arrow_back

Konfigurowanie systemu równoważenia obciążenia HTTP przy użyciu Cloud Armor

Konfigurowanie systemu równoważenia obciążenia HTTP przy użyciu Cloud Armor

1 godz. Punkty: 5

GSP215

Moduły Google Cloud do samodzielnego ukończenia

Podsumowanie

Równoważenie obciążenia GCP HTTP(S) jest wdrożone na brzegu sieci Google w punktach dostępowych Google na całym świecie. Ruch użytkowników kierowany do systemu równoważenia obciążenia HTTP(S) wchodzi do punktu dostępowego najbliższego użytkownikowi, a następnie obciążenie jest równoważone przez sieć globalną Google do najbliższego backendu, który ma wystarczającą wydajność.

Białe i czarne listy IP Cloud Armor umożliwiają ograniczenie dostępu do Twojego systemu równoważenia obciążenia HTTP(S) u brzegu Google Cloud jak najbliżej użytkownika i szkodliwego ruchu lub zezwolenie na taki dostęp. Dzięki temu szkodliwi użytkownicy lub szkodliwy ruch nie będą zużywać zasobów ani wchodzić do Twoich sieci VPC (prywatnego środowiska wirtualnego w chmurze).

W tym module skonfigurujesz system równoważenia obciążenia HTTP z backendami globalnymi – co pokazano na diagramie poniżej. Następnie przetestujesz system równoważenia obciążenia w warunkach skrajnych i umieścisz na czarnej liście testowe IP przy użyciu Cloud Armor.

network_diagram.png

Cele

Z tego modułu nauczysz się wykonywać wymienione niżej czynności:

  • tworzenie protokołu HTTP i kontrolowanie stanu reguły zapory sieciowej,

  • konfigurowanie 2 szablonów instancji,

  • tworzenie 2 zarządzanych grup instancji,

  • konfigurowanie systemu równoważenia obciążenia HTTP przy użyciu IPv4 i IPv6,

  • testowanie systemu równoważenia obciążenia w warunkach skrajnych,

  • umieszczanie adresu IP na czarnej liście w celu ograniczenia dostępu do systemu równoważenia obciążenia HTTP.

Konfiguracja i wymagania

Zanim klikniesz przycisk Start Lab (Rozpocznij moduł)

Zapoznaj się z tymi instrukcjami. Moduły mają limit czasowy i nie można ich zatrzymać. Po kliknięciu Start Lab (Rozpocznij moduł) na liczniku wyświetli się informacja o tym, na jak długo udostępniamy Ci zasoby Google Cloud.

W tym praktycznym module Qwiklabs możesz spróbować swoich sił w wykonywaniu opisywanych działań w prawdziwym środowisku chmury, a nie w jego symulacji lub wersji demonstracyjnej. Otrzymasz nowe, tymczasowe dane logowania, dzięki którym zalogujesz się i uzyskasz dostęp do Google Cloud na czas trwania modułu.

Wymagania

Do ukończenia modułu potrzebne będą:

  • dostęp do standardowej przeglądarki internetowej (zalecamy korzystanie z przeglądarki Chrome),
  • czas wymagany do ukończenia modułu.

Uwaga: jeśli masz już osobiste konto lub projekt w Google Cloud, nie używaj go w tym module.

Uwaga: jeśli używasz Pixelbooka, uruchom ten moduł w oknie incognito.

Rozpoczynanie modułu i logowanie się w konsoli Google Cloud

  1. Kliknij przycisk Rozpocznij moduł. Jeśli moduł jest odpłatny, otworzy się wyskakujące okienko, w którym możesz wybrać formę płatności. Po lewej stronie znajduje się panel Szczegóły modułu z następującymi elementami:

    • przyciskiem Otwórz konsolę Google;
    • czasem, który Ci pozostał;
    • tymczasowymi danymi logowania, których musisz użyć w tym module;
    • innymi informacjami potrzebnymi do ukończenia modułu.
  2. Kliknij Otwórz konsolę Google. Moduł uruchomi zasoby, po czym otworzy nową kartę ze stroną logowania.

    Wskazówka: otwórz karty obok siebie w osobnych oknach.

    Uwaga: jeśli pojawi się okno Wybierz konto, kliknij Użyj innego konta.
  3. W razie potrzeby skopiuj nazwę użytkownika z panelu Szczegóły modułu i wklej ją w oknie logowania. Kliknij Dalej.

