Load balancing Aplikasi Google Cloud diterapkan di edge jaringan Google pada titik kehadiran (POP) Google di seluruh dunia. Traffic pengguna yang diarahkan ke Load Balancer Aplikasi akan masuk ke POP yang terdekat dengan pengguna dan selanjutnya akan mengalami load balancing melalui jaringan global Google ke backend terdekat yang memiliki kapasitas memadai.
Daftar IP yang disetujui/ditolak dari Cloud Armor dapat Anda gunakan untuk membatasi atau mengizinkan akses ke Load Balancer Aplikasi di edge Google Cloud, sedekat mungkin dengan pengguna dan traffic yang berbahaya. Hal ini mencegah pengguna atau traffic yang berbahaya memakai resource atau memasuki jaringan Virtual Private Cloud (VPC) Anda.
Dalam lab ini, Anda akan mengonfigurasi Load Balancer Aplikasi dengan backend global, seperti ditunjukkan pada diagram di bawah. Selanjutnya, Anda akan menjalankan stress test pada Load Balancer dan menggunakan Cloud Armor untuk memasukkan alamat IP yang menghasilkan traffic stress test ke daftar tolak.
Tujuan
Di lab ini, Anda akan mempelajari cara melakukan tugas berikut:
Membuat aturan firewall HTTP dan health check
Mengonfigurasi dua template instance
Membuat dua grup instance terkelola
Mengonfigurasi Load Balancer Aplikasi dengan IPv4 dan IPv6
Menjalankan stress test pada Load Balancer Aplikasi
Memasukkan alamat IP ke daftar tolak untuk membatasi akses ke Load Balancer Aplikasi
Penyiapan dan persyaratan
Sebelum mengklik tombol Start Lab
Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer yang dimulai saat Anda mengklik Start Lab akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.
Lab interaktif ini dapat Anda gunakan untuk melakukan aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.
Untuk menyelesaikan lab ini, Anda memerlukan:
Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran (direkomendasikan) atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Hanya gunakan akun siswa untuk lab ini. Jika Anda menggunakan akun Google Cloud yang berbeda, Anda mungkin akan dikenai tagihan ke akun tersebut.
Cara memulai lab dan login ke Google Cloud Console
Klik tombol Start Lab. Jika Anda perlu membayar lab, dialog akan terbuka untuk memilih metode pembayaran.
Di sebelah kiri ada panel Lab Details yang berisi hal-hal berikut:
Tombol Open Google Cloud console
Waktu tersisa
Kredensial sementara yang harus Anda gunakan untuk lab ini
Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).
Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.
Tips: Atur tab di jendela terpisah secara berdampingan.
Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.
{{{user_0.username | "Username"}}}
Anda juga dapat menemukan Username di panel Lab Details.
Klik Next.
Salin Password di bawah dan tempel ke dialog Welcome.
{{{user_0.password | "Password"}}}
Anda juga dapat menemukan Password di panel Lab Details.
Klik Next.
Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda.
Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
Klik halaman berikutnya:
Setujui persyaratan dan ketentuan.
Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
Jangan mendaftar uji coba gratis.
Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.
Catatan: Untuk mengakses produk dan layanan Google Cloud, klik Navigation menu atau ketik nama layanan atau produk di kolom Search.
Tugas 1. Mengonfigurasi aturan firewall HTTP dan health check
Konfigurasi aturan firewall untuk mengizinkan traffic HTTP ke backend dan traffic TCP dari health checker Google Cloud.
Membuat aturan firewall HTTP
Buat aturan firewall untuk mengizinkan traffic HTTP ke backend.
Di Konsol Cloud, buka Navigation menu () > VPC network > Firewall.
Perhatikan aturan firewall ICMP, internal, RDP, dan SSH yang ada.
Setiap project Google Cloud dimulai dengan jaringan default dan aturan firewall tersebut.
Klik Create Firewall Rule.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
default-allow-http
Network
default
Targets
Specified target tags
Target tags
http-server
Source filter
IPv4 Ranges
Source IPv4 ranges
0.0.0.0/0
Protocols and ports
Specified protocols and ports, lalu centang TCP, ketik: 80
Pastikan Anda menyertakan /0 di Source IPv4 ranges untuk menentukan semua jaringan.
Klik Create.
