグの作成と管理、および VM インスタンスへのセキュアタグのバインドの方法をよく理解しておいてください。
このセクションでは、次のタスクを行う方法について説明します。
- RoCE VPC ネットワークを作成する
- RoCE VPC ネットワークで動作するリージョン ネットワーク ファイアウォール ポリシーを作成する
- リージョン ネットワーク ファイアウォール ポリシーでルールを作成する
- リージョン ネットワーク ファイアウォール ポリシーを RoCE VPC ネットワークに関連付ける
始める前に
RDMA ネットワーク プロファイルを使用する VPC ネットワークで、サポートされている機能とサポートされていない機能を確認してください。サポートされていない機能を構成しようとすると、 Google Cloud はエラーを返します。
RDMA ネットワーク プロファイルを使用してネットワークを作成する
RDMA ネットワーク プロファイルを使用して VPC ネットワークを作成する手順は次のとおりです。
コンソール
Google Cloud コンソールで、[VPC ネットワーク] ページに移動します。
[VPC ネットワークを作成] をクリックします。
[名前] フィールドに、新しいネットワークの名前を入力します。
[最大伝送単位(MTU)] フィールドで、
8896を選択します。[ネットワーク プロファイルを構成する] を選択し、次の操作を行います。
- [ゾーン] フィールドで、使用するネットワーク プロファイルのゾーンを選択します。作成する VPC ネットワークはこのゾーンに制限されます。つまり、このゾーンのネットワークにのみリソースを作成できます。
- 前に選択したゾーンの RDMA ネットワーク プロファイル(
europe-west4-b-vpc-falconやeurope-west4-b-vpc-roceなど)を選択します。 - 選択したネットワーク プロファイルでサポートされている一連の機能を表示するには、[ネットワーク プロファイル機能をプレビュー] をクリックします。
[新しいサブネット] セクションで、サブネットに次の構成パラメータを指定します。
- [名前] フィールドに、サブネットの名前を入力します。
- [リージョン] フィールドで、サブネットを作成するリージョンを選択します。このリージョンは、構成したネットワーク プロファイルのゾーンに対応している必要があります。たとえば、
europe-west4-bゾーン(europe-west4-b-vpc-roceなど)にネットワーク プロファイルを構成した場合は、europe-west4リージョンにサブネットを作成する必要があります。 IPv4 範囲を入力します。これはサブネットのプライマリ IPv4 範囲です。
RFC 1918 アドレス以外の範囲を選択した場合は、その範囲が既存の構成と競合していないことを確認します。詳細については、IPv4 サブネットの範囲をご覧ください。
[完了] をクリックします。
さらにサブネットを追加するには、[サブネットを追加] をクリックして前の手順を繰り返します。ネットワークを作成した後で、ネットワークにさらにサブネットを追加することもできます。
[作成] をクリックします。
gcloud
ネットワークを作成するには、
gcloud compute networks createコマンドを使用して--network-profileフラグを指定します。gcloud compute networks create NETWORK \ --subnet-mode=custom \ --network-profile=NETWORK_PROFILE次のように置き換えます。
NETWORK: VPC ネットワークの名前NETWORK_PROFILE: ネットワーク プロファイルのゾーン固有の名前(europe-west4-b-vpc-falcon、europe-west4-b-vpc-roceなど)。RDMA ネットワーク プロファイルは、すべてのゾーンで使用できるわけではありません。使用可能なネットワーク プロファイルのゾーン固有のインスタンスを表示するには、ネットワーク プロファイルの一覧を取得する手順に沿って操作します。
サブネットを追加するには、
gcloud compute networks subnets createコマンドを使用します。gcloud compute networks subnets create SUBNET \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION次のように置き換えます。
SUBNET: 新しいサブネットの名前NETWORK: 新しいサブネットを含む VPC ネットワークの名前PRIMARY_RANGE: 新しいサブネットのプライマリ IPv4 範囲(CIDR 表記)。詳細については、IPv4 サブネットの範囲をご覧ください。REGION: 新しいサブネットが作成される Google Cloud リージョン。構成したネットワーク プロファイルのゾーンに対応している必要があります。たとえば、europe-west4-bゾーン(europe-west4-b-vpc-roceなど)にネットワーク プロファイルを構成した場合は、europe-west4リージョンにサブネットを作成する必要があります。
API
ネットワークを作成するには、
networks.insertメソッドにPOSTリクエストを送信し、networkProfileプロパティを指定します。POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/global/networks { "autoCreateSubnetworks": false, "name": "NETWORK", "networkProfile": "NETWORK_PROFILE" }次のように置き換えます。
PROJECT_ID: VPC ネットワークが作成されているプロジェクトの IDNETWORK: VPC ネットワークの名前NETWORK_PROFILE: ネットワーク プロファイルのゾーン固有の名前(europe-west4-b-vpc-falconやeurope-west4-b-vpc-roceなど)。RDMA ネットワーク プロファイルは、すべてのゾーンで使用できるわけではありません。使用可能なネットワーク プロファイルのゾーン固有のインスタンスを表示するには、ネットワーク プロファイルの一覧を取得する手順に沿って操作します。
サブネットを追加するには、
subnetworks.insertメソッドにPOSTリクエストを送信します。POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/regions/REGION/subnetworks { "ipCidrRange": "IP_RANGE", "network": "NETWORK_URL", "name": "SUBNET" }次のように置き換えます。