  4. Skopiuj hasło z panelu Szczegóły modułu i wklej je w oknie powitania. Kliknij Dalej.

    Ważne: musisz użyć danych logowania z panelu po lewej stronie, a nie danych logowania Google Cloud Skills Boost. Uwaga: korzystanie z własnego konta Google Cloud w tym module może wiązać się z dodatkowymi opłatami.
  5. Na kolejnych stronach wykonaj następujące czynności:

    • Zaakceptuj Warunki korzystania z usługi.
    • Nie dodawaj opcji odzyskiwania ani uwierzytelniania dwuskładnikowego (ponieważ konto ma charakter tymczasowy).
    • Nie rejestruj się w bezpłatnych wersjach próbnych.

Poczekaj, aż na karcie otworzy się konsola Google Cloud.

Uwaga: aby wyświetlić menu z listą produktów i usług Google Cloud Console, w lewym górnym rogu kliknij menu nawigacyjne. Ikona menu nawigacyjnego

Konfigurowanie protokołu HTTP i kontrolowanie stanu reguł zapory sieciowej

Skonfiguruj reguły zapory sieciowej tak, aby przepuszczała ruch HTTP do backendów oraz ruch TCP z kontroli stanu GCP.

Tworzenie reguły zapory sieciowej dotyczącej protokołu HTTP

Utwórz regułę zapory sieciowej, która umożliwi ruch HTTP do backendów.

  1. W konsoli wybierz menu nawigacyjne (mainmenu.png) > Sieć VPC > Zapora sieciowa.

firewall.png

  1. Zwróć uwagę na istniejące reguły zapory sieciowej dotyczące ICMP, ruchu wewnętrznego, RDPSSH.

    Każdy projekt GCP rozpoczyna się od sieci default (domyślnej) i tych reguł zapory sieciowej.

  2. Kliknij Utwórz regułę zapory sieciowej.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa default-allow-http
    Sieć default
    Cele Określone tagi docelowe
    Tagi docelowe http-server
    Filtr źródeł Zakresy adresów IP
    Zakresy źródłowych IP 0.0.0.0/0
    Protokoły i porty Określone protokoły i porty, a następnie zaznacz tcp i wpisz: 80
  1. Kliknij Utwórz.

Tworzenie reguły zapory sieciowej do kontroli stanu

Kontrola stanu wskazuje instancje systemu równoważenia obciążenia, które mogą otrzymywać nowe połączenia. Do równoważenia obciążenia HTTP kontrola stanu sonduje Twoje instancje o zrównoważonym obciążeniu, które pochodzą z adresów w zakresach: 130.211.0.0/2235.191.0.0/16. Twoje reguły zapory sieciowej muszą zezwalać na te połączenia.

  1. Pozostań na stronie Reguły zapory sieciowej.

  2. Kliknij Utwórz regułę zapory sieciowej.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa default-allow-health-check
    Sieć default
    Cele Określone tagi docelowe
    Tagi docelowe http-server
    Filtr źródeł Zakresy adresów IP
    Zakresy źródłowych IP 130.211.0.0/22, 35.191.0.0/16
    Protokoły i porty Określone protokoły i porty, a następnie zaznacz tcp
  1. Kliknij Utwórz.

Kliknij Check my progress (Sprawdź postępy), aby zobaczyć, jak Ci poszło. Skonfiguruj protokół HTTP i skontroluj stan reguł zapory sieciowej

Konfigurowanie szablonów instancji i tworzenie grup instancji

Zarządzana grupa instancji korzysta z szablonów w celu tworzenia grupy jednakowych instancji. Korzystając z nich, utwórz backendy systemu równoważenia obciążenia HTTP.

Konfigurowanie szablonów instancji

Szablon instancji to zasób interfejsu API, którego możesz użyć do stworzenia instancji maszyny wirtualnej oraz zarządzanych grup instancji. Szablony instancji określają typ maszyny, obraz dysku rozruchowego, podsieć, etykiety i inne właściwości instancji. Utwórz po 1 szablonie instancji dla regionów us-east1europe-west1.

