arrow_back

Cloud DNS : orienter le trafic à l'aide d'une règle de géolocalisation

Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Cloud DNS : orienter le trafic à l'aide d'une règle de géolocalisation

Lab 1 heure 30 minutes universal_currency_alt 1 crédit show_chart Débutant
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP1008

Google Cloud – Ateliers adaptés au rythme de chacun

Présentation

Les règles de routage Cloud DNS permettent de configurer l'orientation du trafic en fonction du DNS. Les utilisateurs peuvent créer deux types de règles de routage : Round robin pondéré (WRR) ou Géolocalisation (GEO). Vous pouvez configurer ces règles en créant des jeux d'enregistrements ResourceRecordSets spéciaux avec des valeurs de règle de routage particulières.

Les règles WRR vous permettent de spécifier différentes pondérations par ResourceRecordSet pour la résolution des noms de domaine. Les règles de routage Cloud DNS aident à garantir la distribution du trafic sur plusieurs adresses IP en résolvant les requêtes DNS selon des pondérations configurées.

​​Dans cet atelier, vous allez configurer et tester la règle de routage Géolocalisation. La règle GEO permet de spécifier des sources de géolocalisation et de fournir des réponses DNS correspondant à ces emplacements. Lorsque l'emplacement source du trafic ne correspond exactement à aucun élément de la règle, celle-ci applique la correspondance la plus proche.

Objectifs

Vous allez apprendre à effectuer les tâches suivantes :

  1. Lancer une VM cliente dans chaque région
  2. Lancer une VM serveur dans chaque région, à l'exception de ""
  3. Créer une zone privée pour example.com
  4. Créer une règle de routage Géolocalisation à l'aide de commandes gcloud
  5. Tester la configuration

Architecture

Utilisez le réseau VPC par défaut pour créer toutes les machines virtuelles (VM) et lancer les VM clientes dans trois emplacements Google Cloud : , et . Pour illustrer le comportement de la règle de routage Géolocalisation, vous ne créerez des VM serveurs que dans deux régions : et .

Diagramme du VPC par défaut

Vous utiliserez les règles de routage Cloud DNS et créerez des jeux d'enregistrements ResourceRecordSets pour geo.example.com. Ensuite, vous configurerez la règle Géolocalisation pour faire en sorte qu'une requête client soit acheminée vers un serveur situé dans la région la plus proche du client.

Diagramme des règles de routage Cloud DNS

Préparation

Avant de cliquer sur le bouton "Démarrer l'atelier"

Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.

Cet atelier pratique vous permet de suivre vous-même les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Nous vous fournissons des identifiants temporaires pour vous connecter à Google Cloud le temps de l'atelier.

Pour réaliser cet atelier :

  • vous devez avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome) ;
Remarque : Ouvrez une fenêtre de navigateur en mode incognito/navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le temporaire étudiant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
  • vous disposez d'un temps limité ; une fois l'atelier commencé, vous ne pouvez pas le mettre en pause.
Remarque : Si vous possédez déjà votre propre compte ou projet Google Cloud, veillez à ne pas l'utiliser pour réaliser cet atelier afin d'éviter que des frais supplémentaires ne vous soient facturés.

Démarrer l'atelier et se connecter à la console Google Cloud

  1. Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :

    • Le bouton Ouvrir la console Google
    • Le temps restant
    • Les identifiants temporaires que vous devez utiliser pour cet atelier
    • Des informations complémentaires vous permettant d'effectuer l'atelier
  2. Cliquez sur Ouvrir la console Google. L'atelier lance les ressources, puis ouvre la page Se connecter dans un nouvel onglet.

    Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.

    Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
  3. Si nécessaire, copiez le nom d'utilisateur inclus dans le panneau Détails concernant l'atelier et collez-le dans la boîte de dialogue Se connecter. Cliquez sur Suivant.

  4. Copiez le mot de passe inclus dans le panneau Détails concernant l'atelier et collez-le dans la boîte de dialogue de bienvenue. Cliquez sur Suivant.

