arrow_back

Como configurar um balanceador de carga HTTP com o Cloud Armor

Acesse mais de 700 laboratórios e cursos

Como configurar um balanceador de carga HTTP com o Cloud Armor

Laboratório 2 horas universal_currency_alt 5 créditos show_chart Introdutório
info Este laboratório pode incorporar ferramentas de IA para ajudar no seu aprendizado.
Acesse mais de 700 laboratórios e cursos

Visão geral

O balanceamento de carga HTTP(S) do Google Cloud é implementado nos pontos de presença (POP) na extremidade da rede do Google no mundo inteiro. O tráfego de usuário direcionado para um balanceador de carga HTTP(S) entra no POP mais próximo ao usuário e tem a carga balanceada na rede global do Google no primeiro back-end que tiver capacidade suficiente disponível.

Com as regras de negação/permissão de IP do Cloud Armor, você controla o acesso ao balanceador de carga HTTP(S) na borda do Google Cloud, o mais perto possível do usuário e de acessos suspeitos. Dessa forma, tráfegos ou usuários mal-intencionados são impedidos de consumir recursos ou acessar suas redes de nuvem privada virtual (VPC).

Neste laboratório, você vai configurar um balanceador de carga HTTP com back-ends globais, como mostrado no diagrama abaixo. Depois você vai fazer um teste de estresse no balanceador de carga e negar o IP do teste de estresse com o Cloud Armor.

Diagrama da arquitetura de rede de um balanceador de carga HTTP com back-ends globais

Objetivos

Neste laboratório, você aprenderá a fazer o seguinte:

  • Criar uma regra de firewall de verificação de integridade
  • Criar duas configurações NAT regionais usando o Cloud Router
  • Configurar dois modelos de instância
  • Criar dois grupos gerenciados de instâncias
  • Configurar um balanceador de carga HTTP com IPv4 e IPv6
  • Fazer um teste de estresse em um balanceador de carga HTTP
  • Negar o acesso de um endereço IP a um balanceador de carga HTTP

Configuração e requisitos

Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período e sem custos financeiros.

  1. Faça login no Qwiklabs em uma janela anônima.

  2. Confira o tempo de acesso do laboratório (por exemplo, 1:15:00) e finalize todas as atividades nesse prazo.
    Não é possível pausar o laboratório. Você pode reiniciar o desafio, mas vai precisar refazer todas as etapas.

  3. Quando tudo estiver pronto, clique em Começar o laboratório.

  4. Anote as credenciais (Nome de usuário e Senha). É com elas que você vai fazer login no Console do Google Cloud.

  5. Clique em Abrir Console do Google.

  6. Clique em Usar outra conta, depois copie e cole as credenciais deste laboratório nos locais indicados.
    Se você usar outras credenciais, vai receber mensagens de erro ou cobranças.

  7. Aceite os termos e pule a página de recursos de recuperação.

Ative o Google Cloud Shell

O Google Cloud Shell é uma máquina virtual com ferramentas de desenvolvimento. Ele tem um diretório principal permanente de 5 GB e é executado no Google Cloud.

O Cloud Shell oferece acesso de linha de comando aos recursos do Google Cloud.

  1. No console do Cloud, clique no botão "Abrir o Cloud Shell" na barra de ferramentas superior direita.

    Ícone do Cloud Shell em destaque

  2. Clique em Continuar.

O provisionamento e a conexão do ambiente podem demorar um pouco. Quando você estiver conectado, já estará autenticado, e o projeto estará definido com seu PROJECT_ID. Exemplo:

ID do projeto em destaque no terminal do Cloud Shell

A gcloud é a ferramenta de linha de comando do Google Cloud. Ela vem pré-instalada no Cloud Shell e aceita preenchimento com tabulação.

  • Para listar o nome da conta ativa, use este comando:
gcloud auth list

Saída:

Credentialed accounts: - @.com (active)

Exemplo de saída:

Credentialed accounts: - google1623327_student@qwiklabs.net
  • Para listar o ID do projeto, use este comando:
gcloud config list project

Saída:

[core] project =

Exemplo de saída:

[core] project = qwiklabs-gcp-44776a13dea667a6 Observação: a documentação completa da gcloud está disponível no guia com informações gerais sobre a gcloud CLI .