  1. W konsoli wybierz menu nawigacyjne (mainmenu.png) > Compute Engine > Szablony instancji, a następnie kliknij Utwórz szablon instancji.
  2. W polu Nazwa wpisz us-east1-template.
  3. Kliknij Zarządzanie, dyski, sieci, klucze SSH.

mdns_click.png

  1. Kliknij Zarządzanie.

management_tab.png

  1. W obszarze Metadane zdefiniuj:

    Klucz Wartość
    startup-script-url gs://cloud-training/gcpnet/httplb/startup.sh
  1. Kliknij Sieci.

  2. W obszarze Interfejsy sieci ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Sieć default
    Podsieć default (us-east1)
    Tagi sieci http-server
  1. Kliknij Utwórz.
  2. Poczekaj, aż szablon instancji zostanie utworzony.

Teraz utwórz kolejny szablon instancji dla subnet-b, kopiując us-east1-template:

  1. Wybierz szablon us-east1-template i kliknij Kopiuj.

  2. W polu Nazwa wpisz europe-west1-template.

  3. Kliknij Zarządzanie, dyski, sieci, klucze SSH.

  4. Kliknij Sieci.

  5. W obszarze Interfejsy sieci wybierz podsieć default (europe-west1) jako Podsieć.

  6. Kliknij Utwórz.

Tworzenie zarządzanych grup instancji

Utwórz zarządzaną grupę instancji w us-east1 i kolejną w europe-west1.

  1. Będąc na stronie Compute Engine, w lewym panelu kliknij Grupy instancji.

    instance_groups.png

  2. Kliknij Utwórz grupę instancji.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa us-east1-mig
    Lokalizacja Wiele stref
    Region us-east4
    Szablon instancji us-east1-template
    Autoskalowanie > Wskaźniki autoskalowania > Typ wskaźnika Wykorzystanie procesora
    Docelowe wykorzystanie procesora 80
    Minimalna liczba instancji 1
    Maksymalna liczba instancji 5
    Okres oczekiwania 45
  1. Kliknij Utwórz.

Teraz powtórz te kroki, by utworzyć drugą grupę instancji dla europe-west1-migeurope-west1:

  1. Kliknij Utwórz grupę instancji.

  2. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa europe-west1-mig
    Lokalizacja Wiele stref
    Region europe-west1
    Szablon instancji europe-west1-template
    Autoskalowanie > Wskaźniki autoskalowania > Typ wskaźnika Wykorzystanie procesora
    Docelowe wykorzystanie procesora 80
    Minimalna liczba instancji 1
    Maksymalna liczba instancji 5
    Okres oczekiwania 45
  3. Kliknij Utwórz.

Kliknij Check my progress (Sprawdź postępy), aby zobaczyć, jak Ci poszło. Skonfiguruj szablony instancji i utwórz grupy instancji

Sprawdzanie backendów

Sprawdź, czy instancje maszyn wirtualnych są tworzone w obu regionach i mają dostęp do ich stron HTTP.

  1. Będąc w Compute Engine, w lewym panelu kliknij Instancje maszyny wirtualnej.

  2. Znajdziesz instancje zaczynające się od us-east1-migeurope-west1-mig.

    Są one częścią zarządzanych grup instancji.

  3. Kliknij Zewnętrzny adres IP instancji us-east1-mig.

    Powinny się wyświetlić Adres IP klienta (Twój adres IP), Nazwa hosta (zaczynająca się od us-east1-mig) i Lokalizacja serwera (strefa w regionie us-east1).

  4. Kliknij zewnętrzny adres IP instancji europe-west1-mig.

    Powinien się wyświetlić Adres IP klienta (Twój adres IP), Nazwa hosta (zaczynająca się od europe-west1-mig) i Lokalizacja serwera (strefa w regionie europe-west1).

    backend.png

Konfigurowanie systemu równoważenia obciążenia HTTP

Skonfiguruj system równoważenia obciążenia HTTP, aby zrównoważyć ruch między dwoma backendami (us-east1-mig w us-east1 i europe-west1-mig w europe-west1) – co pokazano na tym diagramie:

network_diagram.png

Rozpoczynanie konfiguracji

  1. W konsoli GCP kliknij menu nawigacyjne (mainmenu.png) > Usługi sieciowe > Równoważenie obciążenia, a następnie kliknij Utwórz system równoważenia obciążenia.