Membuat aturan firewall health check
Health check menentukan instance load balancer yang dapat menerima koneksi baru. Untuk Load Balancing Aplikasi, pemeriksaan health check ke load balanced instance berasal dari alamat dalam rentang 130.211.0.0/22 dan 35.191.0.0/16. Aturan firewall Anda harus mengizinkan koneksi ini.
Masih di halaman Firewall policies, klik Create Firewall Rule.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
default-allow-health-check
Network
default
Targets
Specified target tags
Target tags
http-server
Source filter
IPv4 Ranges
Source IPv4 ranges
130.211.0.0/22, 35.191.0.0/16
Protocols and ports
Specified protocols and ports, lalu centang TCP
Catatan:
Pastikan Anda memasukkan kedua Source IPv4 ranges satu per satu, lalu tekan SPASI di antara keduanya.
Klik Create.
Klik Check my progress untuk memverifikasi tujuan.
Mengonfigurasi aturan firewall HTTP dan health check
Tugas 2. Mengonfigurasi template instance dan membuat grup instance
Grup instance terkelola menggunakan template instance untuk membuat sebuah grup yang berisi instance yang identik. Gunakan template instance ini untuk membuat backend Load Balancer Aplikasi.
Mengonfigurasi template instance
Template instance adalah resource API yang Anda gunakan untuk membuat instance VM dan grup instance terkelola.
Template instance menentukan jenis mesin, boot disk image, subnet, label, dan properti instance lainnya.
Buat satu template instance untuk dan satu lagi untuk .
Di Konsol Cloud, buka Navigation menu () > Compute Engine > Instance templates, lalu klik Create instance template.
Untuk Name, ketik -template.
Untuk Location, pilih Global.
Untuk Series, pilih E2.
Untuk Machine Type, pilih e2-micro.
Klik Advanced Options.
Klik Networking. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Network tags
http-server
Klik default di bagian Network interfaces. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Network
default
Subnetwork
default
Klik Done.
Tag jaringan http-server memastikan bahwa aturan firewall HTTP dan Health Check berlaku untuk instance ini.
Klik tab Management.
Di bagian Metadata, klik + ADD ITEM dan tentukan berikut ini:
Key
Value
startup-script-url
gs://cloud-training/gcpnet/httplb/startup.sh
startup-script-url menentukan skrip yang dijalankan saat instance dimulai. Skrip ini akan menginstal Apache dan mengubah halaman sambutan agar menyertakan IP klien dan nama, region, serta zona instance VM. Silakan pelajari skrip ini.
Klik Create.
Tunggu hingga template instance selesai dibuat.
Sekarang, buat template instance lainnya untuk subnet-b dengan menyalin -template:
Klik -template, lalu klik opsi +CREATE SIMILAR dari atas.
Untuk Name, ketik -template.
Pastikan Location ditetapkan ke Global.
Klik Advanced Options.
Klik Networking.
Pastikan http-server ditambahkan sebagai network tag.
Di Network interfaces, untuk Subnetwork, pilih default ().
Klik Done.
Klik Create.
Membuat grup instance terkelola
Buat satu grup instance terkelola di dan satu lagi di .
Masih di Compute Engine, klik Instance groups di menu kiri.
Klik Create instance group.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
-mig (jika diperlukan, hapus spasi ekstra dari nama)
Instance template
-template
Location
Multiple zones
Region
Minimum number of instances
1
Maximum number of instances
2
Autoscaling signals > Click dropdown > Signal type
CPU utilization
Target CPU utilization
80, klik Done.
Initialization period
45
Grup instance terkelola menawarkan kemampuan penskalaan otomatis sehingga Anda dapat secara otomatis menambahkan atau menghapus instance dari grup instance terkelola berdasarkan peningkatan atau penurunan beban. Penskalaan otomatis membantu aplikasi Anda menangani peningkatan traffic dan mengurangi biaya saat kebutuhan resource menurun. Anda cukup menentukan kebijakan penskalaan otomatis dan autoscaler akan melakukan penskalaan otomatis berdasarkan beban yang diukur.
Klik Create.
Ulangi prosedur yang sama untuk membuat grup instance kedua untuk -mig di :
Klik Create Instance group.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
-mig
Instance template
-template
Location
Multiple zones
Region
Minimum number of instances
1
Maximum number of instances
2
Autoscaling signals > Click dropdown > Signal type
CPU utilization
Target CPU utilization
80, klik Done.
