O balanceamento de carga HTTP(S) do Google Cloud é implementado nos pontos de presença (POP) na extremidade da rede do Google no mundo inteiro. O tráfego de usuário direcionado para um balanceador de carga HTTP(S) entra no POP mais próximo ao usuário e tem a carga balanceada na rede global do Google no primeiro back-end que tiver capacidade suficiente disponível.
Com as regras de negação/permissão de IP do Cloud Armor, você controla o acesso ao balanceador de carga HTTP(S) na borda do Google Cloud, o mais perto possível do usuário e de acessos suspeitos. Dessa forma, tráfegos ou usuários mal-intencionados são impedidos de consumir recursos ou acessar suas redes de nuvem privada virtual (VPC).
Neste laboratório, você vai configurar um balanceador de carga HTTP com back-ends globais, como mostrado no diagrama abaixo. Depois você vai fazer um teste de estresse no balanceador de carga e negar o IP do teste de estresse com o Cloud Armor.
Objetivos
Neste laboratório, você aprenderá a fazer o seguinte:
Criar uma regra de firewall de verificação de integridade
Criar duas configurações NAT regionais usando o Cloud Router
Configurar dois modelos de instância
Criar dois grupos gerenciados de instâncias
Configurar um balanceador de carga HTTP com IPv4 e IPv6
Fazer um teste de estresse em um balanceador de carga HTTP
Negar o acesso de um endereço IP a um balanceador de carga HTTP
Configuração e requisitos
Para cada laboratório, você recebe um novo projeto do Google Cloud e um conjunto de recursos por um determinado período e sem custos financeiros.
Faça login no Qwiklabs em uma janela anônima.
Confira o tempo de acesso do laboratório (por exemplo, 1:15:00) e finalize todas as atividades nesse prazo.
Não é possível pausar o laboratório. Você pode reiniciar o desafio, mas vai precisar refazer todas as etapas.
Quando tudo estiver pronto, clique em Começar o laboratório.
Anote as credenciais (Nome de usuário e Senha). É com elas que você vai fazer login no Console do Google Cloud.
Clique em Abrir Console do Google.
Clique em Usar outra conta, depois copie e cole as credenciais deste laboratório nos locais indicados.
Se você usar outras credenciais, vai receber mensagens de erro ou cobranças.
Aceite os termos e pule a página de recursos de recuperação.
Ative o Google Cloud Shell
O Google Cloud Shell é uma máquina virtual com ferramentas de desenvolvimento. Ele tem um diretório principal permanente de 5 GB e é executado no Google Cloud.
O Cloud Shell oferece acesso de linha de comando aos recursos do Google Cloud.
No console do Cloud, clique no botão "Abrir o Cloud Shell" na barra de ferramentas superior direita.
Clique em Continuar.
O provisionamento e a conexão do ambiente podem demorar um pouco. Quando você estiver conectado, já estará autenticado, e o projeto estará definido com seu PROJECT_ID. Exemplo:
A gcloud é a ferramenta de linha de comando do Google Cloud. Ela vem pré-instalada no Cloud Shell e aceita preenchimento com tabulação.
Para listar o nome da conta ativa, use este comando:
Tarefa 1: configure uma regra de firewall de verificação de integridade
As verificações de integridade determinam quais instâncias de um balanceador de carga podem receber novas conexões. No balanceamento de carga HTTP, as sondagens de verificação de integridade para as instâncias com carga balanceada vêm de endereços nos intervalos 130.211.0.0/22 e 35.191.0.0/16. Suas regras de firewall precisam permitir essas conexões.
Crie uma regra de verificação de integridade
Crie uma regra de firewall para permitir verificações de integridade.
No console do Cloud, acesse o Menu de navegação () e selecione Rede VPC > Firewall.
Observe as regras de firewall ICMP, interno, RDP e SSH.
Cada projeto do Google Cloud começa com a rede default e essas regras de firewall.
Clique em Criar regra de firewall.
Especifique o seguinte e não mude as outras configurações:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
fw-allow-health-checks
Rede
default
Destinos
Tags de destino especificadas
Tags de destino
allow-health-checks
Filtro de origem
Intervalos IPv4
Intervalos IPv4 de origem
130.211.0.0/22 e 35.191.0.0/16
Protocolos e portas
Portas e protocolos especificados
Observação: inclua /22 e /16 nos Intervalos de IP de origem.