Tarefa 1: configure uma regra de firewall de verificação de integridade

As verificações de integridade determinam quais instâncias de um balanceador de carga podem receber novas conexões. No balanceamento de carga HTTP, as sondagens de verificação de integridade para as instâncias com carga balanceada vêm de endereços nos intervalos 130.211.0.0/22 e 35.191.0.0/16. Suas regras de firewall precisam permitir essas conexões.

Crie uma regra de verificação de integridade

Crie uma regra de firewall para permitir verificações de integridade.

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e selecione Rede VPC > Firewall.
    Observe as regras de firewall ICMP, interno, RDP e SSH.

    Cada projeto do Google Cloud começa com a rede default e essas regras de firewall.

  2. Clique em Criar regra de firewall.

  3. Especifique o seguinte e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome fw-allow-health-checks
    Rede default
    Destinos Tags de destino especificadas
    Tags de destino allow-health-checks
    Filtro de origem Intervalos IPv4
    Intervalos IPv4 de origem 130.211.0.0/22 e 35.191.0.0/16
    Protocolos e portas Portas e protocolos especificados
Observação: inclua /22 e /16 nos Intervalos de IP de origem.
  1. Selecione tcp e especifique a porta 80.
  2. Clique em Criar.

Clique em Verificar meu progresso para conferir o objetivo. Configure uma regra de firewall de verificação de integridade

Tarefa 2: crie duas configurações NAT usando o Cloud Router

As instâncias de back-end da VM do Google Cloud que você configurar na tarefa 3 não vão ter endereços IP externos.

Em vez disso, configure o serviço Cloud NAT para permitir que essas instâncias de VM façam solicitações de saída para instalar o servidor da Web Apache e PHP quando iniciados. É preciso criar um Cloud Router para cada grupo gerenciado de instâncias, um na região us-central1 e outro na europe-west1. Essa configuração é feita na próxima tarefa.

Crie a instância do Cloud Router

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e selecione Serviços de rede > Cloud NAT.

  2. Clique em Começar.

  3. Especifique o seguinte e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome do gateway nat-usa
    Rede default
    Região us-central1
  4. Clique em Cloud Router e selecione Criar novo roteador.

  5. Em Nome, digite nat-router-us-central1.

  6. Clique em Criar.

  7. Em "Criar gateway NAT do Cloud", clique em Criar.

Observação: antes de começar a próxima tarefa, aguarde o status do gateway NAT mudar para "Em execução".

Repita o mesmo procedimento para nat-europe.

  1. Clique em Criar gateway NAT do Cloud.

  2. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome do gateway nat-europe
    Rede default
    Região europe-west1
    Cloud Router > Criar novo roteador Especifique o nome como nat-router-europe-west1
  3. Clique em Criar.

  4. Em "Criar um gateway NAT", clique em Criar.

Clique em Verificar meu progresso para conferir o objetivo. Crie duas configurações NAT usando o Cloud Router

Tarefa 3: configure um modelo de instância e crie grupos de instâncias

Um grupo gerenciado de instâncias usa um modelo para criar um grupo de instâncias idênticas. Você vai usar elas para criar os back-ends do balanceador de carga HTTP.

Configure o modelo de instância

Um modelo de instância é um recurso de API que pode ser usado para criar instâncias de VM e grupos gerenciados de instâncias. Esses modelos definem o tipo de máquina, a imagem do disco de inicialização, as sub-redes, os rótulos e outras propriedades da instância.

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e selecioneCompute Engine > Modelos de instâncias.

  2. Clique em Criar modelo de instância.

  3. Em Nome, insira us-central1-template.

  4. Escolha a Região: us-central1.

  5. Clique em Opções avançadas.

  6. Clique em Gerenciamento.

  7. Em Metadados, selecione Adicionar item e especifique o seguinte:

    Chave Valor
    startup-script-url gs://cloud-training/gcpnet/httplb/startup.sh
Observação: startup-script-url especifica um script que vai ser executado quando as instâncias forem iniciadas. O script instala o Apache e altera a página de recepção para incluir o IP do cliente e o nome, a região e a zona da instância de VM. Consulte o guia de referência do script para saber mais sobre ele.
  1. Clique em Rede.

  2. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Tags de rede allow-health-checks
    Interface de rede > Rede default
    Sub-rede default (us-central1)
    IP externo Nenhum
  3. Clique em CONCLUÍDO.

Observação: a tag de rede allow-health-checks garante que a regra de firewall para a verificação de integridade seja aplicada às instâncias.
  1. Clique em Criar. Aguarde a criação do modelo de instância.