PROJECT_ID: 変更する VPC ネットワークを含むプロジェクトの IDREGION: サブネットが追加される Google Cloud リージョンの名前。このリージョンは、構成したネットワーク プロファイルのゾーンに対応している必要があります。たとえば、europe-west4-bゾーン(europe-west4-b-vpc-roceなど)にネットワーク プロファイルを構成した場合は、europe-west4リージョンにサブネットを作成する必要があります。IP_RANGE: サブネットのプライマリ IPv4 アドレス範囲。詳細については、IPv4 サブネットの範囲をご覧ください。NETWORK_URL: サブネットを追加する VPC ネットワークの URLSUBNET: サブネットの名前
リージョン ネットワーク ファイアウォール ポリシーを作成する
RoCE VPC ネットワークは、ポリシー タイプが RDMA_ROCE_POLICY のリージョン ネットワーク ファイアウォール ポリシーのみをサポートします。
gcloud
RoCE VPC ネットワークのリージョン ネットワーク ファイアウォール ポリシーを作成するには、gcloud beta compute network-firewall-policies create コマンドを使用します。
gcloud beta compute network-firewall-policies create FIREWALL_POLICY \
--region REGION \
--policy-type=RDMA_ROCE_POLICY
次のように置き換えます。
FIREWALL_POLICY: ネットワーク ファイアウォール ポリシーの名前REGION: ポリシーに適用するリージョン。リージョンには、RoCE VPC ネットワークで使用される RoCE ネットワーク プロファイルのゾーンが含まれている必要があります。
リージョン ネットワーク ファイアウォール ポリシーでルールを作成する
ポリシー タイプが RDMA_ROCE_POLICY のリージョン ネットワーク ファイアウォール ポリシーは、上り(内向き)ルールのみをサポートし、有効な送信元、アクション、レイヤ 4 構成フラグに制約があります。詳細については、仕様をご覧ください。
gcloud
--src-ip-ranges=0.0.0.0/0 フラグを使用し、RoCE VPC ネットワーク内のすべてのネットワーク インターフェースに適用される上り(内向き)ルールを作成するには、gcloud compute network-firewall-policies rules create コマンドを使用します。
gcloud compute network-firewall-policies rules create PRIORITY \
--direction=ingress \
--layer4-configs=all \
--enable-logging \
--action ACTION \
--firewall-policy FIREWALL_POLICY_NAME\
--firewall-policy-region FIREWALL_POLICY_REGION \
--src-ip-ranges=0.0.0.0/0
ソース セキュアタグを使用し、関連付けられたセキュアタグ値を持つ VM の特定のネットワーク インターフェースに適用される上り(内向き)ルールを作成するには、gcloud compute network-firewall-policies rules create コマンドを使用します。
gcloud compute network-firewall-policies rules create PRIORITY \
--direction=ingress \
--layer4-configs=all \
--enable-logging \
--action ALLOW \
--firewall-policy FIREWALL_POLICY_NAME\
--firewall-policy-region FIREWALL_POLICY_REGION \
--src-secure-tag SRC_SECURE_TAG[,SRC_SECURE_TAG,...] \
--target-secure-tag TARGET_SECURE_TAG[,TARGET_SECURE_TAG,...]
次のように置き換えます。
PRIORITY: ルールの優先度ACTION: ルールの一致したときのアクション--src-ip-ranges=0.0.0.0/0を使用する場合は、ALLOWまたはDENYのいずれかを使用できます。--src-secure-tagを使用する場合は、ALLOWのみを使用できます。
FIREWALL_POLICY_NAME: ルールが作成されるリージョン ネットワーク ファイアウォール ポリシーの名前。FIREWALL_POLICY_REGION: ルールが作成されるリージョン ネットワーク ファイアウォール ポリシーで使用されるリージョン。SRC_SECURE_TAG: セキュアタグ値のカンマ区切りリストを使用して、上り(内向き)ルールのソース パラメータを定義します。詳細については、ファイアウォールのセキュアタグをご覧ください。TARGET_SECURE_TAG: セキュアタグ値のカンマ区切りリストを使用して、ルールのターゲット パラメータを定義します。詳細については、ファイアウォールのセキュアタグをご覧ください。
リージョン ネットワーク ファイアウォール ポリシーを RoCE VPC ネットワークに関連付ける
リージョン ネットワーク ファイアウォール ポリシーを RoCE VPC ネットワークに関連付けます。これにより、ポリシーのルールがそのネットワーク内の MRDMA ネットワーク インターフェースに適用されます。
gcloud
リージョン ネットワーク ファイアウォール ポリシーを RoCE VPC ネットワークに関連付けるには、gcloud compute network-firewall-policies associations create コマンドを使用します。
gcloud compute network-firewall-policies associations create \
--firewall-policy FIREWALL_POLICY \
--network NETWORK \
--firewall-policy-region FIREWALL_POLICY_REGION
次のように置き換えます。
FIREWALL_POLICY: リージョン ネットワーク ファイアウォール ポリシーの名前リージョン ネットワーク ファイアウォール ポリシーのポリシー タイプは
RDMA_ROCE_POLICYである必要があります。NETWORK: RoCE VPC ネットワークの名前FIREWALL_POLICY_REGION: ファイアウォール ポリシーのリージョンリージョンには、RoCE VPC ネットワークで使用される RoCE ネットワーク プロファイルのゾーンが含まれている必要があります。