Selecione tcp e especifique a porta 80.
Clique em Criar.
Clique em Verificar meu progresso para conferir o objetivo.
Configure uma regra de firewall de verificação de integridade
Tarefa 2: crie duas configurações NAT usando o Cloud Router
As instâncias de back-end da VM do Google Cloud que você configurar na tarefa 3 não vão ter endereços IP externos.
Em vez disso, configure o serviço Cloud NAT para permitir que essas instâncias de VM façam solicitações de saída para instalar o servidor da Web Apache e PHP quando iniciados. É preciso criar um Cloud Router para cada grupo gerenciado de instâncias, um na região us-central1 e outro na europe-west1. Essa configuração é feita na próxima tarefa.
Crie a instância do Cloud Router
No console do Cloud, acesse o Menu de navegação () e selecione Serviços de rede > Cloud NAT.
Clique em Começar.
Especifique o seguinte e não mude as outras configurações:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome do gateway
nat-usa
Rede
default
Região
us-central1
Clique em Cloud Router e selecione Criar novo roteador.
Em Nome, digite nat-router-us-central1.
Clique em Criar.
Em "Criar gateway NAT do Cloud", clique em Criar.
Observação: antes de começar a próxima tarefa, aguarde o status do gateway NAT mudar para "Em execução".
Repita o mesmo procedimento para nat-europe.
Clique em Criar gateway NAT do Cloud.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome do gateway
nat-europe
Rede
default
Região
europe-west1
Cloud Router > Criar novo roteador
Especifique o nome como nat-router-europe-west1
Clique em Criar.
Em "Criar um gateway NAT", clique em Criar.
Clique em Verificar meu progresso para conferir o objetivo.
Crie duas configurações NAT usando o Cloud Router
Tarefa 3: configure um modelo de instância e crie grupos de instâncias
Um grupo gerenciado de instâncias usa um modelo para criar um grupo de instâncias idênticas. Você vai usar elas para criar os back-ends do balanceador de carga HTTP.
Configure o modelo de instância
Um modelo de instância é um recurso de API que pode ser usado para criar instâncias de VM e grupos gerenciados de instâncias. Esses modelos definem o tipo de máquina, a imagem do disco de inicialização, as sub-redes, os rótulos e outras propriedades da instância.
No console do Cloud, acesse o Menu de navegação () e selecioneCompute Engine > Modelos de instâncias.
Clique em Criar modelo de instância.
Em Nome, insira us-central1-template.
Escolha a Região: us-central1.
Clique em Opções avançadas.
Clique em Gerenciamento.
Em Metadados, selecione Adicionar item e especifique o seguinte:
Chave
Valor
startup-script-url
gs://cloud-training/gcpnet/httplb/startup.sh
Observação: startup-script-url especifica um script que vai ser executado quando as instâncias forem iniciadas. O script instala o Apache e altera a página de recepção para incluir o IP do cliente e o nome, a região e a zona da instância de VM. Consulte o guia de referência do script para saber mais sobre ele.
Clique em Rede.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Tags de rede
allow-health-checks
Interface de rede > Rede
default
Sub-rede
default (us-central1)
IP externo
Nenhum
Clique em CONCLUÍDO.
Observação: a tag de rede allow-health-checks garante que a regra de firewall para a verificação de integridade seja aplicada às instâncias.
Clique em Criar. Aguarde a criação do modelo de instância.
Agora, você vai criar outro modelo de instância copiando us-central1-template. Clique em us-central1-template. Informações sobre o modelo us-central1-template serão exibidas.
Perto do topo da página, clique em CREATE_SIMILAR.
Em Nome, digite europe-west1-template.
Escolha a Região: europe-west1.
Clique em Opções avançadas.
Clique em Rede > Interface de rede.
Selecione padrão (europe-west1) como a Sub-rede e clique em CONCLUÍDO.
Clique em Criar.
Crie os grupos gerenciados de instâncias
Crie um grupo gerenciado de instâncias em us-central1 e outro em europe-west1.
No Menu de navegação, selecione Compute Engine > Grupos de instâncias.