    Important : Vous devez utiliser les identifiants fournis dans le panneau de gauche. Ne saisissez pas vos identifiants Google Cloud Skills Boost. Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
  5. Accédez aux pages suivantes :

    • Acceptez les conditions d'utilisation.
    • N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
    • Ne vous inscrivez pas aux essais offerts.

Après quelques instants, la console Cloud s'ouvre dans cet onglet.

Remarque : Vous pouvez afficher le menu qui contient la liste des produits et services Google Cloud en cliquant sur le menu de navigation en haut à gauche. Icône du menu de navigation

Activer Cloud Shell

Cloud Shell est une machine virtuelle qui contient de nombreux outils pour les développeurs. Elle comprend un répertoire d'accueil persistant de 5 Go et s'exécute sur Google Cloud. Cloud Shell vous permet d'accéder via une ligne de commande à vos ressources Google Cloud.

  1. Cliquez sur Activer Cloud Shell Icône Activer Cloud Shell en haut de la console Google Cloud.

Une fois connecté, vous êtes en principe authentifié et le projet est défini sur votre ID_PROJET. Le résultat contient une ligne qui déclare YOUR_PROJECT_ID (VOTRE_ID_PROJET) pour cette session :

Your Cloud Platform project in this session is set to YOUR_PROJECT_ID

gcloud est l'outil de ligne de commande pour Google Cloud. Il est préinstallé sur Cloud Shell et permet la complétion par tabulation.

  1. (Facultatif) Vous pouvez lister les noms des comptes actifs à l'aide de cette commande :
gcloud auth list
  1. Cliquez sur Autoriser.

  2. Vous devez à présent obtenir le résultat suivant :

Résultat :

ACTIVE: * ACCOUNT: student-01-xxxxxxxxxxxx@qwiklabs.net To set the active account, run: $ gcloud config set account `ACCOUNT`
  1. (Facultatif) Vous pouvez lister les ID de projet à l'aide de cette commande :
gcloud config list project

Résultat :

[core] project = <ID_Projet>

Exemple de résultat :

[core] project = qwiklabs-gcp-44776a13dea667a6 Remarque : Pour consulter la documentation complète sur gcloud, dans Google Cloud, accédez au guide de présentation de la gcloud CLI.

Tâche 1 : Activer les API

Assurez-vous que les API Compute Engine et Cloud DNS sont activées. Dans cette section, vous allez activer les API manuellement à l'aide de commandes gcloud.

Activer l'API Compute Engine

  • Exécutez la commande gcloud services enable pour activer l'API Compute Engine :
gcloud services enable compute.googleapis.com

L'exécution de cette commande peut prendre quelques minutes.

Activer l'API Cloud DNS

  • Exécutez la commande gcloud services enable pour activer l'API Cloud DNS :
gcloud services enable dns.googleapis.com

L'exécution de cette commande peut prendre quelques minutes.

Vérifier l'activation des API

  • Exécutez la commande gcloud services list pour obtenir la liste de toutes les API activées. Vous devriez voir apparaître compute.googleapis.com et dns.googleapis.com dans le résultat de la commande.
gcloud services list | grep -E 'compute|dns'

Résultat :

NAME: compute.googleapis.com NAME: dns.googleapis.com

Tâche 2 : Configurer le pare-feu

Avant de créer les VM clientes et les serveurs Web, vous devez configurer deux règles de pare-feu.

Remarque : L'exécution de la commande firewall-rules create peut prendre quelques minutes. Veuillez attendre l'apparition du message "Creating firewall...done" avant de passer à l'étape suivante.
  1. Afin de pouvoir accéder aux VM clientes via SSH, exécutez cette commande qui crée une règle de pare-feu autorisant le trafic SSH depuis Identity-Aware Proxy (IAP) :
gcloud compute firewall-rules create fw-default-iapproxy \ --direction=INGRESS \ --priority=1000 \ --network=default \ --action=ALLOW \ --rules=tcp:22,icmp \ --source-ranges=35.235.240.0/20

Résultat :

Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-01-c5d669dffb06/global/firewalls/fw-default-iapproxy]. Creating firewall...done. NAME: fw-default-iapproxy NETWORK: default DIRECTION: INGRESS PRIORITY: 1000 ALLOW: tcp:22,icmp DENY: DISABLED: False
  1. Pour l'autorisation du trafic HTTP sur les serveurs Web, chacun de ces serveurs sera associé à un tag "http-server". Vous utiliserez ce tag pour appliquer la règle de pare-feu seulement à vos serveurs Web :
gcloud compute firewall-rules create allow-http-traffic --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:80 --source-ranges=0.0.0.0/0 --target-tags=http-server

Résultat :

Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/global/firewalls/allow-http-traffic]. Creating firewall...done. NAME: allow-http-traffic NETWORK: default DIRECTION: INGRESS PRIORITY: 1000 ALLOW: tcp:80 DENY: DISABLED: False

Cliquez sur Vérifier ma progression pour valider l'objectif. Configurer le pare-feu

Tâche 3 : Lancer les VM clientes

Maintenant que les API sont activées, et que les règles de pare-feu sont instaurées, la prochaine étape consiste à configurer l'environnement. Dans cette section, vous allez créer trois VM clientes : une dans chaque région.

Lancer un client dans la région

  • Exécutez la commande gcloud compute instances create pour créer les VM clientes :
gcloud compute instances create us-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_1|ZONE1}}}

L'exécution de cette commande peut prendre quelques minutes. Veuillez attendre que le message "Created" apparaisse avant de passer à l'étape suivante.

Résultat :

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_1|ZONE1}}}/instances/us-client-vm]. NAME: us-client-vm ZONE: {{{project_0.startup_script.zone_1|ZONE1}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.142.0.2 EXTERNAL_IP: 34.138.90.216 STATUS: RUNNING

Lancer un client dans la région

  • Exécutez cette commande pour créer les VM clientes :
gcloud compute instances create europe-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_2|ZONE2}}}

Résultat :

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_2|ZONE2}}}/instances/europe-client-vm]. NAME: europe-client-vm ZONE: {{{project_0.startup_script.zone_2|ZONE2}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.154.0.2 EXTERNAL_IP: 35.242.164.177 STATUS: RUNNING

Lancer un client dans la région

  • Exécutez cette commande pour créer les VM clientes :
gcloud compute instances create asia-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_3|ZONE3}}}

Résultat :

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_3|ZONE3}}}/instances/asia-client-vm]. NAME: asia-client-vm ZONE: {{{project_0.startup_script.zone_3|ZONE3}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.160.0.2 EXTERNAL_IP: 34.93.179.212 STATUS: RUNNING

Cliquez sur Vérifier ma progression pour valider l'objectif. Lancer les VM clientes

Tâche 4 : Lancer les VM serveurs

Maintenant que les VM clientes sont prêtes, la prochaine étape consiste à créer les VM serveurs. Vous allez utiliser un script de démarrage pour configurer et lancer les serveurs Web. Comme indiqué précédemment, vous ne créerez les VM serveurs que dans deux régions : et .

  • Exécutez la commande gcloud compute instances create pour créer les VM serveurs. L'exécution de cette commande peut prendre quelques minutes. Veuillez attendre que le message "Created" apparaisse avant de passer à l'étape suivante.

Lancer le serveur dans

  • Exécutez cette commande :
gcloud compute instances create us-web-vm \ --zone={{{project_0.startup_script.zone_1|ZONE1}}} \ --machine-type=e2-medium \ --network=default \ --subnet=default \ --tags=http-server \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y echo "Page served from: {{{project_0.startup_script.region_1|REGION1}}}" | \ tee /var/www/html/index.html systemctl restart apache2'

Résultat :

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_1|ZONE1}}}/instances/us-web-vm]. NAME: us-web-vm ZONE: {{{project_0.startup_script.zone_1|ZONE1}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.142.0.3 EXTERNAL_IP: 34.73.110.151 STATUS: RUNNING