  2. Agora, você vai criar outro modelo de instância copiando us-central1-template. Clique em us-central1-template. Informações sobre o modelo us-central1-template serão exibidas.

  3. Perto do topo da página, clique em CREATE_SIMILAR.

  4. Em Nome, digite europe-west1-template.

  5. Escolha a Região: europe-west1.

  6. Clique em Opções avançadas.

  7. Clique em Rede > Interface de rede.

  8. Selecione padrão (europe-west1) como a Sub-rede e clique em CONCLUÍDO.

  9. Clique em Criar.

Crie os grupos gerenciados de instâncias

Crie um grupo gerenciado de instâncias em us-central1 e outro em europe-west1.

  1. No Menu de navegação, selecione Compute Engine > Grupos de instâncias.

  2. Clique em Criar grupo de instâncias.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome us-central1-mig
    Local Várias zonas
    Região us-central1
    Modelo de instância us-central1-template
    Escalonamento automático > Indicadores de escalonamento automático Clique em "Uso da CPU" e defina a utilização da CPU de destino como 80
    Período de inicialização 45
    Número mínimo de instâncias 1
    Número máximo de instâncias 5
Observação: os grupos gerenciados de instâncias têm recursos de escalonamento automático para você adicionar ou remover instâncias de um grupo automaticamente com base nos aumentos ou nas reduções da carga. O escalonamento automático reduz o custo quando a necessidade de recursos é menor e ajuda a lidar com aumentos de tráfego de maneira prática. Você só precisa definir a política de escalonamento automático, e ela vai ser aplicada pelo escalonador com base na carga avaliada.
  1. Clique em Criar.

    Repita o mesmo procedimento com europe-west1-mig em europe-west1.

  2. Clique em Criar grupo de instâncias.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome europe-west1-mig
    Local Várias zonas
    Região europe-west1
    Modelo de instância europe-west1-template
    Escalonamento automático > Indicadores de escalonamento automático Clique em "Uso da CPU" e defina a utilização da CPU de destino como 80
    Período de inicialização 45
    Número mínimo de instâncias 1
    Número máximo de instâncias 5
  4. Clique em Criar.

Clique em Verificar meu progresso para conferir o objetivo. Configure modelos e crie grupos de instâncias

Verifique os back-ends

Verifique se as instâncias de VM estão sendo criadas nas duas regiões e acesse os sites HTTP.

  1. No Menu de navegação, clique em Compute Engine > Instâncias de VM.
    Observe as instâncias que começam com us-central1-mig e europe-west1-mig.

    Elas fazem parte dos grupos de instâncias gerenciadas.

  2. No console do Cloud, anote o nome e a zona da instância de VM localizada na Europa. Você precisará usar esses valores logo mais.

  3. No menu do Google Cloud Platform, clique em Ativar o Cloud Shell (Ícone "Ativar Cloud Shell") para abrir esse ambiente. Se for solicitado, clique em Continuar.

  4. No Cloud Shell, use este comando para executar comandos SSH na instância de VM localizada na Europa:

gcloud compute ssh <INSTANCE_NAME> --zone <ZONE>
  1. Se for solicitado, clique em Autorizar.
  2. Quando for perguntado se você quer continuar, digite Y.
  3. Quando for solicitada uma senha longa, pressione Enter ou Return. Dessa forma, uma senha longa vazia será gerada.
  4. Para confirmar sua escolha, pressione Enter ou Return novamente. Depois de um momento, o Cloud Shell usará o tunelamento IAP para estabelecer uma conexão SSH para a instância de VM na Europa. Após isso, o Cloud Shell poderá ser usado como a linha de comando da instância de VM.
  5. Na linha de comando, digite o seguinte:
curl localhost

Você vai acessar a página de recepção do Apache, instalada como parte do script startup-script-url, que inclui o IP do cliente e o nome, região e zona da instância de VM.

  1. Copie o endereço IP interno de uma instância localizada na região us-central.
  2. Execute o seguinte comando para testar a conexão:
curl $IP_Address Observação: substitua o valor $IP_Address pelo IP interno da instância em us-central1.
  1. Insira exit para fechar a sessão SSH.

Tarefa 4: configure o balanceador de carga HTTP

Agora você vai configurar o balanceador de carga HTTP para equilibrar o tráfego entre os dois back-ends (us-central1-mig em us-central1 e europe-west1-mig em europe-west1), como mostra o diagrama de rede.