  2. W sekcji Równoważenie obciążenia HTTP(S) kliknij Rozpocznij konfigurację.

    start_config.png

  3. Wybierz Z internetu do moich maszyn wirtualnych i kliknij Dalej.

  4. W polu Nazwa wpisz http-lb.

Konfigurowanie backendu

Usługi backendu kierują ruch przychodzący do co najmniej jednego z podłączonych backendów. Każdy backend składa się z grupy instancji i metadanych dotyczących dodatkowej obsługiwanej przepustowości.

  1. Kliknij Konfiguracja backendu.

  2. W obszarze Usługi backendu i zasobniki backendu wybierz Utwórz lub wybierz usługi backendu i zasobniki backendu, a następnie Usługi backendu i kliknij Utwórz usługę backendu.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wybierz podaną opcję)
    Nazwa http-backend
    Grupa instancji us-east1-mig
    Numery portów 80
    Tryb równoważenia Częstotliwość żądań
    Maksymalna wartość RPS 50
    Przepustowość 100
  1. Kliknij Gotowe.

  2. Kliknij Dodaj backend.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wybierz podaną opcję)
    Grupa instancji europe-west1-mig
    Numery portów 80
    Tryb równoważenia Wykorzystanie
    Maksymalne wykorzystanie backendu 80
    Przepustowość 100
  1. Kliknij Gotowe.
  2. W obszarze Kontrola stanu wybierz Utwórz kontrolę stanu.

health_check.png

  1. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wybierz podaną opcję)
    Nazwa http-health-check
    Protokół TCP
    Port 80
  1. Kliknij Zapisz i kontynuuj.
  2. Kliknij Utwórz, by utworzyć usługę backendu.

create_backend.png

Konfigurowanie frontendu

Reguły hostów i ścieżek określają, w jaki sposób będzie kierowany ruch. Możesz na przykład skierować ruch wideo do jednego backendu, a ruch statyczny do innego. W tym module nie konfigurujesz jednak reguł hosta i ścieżek.

  1. Kliknij Konfiguracja frontendu.

  2. Określ te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Protokół HTTP
    Wersja IP IPv4
    Adres IP Efemeryczny
    Port 80
  3. Kliknij Gotowe.

  4. Kliknij Dodaj adres IP i port frontendu.

  5. Określ te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Protokół HTTP
    Wersja IP IPv6
    Adres IP Efemeryczny
    Port 80
  6. Kliknij Gotowe.

Przeglądanie i tworzenie wewnętrznego systemu równoważenia obciążenia

  1. Kliknij Przejrzyj i zakończ. review.png
  2. Przejrzyj pozycje Usługi backenduFrontend.

review_finalize.png

  1. Kliknij Utwórz.
  2. Poczekaj, aż system równoważenia obciążenia zostanie utworzony.
  3. Kliknij nazwę systemu równoważenia obciążenia (http-lb).
  4. Zapisz adresy IPv4 i IPv6 systemu równoważenia obciążenia – przydadzą się do następnego zadania. Będą oznaczone odpowiednio jako [LB_IP_v4][LB_IP_v6].

Kliknij Check my progress (Sprawdź postępy), aby zobaczyć, jak Ci poszło. Skonfiguruj system równoważenia obciążenia HTTP

Testowanie systemu równoważenia obciążenia HTTP

Utworzyliśmy już system równoważenia obciążenia HTTP dla Twoich backendów. Sprawdź teraz, czy ruch jest przekierowywany do usługi backendu.

Uzyskiwanie dostępu do systemu równoważenia obciążenia HTTP

Aby przetestować dostęp adresu IPv4 do systemu równoważenia obciążenia, otwórz nową kartę w przeglądarce i wejdź na stronę http://[LB_IP_v4]. Pamiętaj, by zastąpić część [LB_IP_v4] adresem IPv4 systemu równoważenia obciążenia.

Jeśli masz lokalny adres IPv6, wypróbuj adres IPv6 systemu równoważenia obciążenia, wchodząc na stronę http://[LB_IP_v6]. Pamiętaj, by zastąpić część [LB_IP_v6] adresem IPv6 systemu równoważenia obciążenia.

Testowanie systemu równoważenia obciążenia w warunkach skrajnych

Utwórz nową maszynę wirtualną, by symulować obciążenie systemu równoważenia obciążenia HTTP przy użyciu siege. Następnie, gdy obciążenie będzie wysokie, sprawdź, czy ruch pomiędzy oboma backendami jest zrównoważony.