Clique em Criar grupo de instâncias.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
us-central1-mig
Local
Várias zonas
Região
us-central1
Modelo de instância
us-central1-template
Escalonamento automático > Indicadores de escalonamento automático
Clique em "Uso da CPU" e defina a utilização da CPU de destino como 80
Período de inicialização
45
Número mínimo de instâncias
1
Número máximo de instâncias
5
Observação: os grupos gerenciados de instâncias têm recursos de escalonamento automático para você adicionar ou remover instâncias de um grupo automaticamente com base nos aumentos ou nas reduções da carga. O escalonamento automático reduz o custo quando a necessidade de recursos é menor e ajuda a lidar com aumentos de tráfego de maneira prática. Você só precisa definir a política de escalonamento automático, e ela vai ser aplicada pelo escalonador com base na carga avaliada.
Clique em Criar.
Repita o mesmo procedimento com europe-west1-mig em europe-west1.
Clique em Criar grupo de instâncias.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
europe-west1-mig
Local
Várias zonas
Região
europe-west1
Modelo de instância
europe-west1-template
Escalonamento automático > Indicadores de escalonamento automático
Clique em "Uso da CPU" e defina a utilização da CPU de destino como 80
Período de inicialização
45
Número mínimo de instâncias
1
Número máximo de instâncias
5
Clique em Criar.
Clique em Verificar meu progresso para conferir o objetivo.
Configure modelos e crie grupos de instâncias
Verifique os back-ends
Verifique se as instâncias de VM estão sendo criadas nas duas regiões e acesse os sites HTTP.
No Menu de navegação, clique em Compute Engine > Instâncias de VM.
Observe as instâncias que começam com us-central1-mig e europe-west1-mig.
Elas fazem parte dos grupos de instâncias gerenciadas.
No console do Cloud, anote o nome e a zona da instância de VM localizada na Europa. Você precisará usar esses valores logo mais.
No menu do Google Cloud Platform, clique em Ativar o Cloud Shell () para abrir esse ambiente. Se for solicitado, clique em Continuar.
No Cloud Shell, use este comando para executar comandos SSH na instância de VM localizada na Europa:
gcloud compute ssh <INSTANCE_NAME> --zone <ZONE>
Se for solicitado, clique em Autorizar.
Quando for perguntado se você quer continuar, digite Y.
Quando for solicitada uma senha longa, pressione Enter ou Return. Dessa forma, uma senha longa vazia será gerada.
Para confirmar sua escolha, pressione Enter ou Return novamente. Depois de um momento, o Cloud Shell usará o tunelamento IAP para estabelecer uma conexão SSH para a instância de VM na Europa. Após isso, o Cloud Shell poderá ser usado como a linha de comando da instância de VM.
Na linha de comando, digite o seguinte:
curl localhost
Você vai acessar a página de recepção do Apache, instalada como parte do script startup-script-url, que inclui o IP do cliente e o nome, região e zona da instância de VM.
Copie o endereço IP interno de uma instância localizada na região us-central.
Execute o seguinte comando para testar a conexão:
curl $IP_Address
Observação: substitua o valor $IP_Address pelo IP interno da instância em us-central1.
Insira exit para fechar a sessão SSH.
Tarefa 4: configure o balanceador de carga HTTP
Agora você vai configurar o balanceador de carga HTTP para equilibrar o tráfego entre os dois back-ends (us-central1-mig em us-central1 e europe-west1-mig em europe-west1), como mostra o diagrama de rede.
Inicie a configuração
No Menu de navegação, selecione Serviços de rede > Balanceamento de carga.
Clique em Criar balanceador de carga.
Em Tipo de balanceador de carga, selecione Balanceador de carga de aplicativo (HTTP/HTTPS) e clique em Próxima.
Em Voltado ao público ou interno, selecione Voltado ao público (externo) e clique em Próxima.
Em Implantação global ou de região única, selecione Melhor para cargas de trabalho globais e clique em Próxima.
Em Geração do balanceador de carga, selecione Balanceador de carga de aplicativo clássico e clique em Próxima.
Clique em Configurar.
Em Nome do balanceador de carga, digite http-lb.
Configure o back-end
Os serviços de back-end direcionam o tráfego de entrada para um ou mais back-ends anexados. Cada back-end é composto de um grupo de instâncias e metadados com capacidade adicional de serviço.
Clique em Configuração de back-end.