Diagrama de rede de um balanceador de carga HTTP com back-ends globais

Inicie a configuração

  1. No Menu de navegação, selecione Serviços de rede > Balanceamento de carga.
  2. Clique em Criar balanceador de carga.
  3. Em Tipo de balanceador de carga, selecione Balanceador de carga de aplicativo (HTTP/HTTPS) e clique em Próxima.
  4. Em Voltado ao público ou interno, selecione Voltado ao público (externo) e clique em Próxima.
  5. Em Implantação global ou de região única, selecione Melhor para cargas de trabalho globais e clique em Próxima.
  6. Em Geração do balanceador de carga, selecione Balanceador de carga de aplicativo clássico e clique em Próxima.
  7. Clique em Configurar.
  8. Em Nome do balanceador de carga, digite http-lb.

Configure o back-end

Os serviços de back-end direcionam o tráfego de entrada para um ou mais back-ends anexados. Cada back-end é composto de um grupo de instâncias e metadados com capacidade adicional de serviço.

  1. Clique em Configuração de back-end.

  2. Em Serviços e buckets de back-end, clique em Criar um serviço de back-end.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (selecione a opção conforme especificado)
    Nome http-backend
    Tipo de back-end Grupo de instâncias
    Grupo de instâncias us-central1-mig
    Números de portas 80
    Modo de balanceamento Taxa
    RPS máximo 50
    Capacidade 100
Observação: essa configuração significa que o balanceador de carga tenta manter cada instância de us-central1-mig com até 50 solicitações por segundo (RPS).
  1. Clique em Concluído.

  2. Clique em Adicionar back-end.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (selecione a opção conforme especificado)
    Grupo de instâncias europe-west1-mig
    Números de portas 80
    Modo de balanceamento Utilização
    Utilização máxima de back-end 80
    Capacidade 100
Observação: essa configuração significa que o balanceador de carga tenta manter cada instância de europe-west1-mig com o uso da CPU em até 80%.
  1. Clique em Concluído.

  2. Em Verificação de integridade, selecione Criar verificação de integridade.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (selecione a opção conforme especificado)
    Nome http-health-check
    Protocolo TCP
    Porta 80
Observação: as verificações de integridade determinam quais instâncias podem receber novas conexões. A verificação de integridade de HTTP pesquisa instâncias a cada 10 segundos e espera por uma resposta por até 5 segundos. A instância será considerada íntegra se responder duas vezes ou não íntegra se deixar de responder três vezes.
  1. Clique em Salvar.
  2. Marque a caixa Ativar a geração de registros.
  3. Defina a Taxa de amostragem como 1.
  4. Clique em Criar.

Configure o front-end

As regras de host e caminho determinam como o tráfego será direcionado. Por exemplo, é possível direcionar o tráfego de vídeo para um back-end e o tráfego estático para outro back-end. Porém, as regras de host e de caminho não serão configuradas neste laboratório.

  1. Clique em Configuração de front-end.

  2. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Protocolo HTTP
    Versão IP IPv4
    Endereço IP Temporário
    Porta 80
  3. Clique em Concluído.

  4. Clique em Adicionar IP e porta de front-end.

  5. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Protocolo HTTP
    Versão do IP IPv6
    Endereço IP Alocação automática
    Porta 80
  6. Clique em Concluído.

Observação: o balanceamento de carga HTTP(S) oferece suporte para endereços IPv4 e IPv6 para o tráfego do cliente. As solicitações IPv6 do cliente são encerradas na camada de balanceamento de carga global e, em seguida, encaminhadas por proxy via IPv4 para seus back-ends.

Analise e crie o balanceador de carga HTTP

  1. Clique em Analisar e finalizar.
  2. Confira os Serviços de back-end e Front-end.
  3. Clique em Criar.
    Aguarde a criação do balanceador de carga.
  4. Clique no nome do balanceador de carga (http-lb).
  5. Anote os endereços IPv4 e IPv6 do balanceador de carga para usá-los na próxima tarefa. Eles aparecerão como [LB_IP_v4] e [LB_IP_v6], respectivamente.
Observação: o endereço IPv6 está no formato hexadecimal.