Lancer le serveur dans

  • Exécutez cette commande :
gcloud compute instances create europe-web-vm \ --zone={{{project_0.startup_script.zone_2|ZONE2}}} \ --machine-type=e2-medium \ --network=default \ --subnet=default \ --tags=http-server \ --metadata=startup-script='#! /bin/bash apt-get update apt-get install apache2 -y echo "Page served from: {{{project_0.startup_script.region_2|REGION2}}}" | \ tee /var/www/html/index.html systemctl restart apache2'

Résultat :

Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_2|ZONE2}}}/instances/europe-web-vm]. NAME: europe-web-vm ZONE: {{{project_0.startup_script.zone_2|ZONE2}}} MACHINE_TYPE: e2-medium PREEMPTIBLE: INTERNAL_IP: 10.154.0.3 EXTERNAL_IP: 35.234.156.62 STATUS: RUNNING

Cliquez sur Vérifier ma progression pour valider l'objectif. Lancer les VM serveurs

Tâche 5 : Configurer les variables d'environnement

Avant de configurer Cloud DNS, notez les adresses IP internes des serveurs Web. Vous en aurez besoin pour créer la règle de routage. Dans cette section, vous allez utiliser la commande gcloud compute instances describe pour enregistrer les adresses IP internes en tant que variables d'environnement.

  1. Exécutez cette commande pour enregistrer l'adresse IP de la VM située dans la région  :
export US_WEB_IP=$(gcloud compute instances describe us-web-vm --zone={{{project_0.startup_script.zone_1|ZONE1}}} --format="value(networkInterfaces.networkIP)")
  1. Exécutez cette commande pour enregistrer l'adresse IP de la VM située dans la région  :
export EUROPE_WEB_IP=$(gcloud compute instances describe europe-web-vm --zone={{{project_0.startup_script.zone_2|ZONE2}}} --format="value(networkInterfaces.networkIP)")

Tâche 6 : Créer la zone privée

Maintenant que vos VM clientes et serveurs s'exécutent, il est temps de configurer les paramètres DNS. Avant de créer les enregistrements A des serveurs Web, vous devez créer la zone privée Cloud DNS.

Dans cet atelier, vous utiliserez le nom de domaine example.com pour la zone Cloud DNS.

  • Utilisez la commande gcloud dns managed-zones create pour créer la zone :
gcloud dns managed-zones create example --description=test --dns-name=example.com --networks=default --visibility=private

Résultat :

Created [https://dns.googleapis.com/dns/v1/projects/routing-policy-lab/managedZones/example].

Tâche 7 : Créer la règle de routage Cloud DNS

Dans cette section, vous allez configurer la règle de routage Géolocalisation de Cloud DNS. Vous allez créer un jeu d'enregistrements dans la zone example.com que vous avez créée dans la section précédente.

Créer

  • Utilisez la commande gcloud beta dns record-sets create pour créer le jeu d'enregistrements geo.example.com :
gcloud beta dns record-sets create geo.example.com \ --ttl=5 --type=A --zone=example \ --routing_policy_type=GEO \ --routing_policy_data="{{{project_0.startup_script.region_1|REGION1}}}=$US_WEB_IP;{{{project_0.startup_script.region_2|REGION2}}}=$EUROPE_WEB_IP"

Cette commande crée un enregistrement A avec une valeur TTL (Time To Live) de cinq secondes. Le type de règle est GEO, et le champ routing_policy_data accepte une liste de valeurs délimitées par des points-virgules, au format "$${region}:$${rrdata},${rrdata}".

Résultat :

NAME: geo.example.com. TYPE: A TTL: 5 DATA: {{{project_0.startup_script.region_1|REGION1}}}: 10.142.0.3; {{{project_0.startup_script.region_2|REGION2}}}: 10.154.0.3

Valider

  • Utilisez la commande dns record-sets list pour vérifier que l'enregistrement DNS geo.example.com est configuré comme prévu :
gcloud beta dns record-sets list --zone=example

Le résultat indique qu'un enregistrement A avec une valeur TTL de 5 est créée pour geo.example.com, et les données correspondent au serveur configuré dans chaque région.