Initialization period
45
Klik Create.
Klik Check my progress untuk memverifikasi tujuan.
Mengonfigurasi template instance dan grup instance
Memverifikasi backend
Verifikasi bahwa instance VM sedang dibuat di kedua region, lalu akses situs HTTP keduanya.
Masih di Compute Engine, klik VM instances di menu kiri.
Perhatikan instance yang diawali dengan -mig dan -mig.
Instance ini adalah bagian dari grup instance terkelola.
Klik External IP instance -mig.
Anda akan melihat Client IP (alamat IP Anda), Hostname (diawali dengan -mig), dan Server Location (zona di ).
Klik External IP instance -mig.
Anda akan melihat Client IP (alamat IP Anda), Hostname (diawali dengan -mig), dan Server Location (zona di ).
Catatan: Hostname dan Server Location mengidentifikasi ke mana Load Balancer Aplikasi mengirim traffic.
Tugas 3. Mengonfigurasi Load Balancer Aplikasi
Konfigurasi Load Balancer Aplikasi untuk menyeimbangkan traffic antara kedua backend (-mig di dan -mig di ), seperti yang diilustrasikan dalam diagram jaringan:
Memulai konfigurasi
Di Konsol Cloud, klik Navigation menu () > klik VIEW ALL PRODUCTS > Networking > Network Services > Load balancing.
Klik Create load balancer.
Di bagian Application Load Balancer HTTP(S), klik Next.
Untuk Public facing or internal, pilih Public facing (external), lalu klik Next.
Untuk Global or single region deployment, pilih Best for global workloads, lalu klik Next.
Untuk Load balancer generation, pilih Global external Application Load Balancer, lalu klik Next.
Untuk Create load balancer, klik Configure.
Tetapkan Load Balancer Name ke http-lb.
Mengonfigurasi frontend
Aturan host dan jalur menentukan bagaimana traffic akan diarahkan. Misalnya, Anda dapat mengarahkan traffic video ke satu backend dan traffic statis ke backend lainnya. Namun, Anda tidak mengonfigurasi aturan Host dan jalur di lab ini.
Klik Frontend configuration.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Protocol
HTTP
IP version
IPv4
IP address
Ephemeral
Port
80
Klik Done.
Klik Add Frontend IP and port.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Protocol
HTTP
IP version
IPv6
IP address
Auto-allocate
Port
80
Klik Done.
Load Balancing Aplikasi mendukung alamat IPv4 dan IPv6 untuk traffic klien. Permintaan IPv6 klien dihentikan di lapisan load balancing global dan selanjutnya di-proxy-kan melalui IPv4 ke backend Anda.
Mengonfigurasi backend
Layanan backend mengarahkan traffic masuk ke satu atau beberapa backend yang terpasang. Setiap backend terdiri dari grup instance dan metadata kapasitas penyaluran tambahan.
Klik Backend configuration.
Untuk Backend services & backend buckets, klik Create a backend service.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (pilih opsi yang ditentukan)
Name
http-backend
Instance group
-mig
Port numbers
80
Balancing mode
Rate
Maximum RPS
50
Capacity
100
Konfigurasi ini berarti bahwa load balancer berupaya mempertahankan setiap instance -mig pada atau kurang dari 50 permintaan per detik (RPS).
Klik Done.
Klik Add a backend.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (pilih opsi yang ditentukan)
Instance group
-mig
Port numbers
80
Balancing mode
Utilization
Maximum backend utilization
80
Capacity
100
Konfigurasi ini berarti bahwa load balancer berupaya mempertahankan setiap instance -mig pada atau kurang dari 80% pemakaian CPU.
Klik Done.
Untuk Health Check, pilih Create a health check.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (pilih opsi yang ditentukan)
Name
http-health-check
Protocol
TCP
Port
80
Health check menentukan instance mana yang menerima koneksi baru. Health check HTTP memeriksa instance setiap 5 detik, menunggu hingga 5 detik untuk mendapat respons, dan memperlakukan 2 upaya yang berhasil sebagai upaya yang responsif serta 2 upaya yang gagal sebagai upaya yang tidak responsif.