Clique em Verificar meu progresso para conferir o objetivo. Configure o balanceador de carga HTTP

Tarefa 5: teste o balanceador de carga HTTP

Agora que o balanceador de carga HTTP para os back-ends foi criado, verifique se ele está encaminhando tráfego ao serviço de back-end.

Acesse o balanceador de carga HTTP

  1. Em uma nova guia do navegador, acesse http://[LB_IP_v4]. Substitua [LB_IP_v4] pelo endereço IPv4 do balanceador de carga.
Observação: pode levar alguns minutos para acessar o balanceador de carga HTTP. Enquanto isso, talvez apareça o erro 404 ou 502. Continue tentando até visualizar a página de um dos back-ends. Observação: dependendo da sua proximidade de us-central1 e de europe-west1, seu tráfego é encaminhado para a instância us-central1-mig ou europe-west1-mig.
  1. Se você tiver um endereço IPv6 local, tente usar o endereço IPv6 do balanceador de carga HTTP ao navegar até http://[LB_IP_v6]. Lembre-se de substituir [LB_IP_v6] pelo endereço IPv6 do balanceador de carga.

Faça o teste de estresse no balanceador de carga HTTP

Agora, você criará uma nova VM para simular uma carga no balanceador de carga HTTP. Depois, vai verificar se o tráfego está balanceado entre os dois back-ends quando a carga estiver alta.

  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e selecione Compute Engine > Instâncias de VM.

  2. Clique em Criar instância.

  3. Especifique o seguinte e não mude as outras configurações:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome siege-vm
    Região us-west1
    Zona us-west1-c
Observação: como us-west1 está mais próximo de us-central1 do que de europe-west1, o tráfego deve ser encaminhado somente para us-central1-mig (a menos que a carga esteja alta demais).
  1. Clique em Criar. Aguarde a instância siege-vm ser criada.
  2. Na janela do Cloud Shell, insira o comando abaixo para criar uma conexão SSH para siege-vm:
gcloud compute ssh siege-vm --zone us-west1-c
  1. Execute este comando para instalar a siege:
sudo apt-get -y install siege
  1. Para armazenar o endereço IPv4 do balanceador de carga HTTP em uma variável de ambiente, execute este comando, substituindo [LB_IP_v4] pelo endereço IPv4:
export LB_IP=[LB_IP_v4]
  1. Verifique usando o comando "echo":
echo $LB_IP
  1. Para simular uma carga, execute este comando:
siege -c 250 http://$LB_IP

O resultado será semelhante a este.

Saída:

New configuration template added to /home/cloudcurriculumdeveloper/.siege Run siege -C to view the current settings in that file [alert] Zip encoding disabled; siege requires zlib support to enable it: No such file or directory ** SIEGE 4.0.2 ** Preparing 250 concurrent users for battle. The server is now under siege...
  1. No console do Cloud, acesse o Menu de navegação (Ícone do menu de navegação) e selecione Serviços de rede > Balanceamento de carga.
  2. Clique em http-lb.
  3. Clique em Monitoring.
  4. Monitore o Local de front-end (total de tráfego de entrada) entre a América do Norte e os dois back-ends por dois a três minutos.
  5. Volte para o terminal SSH da instância siege-vm.
  6. Pressione CTRL+C para interromper a execução do siege.

Tarefa 6: negue o acesso da siege-vm

Você vai usar o Google Cloud Armor para negar o acesso da siege-vm ao balanceador de carga HTTP.

Crie a política de segurança

Crie uma política de segurança no Cloud Armor com uma regra de negação siege-vm.

  1. No console do Cloud, acesse o Menu de navegação e selecione Compute Engine > Instâncias de VM.
  2. Anote o IP externo de siege-vm. Ele aparecerá como [SIEGE_IP].
Observação: existem algumas formas de identificar o endereço IP externo de um cliente que está tentando acessar o balanceador de carga HTTP. Por exemplo, você pode analisar o tráfego capturado pelos registros de fluxo de VPC no BigQuery para identificar um volume alto de solicitações recebidas.
  1. No Menu de navegação, selecione Segurança de rede > Cloud Armor > Políticas do Cloud Armor.

  2. Clique em Criar política.

  3. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Nome deny-siege
    Ação de regra padrão Permitir
  4. Clique em Próxima etapa.

  5. Clique em Adicionar regra.

  6. Especifique os seguintes valores e não mude as configurações restantes:

    Propriedade Valor (digite o valor ou selecione a opção conforme especificado)
    Condição > Correspondência Inserir SIEGE_IP
    Ação Negar
    Status negado 403 (Forbidden)
    Prioridade 1000
  7. Clique em Concluído.