  1. W konsoli wybierz menu nawigacyjne (mainmenu.png) > Compute Engine > Instancje maszyn wirtualnych.

  2. Kliknij Utwórz instancję.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa siege-vm
    Region us-west1
    Strefa us-west1-c
  1. Kliknij Utwórz.

  2. Poczekaj na utworzenie instancji siege-vm.

  3. Dla siege-vm kliknij SSH, aby włączyć terminal i się połączyć.

  4. Uruchom następujące polecenie, by zainstalować siege:

sudo apt-get -y install siege
  1. Aby przechowywać adres IPv4 systemu równoważenia obciążenia HTTP w zmiennej środowiskowej, uruchom następujące polecenie, zastępując treść [LB_IP_v4] adresem IPv4:

export LB_IP=[LB_IP_v4]
  1. Aby przeprowadzić symulację obciążenia, uruchom następujące polecenie:

siege -c 250 http://$LB_IP

Dane wyjściowe powinny wyglądać podobnie do tych (nie kopiuj ich, jest to tylko przykład):

New configuration template added to /home/cloudcurriculumdeveloper/.siege
Run siege -C to view the current settings in that file
[alert] Zip encoding disabled; siege requires zlib support to enable it: No such file or directory
** SIEGE 4.0.2
** Preparing 250 concurrent users for battle.
The server is now under siege...
  1. menu nawigacyjnym konsoli GCP (mainmenu.png) kliknij Usługi sieciowe > Równoważenie obciążenia.
  2. Kliknij Backendy.
  3. Kliknij http-backend.
  4. Monitoruj obszar Lokalizacja frontendu (Całkowity ruch przychodzący) dotyczący ruchu między Ameryką Północną a dwoma backendami przez 2–3 minuty.

Najpierw ruch powinien zostać skierowany do us-east1-mig, ale przy wzroście liczby żądań na sekundę powinien zostać skierowany również do europe-west1-mig.

frontend.png

Pokazuje to, że domyślnie ruch jest przekierowywany do najbliższego backendu, ale jeśli obciążenie jest bardzo wysokie, może być rozprowadzany między backendami.

  1. Wróć do terminala SSH siege-vm.

  2. Naciśnij CTRL+C, by zatrzymać siege.

Umieszczanie siege-vm na czarnej liście

Użyj Cloud Armor do umieszczenia na czarnej liście siege-vm, by uniemożliwić tej instancji dostęp do systemu równoważenia obciążenia HTTP.

Tworzenie zasady zabezpieczeń

Utwórz zasadę zabezpieczeń Cloud Armor z regułą czarnej listy dla siege-vm.

  1. W konsoli wybierz menu nawigacyjne (mainmenu.png) > Compute Engine > Instancje maszyn wirtualnych.
  2. Zwróć uwagę na Zewnętrzny adres IP siege-vm. Będzie oznaczony jako [SIEGE_IP].
  1. W konsoli wybierz menu nawigacyjne (mainmenu.png) > Bezpieczeństwo sieciowe > Cloud Armor.

  2. Kliknij Utwórz zasadę.

  3. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Nazwa blacklist-siege
    Domyślne działanie reguły Zezwalaj
  4. Kliknij Następny krok.

  5. Kliknij Dodaj regułę.

  6. Ustaw te wartości, a wszystkie inne pozostaw domyślne:

    Właściwość Wartość (wpisz podaną wartość lub wybierz podaną opcję)
    Warunek Enter the SIEGE_IP
    Czynność Odrzucaj
    Odrzuć stan 403 (brak dostępu)
    Priorytet 1000
  7. Kliknij Gotowe.

    armor_rule.png

  8. Kliknij Następny krok.

  9. Kliknij Dodaj cel.

  10. Jako Typ wybierz Usługa backendu systemu równoważenia obciążenia.

  11. Jako Cel wybierz http-backend.

  12. Kliknij Gotowe.

  13. Kliknij Utwórz zasadę.

  1. Poczekaj na utworzenie zasady, zanim przejdziesz do kolejnego kroku.

Kliknij Check my progress (Sprawdź postępy), aby zobaczyć, jak Ci poszło. Umieść siege-vm na czarnej liście

Sprawdzanie zasady zabezpieczeń

Upewnij się, że siege-vm nie może uzyskać dostępu do systemu równoważenia obciążenia HTTP.