Résultat :

NAME: example.com. TYPE: NS TTL: 21600 DATA: ns-gcp-private.googledomains.com. NAME: example.com. TYPE: SOA TTL: 21600 DATA: ns-gcp-private.googledomains.com. cloud-dns-hostmaster.google.com. 1 21600 3600 259200 300 NAME: geo.example.com. TYPE: A TTL: 5 DATA: {{{project_0.startup_script.region_1|REGION1}}}: 10.142.0.3; {{{project_0.startup_script.region_2|REGION2}}}: 10.154.0.3

Cliquez sur Vérifier ma progression pour valider l'objectif. Créer la zone privée

Tâche 8 : Tests

Il est temps de tester la configuration. Dans cette section, vous allez vous connecter aux VM clientes via SSH. Comme toutes nos VM serveurs Web appartiennent au domaine geo.example.com, vous utiliserez la commande cURL pour accéder à ce point de terminaison.

Voici les résultats attendus, étant donné que vous utilisez une règle Géolocalisation :

  • Le client situé aux États-Unis doit toujours obtenir une réponse de la région .
  • Le client situé en Europe doit toujours obtenir une réponse de la région .

Tester la configuration à partir de la VM cliente située dans

  1. Utilisez la commande gcloud compute ssh pour vous connecter à la VM cliente :
gcloud compute ssh europe-client-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}} --tunnel-through-iap
  1. Suivez les invites pour vous connecter à la machine en SSH. Lorsque vous êtes invité à saisir la phrase secrète, laissez le champ vide et appuyez deux fois sur la touche Entrée.

Une fois cette étape terminée, la ligne de commande devrait afficher "user_name@europe-client-vm:~$".

Résultat :

Warning: Permanently added 'compute.4621780534809863836' (ECDSA) to the list of known hosts. Linux europe-client-vm 4.19.0-18-cloud-amd64 #1 SMP Debian 4.19.208-1 (2021-09-29) x86_64 The programs included with the Debian GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. user_name@europe-client-vm:~$

Utiliser curl pour accéder au serveur Web

  1. Maintenant que vous êtes connecté à la VM cliente, utilisez la commande cURL pour accéder au point de terminaison geo.example.com. La boucle est configurée de façon à exécuter la commande dix fois avec un délai de mise en veille de six secondes :
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done

Puisque la valeur TTL de l'enregistrement DNS est définie sur cinq secondes, un délai de mise en veille de six secondes a été ajouté. Ce délai de mise en veille vous garantit d'obtenir une réponse DNS non mise en cache pour chaque requête cURL. L'exécution de cette commande prend environ une minute.

Le résultat attendu est "Page served from: " :

1 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 2 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 3 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 4 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 5 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 6 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 7 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 8 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 9 Page served from: {{{project_0.startup_script.region_2|REGION2}}} 10 Page served from: {{{project_0.startup_script.region_2|REGION2}}}
  1. Exécutez ce test plusieurs fois et analysez le résultat de la commande pour voir quel serveur répond à la requête. Le client doit toujours recevoir une réponse d'un serveur situé dans la même région que lui.

Revenir à Cloud Shell

  • Après avoir effectué plusieurs tests, quittez la VM cliente située en Europe en saisissant "exit" dans l'invite de commande de la VM. Vous êtes alors redirigé vers la console Cloud Shell.

Tester la configuration à partir de la VM cliente située dans

À présent, effectuez le même test à partir de la VM cliente située aux États-Unis.

  1. Utilisez cette commande gcloud pour vous connecter en SSH à us-client-vm :
gcloud compute ssh us-client-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}} --tunnel-through-iap
  1. Utilisez la commande curl pour accéder à geo.example.com :
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done
  1. Analysez le résultat de la commande pour voir quel serveur répond à la requête. Le client doit toujours recevoir une réponse d'un serveur situé dans la même région que lui. Le résultat attendu est "Page served from: ".