Em Serviços e buckets de back-end, clique em Criar um serviço de back-end.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (selecione a opção conforme especificado)
Nome
http-backend
Tipo de back-end
Grupo de instâncias
Grupo de instâncias
us-central1-mig
Números de portas
80
Modo de balanceamento
Taxa
RPS máximo
50
Capacidade
100
Observação: essa configuração significa que o balanceador de carga tenta manter cada instância de us-central1-mig com até 50 solicitações por segundo (RPS).
Clique em Concluído.
Clique em Adicionar back-end.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (selecione a opção conforme especificado)
Grupo de instâncias
europe-west1-mig
Números de portas
80
Modo de balanceamento
Utilização
Utilização máxima de back-end
80
Capacidade
100
Observação: essa configuração significa que o balanceador de carga tenta manter cada instância de europe-west1-mig com o uso da CPU em até 80%.
Clique em Concluído.
Em Verificação de integridade, selecione Criar verificação de integridade.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (selecione a opção conforme especificado)
Nome
http-health-check
Protocolo
TCP
Porta
80
Observação: as verificações de integridade determinam quais instâncias podem receber novas conexões. A verificação de integridade de HTTP pesquisa instâncias a cada 10 segundos e espera por uma resposta por até 5 segundos. A instância será considerada íntegra se responder duas vezes ou não íntegra se deixar de responder três vezes.
Clique em Salvar.
Marque a caixa Ativar a geração de registros.
Defina a Taxa de amostragem como 1.
Clique em Criar.
Configure o front-end
As regras de host e caminho determinam como o tráfego será direcionado. Por exemplo, é possível direcionar o tráfego de vídeo para um back-end e o tráfego estático para outro back-end. Porém, as regras de host e de caminho não serão configuradas neste laboratório.
Clique em Configuração de front-end.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Protocolo
HTTP
Versão IP
IPv4
Endereço IP
Temporário
Porta
80
Clique em Concluído.
Clique em Adicionar IP e porta de front-end.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Protocolo
HTTP
Versão do IP
IPv6
Endereço IP
Alocação automática
Porta
80
Clique em Concluído.
Observação: o balanceamento de carga HTTP(S) oferece suporte para endereços IPv4 e IPv6 para o tráfego do cliente. As solicitações IPv6 do cliente são encerradas na camada de balanceamento de carga global e, em seguida, encaminhadas por proxy via IPv4 para seus back-ends.
Analise e crie o balanceador de carga HTTP
Clique em Analisar e finalizar.
Confira os Serviços de back-end e Front-end.
Clique em Criar.
Aguarde a criação do balanceador de carga.
Clique no nome do balanceador de carga (http-lb).
Anote os endereços IPv4 e IPv6 do balanceador de carga para usá-los na próxima tarefa. Eles aparecerão como [LB_IP_v4] e [LB_IP_v6], respectivamente.
Observação: o endereço IPv6 está no formato hexadecimal.
Clique em Verificar meu progresso para conferir o objetivo.
Configure o balanceador de carga HTTP
Tarefa 5: teste o balanceador de carga HTTP
Agora que o balanceador de carga HTTP para os back-ends foi criado, verifique se ele está encaminhando tráfego ao serviço de back-end.
Acesse o balanceador de carga HTTP
Em uma nova guia do navegador, acesse http://[LB_IP_v4]. Substitua [LB_IP_v4] pelo endereço IPv4 do balanceador de carga.
Observação: pode levar alguns minutos para acessar o balanceador de carga HTTP. Enquanto isso, talvez apareça o erro 404 ou 502. Continue tentando até visualizar a página de um dos back-ends.Observação: dependendo da sua proximidade de us-central1 e de europe-west1, seu tráfego é encaminhado para a instância us-central1-mig ou europe-west1-mig.
Se você tiver um endereço IPv6 local, tente usar o endereço IPv6 do balanceador de carga HTTP ao navegar até http://[LB_IP_v6]. Lembre-se de substituir [LB_IP_v6] pelo endereço IPv6 do balanceador de carga.
Faça o teste de estresse no balanceador de carga HTTP
Agora, você criará uma nova VM para simular uma carga no balanceador de carga HTTP. Depois, vai verificar se o tráfego está balanceado entre os dois back-ends quando a carga estiver alta.
No console do Cloud, acesse o Menu de navegação () e selecione Compute Engine > Instâncias de VM.