  1. Wróć do terminala SSH siege-vm.

  2. Aby uzyskać dostęp do systemu równoważenia obciążenia, uruchom to polecenie:

curl http://$LB_IP

Dane wyjściowe powinny wyglądać podobnie do tych (nie kopiuj ich, jest to tylko przykład):

<!doctype html><meta charset="utf-8"><meta name=viewport content="width=device-width, initial-scale=1"><title>403</
title>403 Forbidden
  1. Otwórz nową kartę w przeglądarce i wejdź na stronę http://[LB_IP_v4]. Pamiętaj, by zastąpić część [LB_IP_v4] adresem IPv4 systemu równoważenia obciążenia.
  1. Aby przeprowadzić symulację obciążenia, wróć do terminala SSH siege-vm i uruchom następujące polecenie:

siege -c 250 http://$LB_IP

Dane wyjściowe powinny wyglądać podobnie do tych (nie kopiuj ich, jest to tylko przykład):

[alert] Zip encoding disabled; siege requires zlib support to enable it
** SIEGE 4.0.2
** Preparing 250 concurrent users for battle.
The server is now under siege...

Sprawdź logi zasad zabezpieczeń, by określić, czy ruch również jest blokowany.

  1. W konsoli wybierz menu nawigacyjne (mainmenu.png) > Bezpieczeństwo sieciowe > Cloud Armor.
  2. Kliknij blacklist-siege.
  3. Kliknij Logi.
  4. Kliknij Wyświetl logi zasad.
  5. Rozwiń wpis logu.
  6. Rozwiń httpRequest.

Żądanie powinno pochodzić z adresu IP siege-vm. Jeśli tak nie jest, rozwiń kolejny wpis logu.

  1. Rozwiń jsonPayload.
  2. Rozwiń enforcedSecurityPolicy.
  3. Zwróć uwagę, że configuredAction (skonfigurowane działanie) zgodnie z poleceniem DENY odrzuca według nazwy blacklist-siege.

log_entry.png

Gratulacje!

W tym module skonfigurowaliśmy system równoważenia obciążenia HTTP z backendami w regionach us-east1 i europe-west1. Następnie przetestowaliśmy system równoważenia obciążenia w warunkach skrajnych przy użyciu maszyny wirtualnej i umieściliśmy na czarnej liście adres IP tej maszyny wirtualnej za pomocą Cloud Armor. Sprawdziliśmy też logi zasad zabezpieczeń, by określić, dlaczego ruch był blokowany.

Networking_125.png

Ukończ kurs

Ten moduł do samodzielnego ukończenia wchodzi w skład kursu Qwiklabs: Networking in the Google Cloud. Każdy kurs składa się z zestawu powiązanych ze sobą modułów, które razem tworzą ścieżkę szkoleniową. Za ukończenie kursu otrzymujesz widoczną powyżej odznakę – stanowi ona potwierdzenie Twojego osiągnięcia. Swoje odznaki możesz ustawiać jako widoczne publicznie, a także podać do nich linki w swoim CV lub w mediach społecznościowych. Zapisz się na ten kurs, a natychmiast po jego ukończeniu otrzymasz odpowiednie potwierdzenie. Zobacz inne dostępne kursy Qwiklabs

Przejdź do kolejnego modułu

Możesz uczyć się dalej w ramach modułu Tworzenie wewnętrznego systemu równoważenia obciążenia lub sprawdzić inne propozycje:

Kolejne kroki / Więcej informacji

Informacje na temat podstawowych zagadnień dotyczących Cloud Armor znajdziesz w dokumentacji Cloud Armor (w języku angielskim).

Informacje o równoważeniu obciążenia znajdziesz na stronie dokumentacji równoważenia obciążenia Google Cloud (w języku angielskim).

Ostatnia aktualizacja instrukcji: 30 czerwca 2020 r.
Ostatni test modułu: 30 czerwca 2020 r.

Copyright 2020 Google LLC. Wszelkie prawa zastrzeżone. Google i logo Google są znakami towarowymi Google LLC. Wszelkie inne nazwy firm i produktów mogą być znakami towarowymi odpowiednich podmiotów, z którymi są powiązane.