  8. Clique em Próxima etapa.

  9. Clique em Adicionar destino.

  10. Em Tipo, selecione Serviço de back-end de balanceador de carga.

  11. Em Destino, selecione http-backend.

  12. Clique em Criar política.
    Aguarde a política ser criada para prosseguir.

Observação: também é possível definir a regra padrão como Negar e permitir apenas o tráfego de usuários/endereços IP autorizados.

Clique em Verificar meu progresso para conferir o objetivo. Negue o acesso da siege-vm

Verifique a política de segurança

Agora, você vai verificar se a siege-vm não pode acessar o balanceador de carga HTTP.

  1. Volte para o terminal SSH da instância siege-vm.
  2. Para acessar o balanceador de carga, execute o seguinte:
curl http://$LB_IP

O resultado será semelhante a este.

Saída:

<!doctype html><meta charset="utf-8"><meta name=viewport content="width=device-width, initial-scale=1"><title>403</ title>403 Forbidden Observação: pode levar alguns minutos para que a política de segurança seja aplicada. Se você tiver acesso aos back-ends, continue tentando até receber o erro 403 Forbidden.
  1. Em uma nova guia do navegador, acesse http://[LB_IP_v4]. Substitua [LB_IP_v4] pelo endereço IPv4 do balanceador de carga.
Observação: é possível acessar o balanceador de carga HTTP pelo seu navegador, porque há uma regra padrão para permitir o tráfego. No entanto, não é possível acessar ele pela instância siege-vm devido à regra de negação que você aplicou.
  1. Para simular uma carga, execute este comando:
siege -c 250 http://$LB_IP

O resultado será semelhante a este.

Saída:

[alert] Zip encoding disabled; siege requires zlib support to enable it ** SIEGE 4.0.2 ** Preparing 250 concurrent users for battle. The server is now under siege...

Analise os registros da política de segurança para saber se esse tráfego também está bloqueado.

  1. No Menu de navegação do console do Cloud, selecione Segurança de rede > Cloud Armor > Políticas do Cloud Armor.
  2. Selecione deny-siege.
  3. Clique em Registros.
  4. Clique em Conferir os registros da política. A Análise de registros será aberta. Você vai encontrar os registros para o balanceador de carga http-lb.
  5. Amplie a entrada de registro nos Resultados da consulta.
  6. Expanda httpRequest.

A origem da solicitação deve ser o endereço IP da instância siege-vm. Se não for, expanda outra entrada do registro.

  1. Expanda jsonPayload.
  2. Expanda enforcedSecurityPolicy.
    Observe que a configuredAction [ação configurada] é DENY [negar] com o nome deny-siege.
Observação: as políticas de segurança do Google Cloud Armor geram registros que você pode analisar para descobrir a fonte e quando o tráfego é negado ou permitido.

Parabéns!

Neste laboratório, você configurou um balanceador de carga HTTP com back-ends em us-central1 e europe-west1. Você fez um teste de estresse do balanceador de carga com uma VM e negou o endereço IP da VM com o Cloud Armor. Além disso, você analisou os registros da política de segurança para saber por que o tráfego foi bloqueado.

Finalize o laboratório

Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.

Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.

O número de estrelas indica o seguinte:

  • 1 estrela = muito insatisfeito
  • 2 estrelas = insatisfeito
  • 3 estrelas = neutro
  • 4 estrelas = satisfeito
  • 5 estrelas = muito satisfeito

Feche a caixa de diálogo se não quiser enviar feedback.

Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.

Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.

Antes de começar

  1. Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
  2. Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
  3. No canto superior esquerdo da tela, clique em Começar o laboratório

Usar a navegação anônima

  1. Copie o nome de usuário e a senha fornecidos para o laboratório
  2. Clique em Abrir console no modo anônimo

Fazer login no console

  1. Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
  2. Aceite os termos e pule a página de recursos de recuperação
  3. Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto

Este conteúdo não está disponível no momento

Você vai receber uma notificação por e-mail quando ele estiver disponível

Ótimo!

Vamos entrar em contato por e-mail se ele ficar disponível

Um laboratório por vez

Confirme para encerrar todos os laboratórios atuais e iniciar este

Use a navegação anônima para executar o laboratório

Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.