Clique em Criar instância.
Especifique o seguinte e não mude as outras configurações:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
siege-vm
Região
us-west1
Zona
us-west1-c
Observação: como us-west1 está mais próximo de us-central1 do que de europe-west1, o tráfego deve ser encaminhado somente para us-central1-mig (a menos que a carga esteja alta demais).
Clique em Criar.
Aguarde a instância siege-vm ser criada.
Na janela do Cloud Shell, insira o comando abaixo para criar uma conexão SSH para siege-vm:
gcloud compute ssh siege-vm --zone us-west1-c
Execute este comando para instalar a siege:
sudo apt-get -y install siege
Para armazenar o endereço IPv4 do balanceador de carga HTTP em uma variável de ambiente, execute este comando, substituindo [LB_IP_v4] pelo endereço IPv4:
export LB_IP=[LB_IP_v4]
Verifique usando o comando "echo":
echo $LB_IP
Para simular uma carga, execute este comando:
siege -c 250 http://$LB_IP
O resultado será semelhante a este.
Saída:
New configuration template added to /home/cloudcurriculumdeveloper/.siege
Run siege -C to view the current settings in that file
[alert] Zip encoding disabled; siege requires zlib support to enable it: No such file or directory
** SIEGE 4.0.2
** Preparing 250 concurrent users for battle.
The server is now under siege...
No console do Cloud, acesse o Menu de navegação () e selecione Serviços de rede > Balanceamento de carga.
Clique em http-lb.
Clique em Monitoring.
Monitore o Local de front-end (total de tráfego de entrada) entre a América do Norte e os dois back-ends por dois a três minutos.
Volte para o terminal SSH da instância siege-vm.
Pressione CTRL+C para interromper a execução do siege.
Tarefa 6: negue o acesso da siege-vm
Você vai usar o Google Cloud Armor para negar o acesso da siege-vm ao balanceador de carga HTTP.
Crie a política de segurança
Crie uma política de segurança no Cloud Armor com uma regra de negação siege-vm.
No console do Cloud, acesse o Menu de navegação e selecione Compute Engine > Instâncias de VM.
Anote o IP externo de siege-vm. Ele aparecerá como [SIEGE_IP].
Observação: existem algumas formas de identificar o endereço IP externo de um cliente que está tentando acessar o balanceador de carga HTTP. Por exemplo, você pode analisar o tráfego capturado pelos registros de fluxo de VPC no BigQuery para identificar um volume alto de solicitações recebidas.
No Menu de navegação, selecione Segurança de rede > Cloud Armor > Políticas do Cloud Armor.
Clique em Criar política.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Nome
deny-siege
Ação de regra padrão
Permitir
Clique em Próxima etapa.
Clique em Adicionar regra.
Especifique os seguintes valores e não mude as configurações restantes:
Propriedade
Valor (digite o valor ou selecione a opção conforme especificado)
Condição > Correspondência
Inserir SIEGE_IP
Ação
Negar
Status negado
403 (Forbidden)
Prioridade
1000
Clique em Concluído.
Clique em Próxima etapa.
Clique em Adicionar destino.
Em Tipo, selecione Serviço de back-end de balanceador de carga.
Em Destino, selecione http-backend.
Clique em Criar política.
Aguarde a política ser criada para prosseguir.
Observação: também é possível definir a regra padrão como Negar e permitir apenas o tráfego de usuários/endereços IP autorizados.
Clique em Verificar meu progresso para conferir o objetivo.
Negue o acesso da siege-vm
Verifique a política de segurança
Agora, você vai verificar se a siege-vm não pode acessar o balanceador de carga HTTP.
Volte para o terminal SSH da instância siege-vm.
Para acessar o balanceador de carga, execute o seguinte:
curl http://$LB_IP
O resultado será semelhante a este.
Saída:
<!doctype html><meta charset="utf-8"><meta name=viewport content="width=device-width, initial-scale=1"><title>403</
title>403 Forbidden
Observação: pode levar alguns minutos para que a política de segurança seja aplicada. Se você tiver acesso aos back-ends, continue tentando até receber o erro 403 Forbidden.
Em uma nova guia do navegador, acesse http://[LB_IP_v4]. Substitua [LB_IP_v4] pelo endereço IPv4 do balanceador de carga.