  2. Après avoir effectué plusieurs tests, quittez la VM cliente située aux États-Unis en saisissant "exit" dans l'invite de commande de la VM.

Tester la configuration à partir de la VM cliente située dans

À ce stade, vous avez testé la configuration depuis les régions et . Vos serveurs s'exécutent dans les deux régions, et vous avez des jeux d'enregistrements correspondants pour les deux régions dans la règle de routage Cloud DNS. La règle de routage Cloud DNS que vous avez créée dans cet atelier ne contient aucun élément correspondant pour .

La règle Géolocalisation applique une correspondance la plus proche pour l'emplacement source lorsque la source du trafic ne correspond exactement à aucun élément de la règle. Cela signifie que le client situé dans la région doit être dirigé vers le serveur Web le plus proche.

Dans cette section, vous allez résoudre le domaine geo.example.com à partir de la VM cliente située en Asie. Vous analyserez ensuite la réponse.

  1. Connectez-vous en SSH à us-client-vm :
gcloud compute ssh asia-client-vm --zone {{{project_0.startup_script.zone_3|ZONE3}}} --tunnel-through-iap
  1. Accédez ensuite à geo.example.com :
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done
  1. Analysez le résultat pour voir quel serveur répond à la requête. Puisqu'il n'existe aucun élément de règle pour , Cloud DNS orientera le client vers le serveur le plus proche.

  2. Après avoir effectué plusieurs tests, quittez la VM cliente située en Asie en saisissant "exit" dans l'invite de commande de la VM.

Tâche 9 : Supprimer les ressources de l'atelier

Toutes les ressources que vous avez utilisées seront supprimées au terme de l'atelier. Cependant, nous vous conseillons d'effacer les ressources dont vous n'avez plus besoin pour éviter tous frais inutiles.

  • Ces commandes gcloud supprimeront toutes les ressources qui ont été créées au cours de l'atelier :
#delete VMS gcloud compute instances delete -q us-client-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}} gcloud compute instances delete -q us-web-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}} gcloud compute instances delete -q europe-client-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}} gcloud compute instances delete -q europe-web-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}} gcloud compute instances delete -q asia-client-vm --zone {{{project_0.startup_script.zone_3|ZONE3}}} #delete FW rules gcloud compute firewall-rules delete -q allow-http-traffic gcloud compute firewall-rules delete fw-default-iapproxy #delete record set gcloud beta dns record-sets delete geo.example.com --type=A --zone=example #delete private zone gcloud dns managed-zones delete example

Félicitations

Dans cet atelier, vous avez configuré et utilisé des règles de routage Cloud DNS reposant sur la règle Géolocalisation. Vous avez également vérifié la configuration et le comportement de la règle de routage Cloud DNS en observant la réponse HTTP lors de l'accès aux serveurs Web.

Étapes suivantes et informations supplémentaires

Pour en savoir plus, lisez la documentation sur les règles de routage Cloud DNS.

Formations et certifications Google Cloud

Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.

Dernière modification du manuel : 12 octobre 2023

Dernier test de l'atelier : 12 octobre 2023

Terminer l'atelier

Une fois l'atelier terminé, cliquez sur Terminer l'atelier. Votre compte et les ressources utilisées sont alors supprimés de la plate-forme d'atelier.

Si vous le souhaitez, vous pouvez noter l'atelier. Sélectionnez un nombre d'étoiles, saisissez un commentaire, puis cliquez sur Envoyer.

Voici à quoi correspond le nombre d'étoiles que vous pouvez attribuer à un atelier :

  • 1 étoile = très insatisfait(e)
  • 2 étoiles = insatisfait(e)
  • 3 étoiles = ni insatisfait(e), ni satisfait(e)
  • 4 étoiles = satisfait(e)
  • 5 étoiles = très satisfait(e)

Si vous ne souhaitez pas donner votre avis, vous pouvez fermer la boîte de dialogue.

Pour soumettre des commentaires, suggestions ou corrections, veuillez accéder à l'onglet Assistance.

Copyright 2024 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.