Cloud NGFW per reti VPC RoCE

I criteri firewall di rete regionali di Cloud Next Generation Firewall possono essere utilizzati dalle reti Virtual Private Cloud (VPC) a cui รจ associato un profilo di rete Remote Direct Memory Access (RDMA) su Ethernet convergente (RoCE). Le reti VPC RoCE sono quelle create con un profilo di rete RDMA RoCE.

Le reti VPC RoCE consentono carichi di lavoro zonali per il computing ad alte prestazioni, inclusi i carichi di lavoro AI in Google Cloud. Questa pagina descrive le principali differenze nel supporto di Cloud NGFW per le reti VPC RoCE.

Specifiche

Le seguenti specifiche del firewall si applicano alle reti VPC RoCE:

  • Regole e criteri firewall supportati: le reti VPC RoCE supportano solo le regole firewall nei criteri firewall di rete regionali. Non supportano i criteri firewall di rete globali, i criteri firewall gerarchici o le regole firewall VPC.

  • Regione e tipo di policy: per utilizzare una policy firewall di rete regionale con una rete VPC RoCE, devi creare la policy con i seguenti attributi:

    • La regione della policy del firewall deve contenere la zona utilizzata dal profilo di rete RoCE della rete VPC RoCE.

    • Devi impostare il tipo di policy del firewall su RDMA_ROCE_POLICY.

    Di conseguenza, un criterio firewall di rete regionale puรฒ essere utilizzato solo dalle reti VPC RoCE in una determinata regione. Un criterio firewall di rete regionale non puรฒ essere utilizzato sia dalle reti VPC RoCE sia dalle reti VPC regolari.

  • Il criterio firewall RoCE รจ stateless: il criterio firewall RoCE elabora ogni pacchetto come un'unitร  indipendente e non tiene traccia delle connessioni in corso. Pertanto, per garantire che due macchine virtuali (VM) possano comunicare, devi creare una regola di ingresso consentita in entrambe le direzioni.

Regole firewall implicite

Le reti VPC RoCE utilizzano le seguenti regole firewall implicite, che sono diverse da quelle utilizzate dalle reti VPC regolari:

  • Traffico in uscita consentito implicito
  • Consenti traffico in entrata implicito

Una rete VPC RoCE senza regole in una policy firewall di rete regionale associata consente tutto il traffico in uscita e in entrata. Queste regole firewall implicite non supportano il logging delle regole firewall.

Specifiche della regola

Le regole di un criterio firewall di rete regionale con il tipo di criterio RDMA_ROCE_POLICY devono soddisfare i seguenti requisiti:

  • Solo direzione in entrata: la direzione della regola deve essere in entrata. Non puoi creare regole firewall in uscita in un criterio firewall di rete regionale il cui tipo di criterio รจ RDMA_ROCE_POLICY.

  • Parametro target: i tag sicuri di destinazione sono supportati, ma gli account di servizio di destinazione no.

  • Parametro sorgente: sono supportati solo due dei seguenti valori del parametro sorgente:

    • Gli intervalli di indirizzi IP di origine (src-ip-ranges) sono supportati, ma l'unico valore valido รจ 0.0.0.0/0.

    • I tag di origine protetti (src-secure-tags) sono completamente supportati. L'utilizzo di tag sicuri รจ il modo consigliato per segmentare i carichi di lavoro che si trovano nella stessa rete VPC RoCE.

    I tag di origine protetti e gli intervalli di indirizzi IP di origine si escludono a vicenda. Ad esempio, se crei una regola con src-ip-ranges=0.0.0.0/0, non puoi utilizzare i tag sicuri dell'origine (src-secure-tags). Gli altri parametri dell'origine che fanno parte di Cloud NGFW Standard, ovvero gruppi di indirizzi di origine, nomi di dominio di origine, geolocalizzazioni di origine, elenchi di Google Threat Intelligence di origine, non sono supportati.

  • Parametro azione: sono supportate sia le azioni di autorizzazione che di negazione, con i seguenti vincoli:

    • Una regola di ingresso con src-ip-ranges=0.0.0.0/0 puรฒ utilizzare l'azione ALLOW o DENY.

    • Una regola di ingresso con un tag sicuro di origine puรฒ utilizzare solo l'azione ALLOW.

  • Parametri di protocollo e porta: l'unico protocollo supportato รจ all (--layer4-configs=all). Non sono consentite regole che si applicano a protocolli o porte specifici.

Monitoraggio e logging

Il logging delle regole firewall รจ supportato con i seguenti vincoli:

  • I log per le regole firewall di autorizzazione in entrata vengono pubblicati una volta per ogni tunnel e forniscono informazioni sui pacchetti a 2 tuple.

  • I log per le regole firewall di negazione in entrata vengono pubblicati come pacchetti campionati e forniscono informazioni sui pacchetti a 5 tuple. I log vengono pubblicati a una velocitร  massima di una volta ogni 5 secondi e tutti i log del firewall sono limitati a 4000 pacchetti ogni 5 secondi.

Funzionalitร  non supportate

Le seguenti funzionalitร  non sono supportate:

Configura le reti VPC RoCE

Per creare regole firewall per una rete VPC RoCE, utilizza queste linee guida e risorse:

Passaggi successivi