Observação: é possível acessar o balanceador de carga HTTP pelo seu navegador, porque há uma regra padrão para permitir o tráfego. No entanto, não é possível acessar ele pela instância siege-vm devido à regra de negação que você aplicou.
Para simular uma carga, execute este comando:
siege -c 250 http://$LB_IP
O resultado será semelhante a este.
Saída:
[alert] Zip encoding disabled; siege requires zlib support to enable it
** SIEGE 4.0.2
** Preparing 250 concurrent users for battle.
The server is now under siege...
Analise os registros da política de segurança para saber se esse tráfego também está bloqueado.
No Menu de navegação do console do Cloud, selecione Segurança de rede > Cloud Armor > Políticas do Cloud Armor.
Selecione deny-siege.
Clique em Registros.
Clique em Conferir os registros da política. A Análise de registros será aberta. Você vai encontrar os registros para o balanceador de carga http-lb.
Amplie a entrada de registro nos Resultados da consulta.
Expanda httpRequest.
A origem da solicitação deve ser o endereço IP da instância siege-vm. Se não for, expanda outra entrada do registro.
Expanda jsonPayload.
Expanda enforcedSecurityPolicy.
Observe que a configuredAction [ação configurada] é DENY [negar] com o nomedeny-siege.
Observação: as políticas de segurança do Google Cloud Armor geram registros que você pode analisar para descobrir a fonte e quando o tráfego é negado ou permitido.
Parabéns!
Neste laboratório, você configurou um balanceador de carga HTTP com back-ends em us-central1 e europe-west1. Você fez um teste de estresse do balanceador de carga com uma VM e negou o endereço IP da VM com o Cloud Armor. Além disso, você analisou os registros da política de segurança para saber por que o tráfego foi bloqueado.
Finalize o laboratório
Clique em Terminar o laboratório após a conclusão. O Google Cloud Ensina remove os recursos usados e limpa a conta por você.
Você vai poder avaliar sua experiência no laboratório. Basta selecionar o número de estrelas, digitar um comentário e clicar em Enviar.
O número de estrelas indica o seguinte:
1 estrela = muito insatisfeito
2 estrelas = insatisfeito
3 estrelas = neutro
4 estrelas = satisfeito
5 estrelas = muito satisfeito
Feche a caixa de diálogo se não quiser enviar feedback.
Para enviar seu feedback, fazer sugestões ou correções, use a guia Suporte.
Copyright 2020 Google LLC. Todos os direitos reservados. Google e o logotipo do Google são marcas registradas da Google LLC. Todos os outros nomes de produtos e empresas podem ser marcas registradas das respectivas empresas a que estão associados.
Os laboratórios criam um projeto e recursos do Google Cloud por um período fixo
Os laboratórios têm um limite de tempo e não têm o recurso de pausa. Se você encerrar o laboratório, vai precisar recomeçar do início.
No canto superior esquerdo da tela, clique em Começar o laboratório
Usar a navegação anônima
Copie o nome de usuário e a senha fornecidos para o laboratório
Clique em Abrir console no modo anônimo
Fazer login no console
Faça login usando suas credenciais do laboratório. Usar outras credenciais pode causar erros ou gerar cobranças.
Aceite os termos e pule a página de recursos de recuperação
Não clique em Terminar o laboratório a menos que você tenha concluído ou queira recomeçar, porque isso vai apagar seu trabalho e remover o projeto
Este conteúdo não está disponível no momento
Você vai receber uma notificação por e-mail quando ele estiver disponível
Ótimo!
Vamos entrar em contato por e-mail se ele ficar disponível
Um laboratório por vez
Confirme para encerrar todos os laboratórios atuais e iniciar este
Use a navegação anônima para executar o laboratório
Para executar este laboratório, use o modo de navegação anônima ou uma janela anônima do navegador. Isso evita conflitos entre sua conta pessoal e a conta de estudante, o que poderia causar cobranças extras na sua conta pessoal.
Neste laboratório, você vai definir um balanceador de carga HTTP com back-ends globais. Depois, você vai realizar um teste de estresse com o balanceador de carga e adicionar o IP do teste à lista de proibições com o Cloud Armor.
Duração:
Configuração: 1 minutos
·
Tempo de acesso: 120 minutos
·
Tempo para conclusão: 120 minutos