Klik Save.
Centang kotak Enable Logging.
Tetapkan Sample Rate ke 1.
Klik Create untuk membuat layanan backend.
Klik Ok.
Meninjau dan membuat Load Balancer Aplikasi
Klik Review and finalize.
Tinjau layanan Backend dan Frontend.
Klik Create.
Tunggu load balancer dibuat.
Klik nama load balancer (http-lb).
Perhatikan alamat IPv4 dan IPv6 dari load balancer untuk tugas berikutnya. Keduanya masing-masing akan disebut sebagai [LB_IP_v4] dan [LB_IP_v6].
Catatan:
Alamat IPv6 adalah alamat dalam format heksadesimal.
Klik Check my progress untuk memverifikasi tujuan.
Mengonfigurasi Load Balancer Aplikasi
Tugas 4. Menguji Load Balancer Aplikasi
Anda telah membuat Load Balancer Aplikasi untuk backend. Sekarang saatnya memverifikasi bahwa traffic diteruskan ke layanan backend.
Mengakses Load Balancer Aplikasi
Untuk menguji akses IPv4 ke Load Balancer Aplikasi, buka tab baru di browser dan buka http://[LB_IP_v4]. Ganti [LB_IP_v4] dengan alamat IPv4 load balancer.
Catatan:
Mungkin diperlukan waktu hingga 5 menit untuk mengakses Load Balancer Aplikasi. Sementara itu, error 404 atau 502 mungkin saja terjadi. Teruslah mencoba sampai Anda melihat halaman salah satu backend.
Catatan:
Tergantung kedekatan Anda dengan dan , traffic Anda akan diteruskan ke instance -mig atau -mig.
Jika Anda memiliki alamat IPv6 lokal, coba alamat IPv6 Load Balancer Aplikasi dengan membuka http://[LB_IP_v6]. Ganti [LB_IP_v6] dengan alamat IPv6 load balancer.
Menjalankan stress test pada Load Balancer Aplikasi
Buat VM baru untuk menyimulasikan beban pada Load Balancer Aplikasi menggunakan siege. Kemudian, tentukan apakah traffic seimbang di kedua backend atau tidak ketika bebannya tinggi.
Di Konsol Cloud, buka Navigation menu () > Compute Engine > VM instances.
Klik Create instance.
Di Machine configuration:
Pilih nilai berikut:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
siege-vm
Region
Zone
Series
E2
Karena lebih dekat ke daripada ke , traffic hanya akan diteruskan ke -mig (kecuali jika beban terlalu tinggi).
Klik Create.
Tunggu hingga instance siege-vm selesai dibuat.
Untuk siege-vm, klik SSH untuk meluncurkan terminal, lalu hubungkan.
Jalankan perintah berikut untuk menginstal siege:
sudo apt-get -y install siege
Untuk menyimpan alamat IPv4 Load Balancer Aplikasi di sebuah variabel lingkungan, jalankan perintah berikut dengan mengganti [LB_IP_v4] dengan alamat IPv4:
export LB_IP=[LB_IP_v4]
Untuk menyimulasikan beban, jalankan perintah berikut:
siege -c 150 -t120s http://$LB_IP
Di Konsol Cloud, klik Navigation menu () > klik VIEW ALL PRODUCTS > Networking > Network Services > Load balancing.
Klik Backend.
Klik http-backend.
Buka http-lb.
Klik tab Monitoring.
Pantau Frontend Location (Total inbound traffic) antara Amerika Utara dan kedua backend selama 2 hingga 3 menit.
Pertama-tama, traffic hanya akan diarahkan ke -mig, tetapi seiring dengan meningkatnya RPS, traffic juga diarahkan ke .
Hal ini menunjukkan bahwa traffic diteruskan ke backend terdekat secara default. Namun, jika bebannya terlalu tinggi, traffic dapat didistribusikan di seluruh backend.
Kembali ke terminal SSH untuk siege-vm.
Tekan CTRL+C untuk menghentikan siege jika masih berjalan.
Output-nya akan terlihat seperti ini:
New configuration template added to /home/student-02-dd02c94b8808/.siege
Run siege -C to view the current settings in that file
{ "transactions": 24729,
"availability": 100.00,
"elapsed_time": 119.07,
"data_transferred": 3.77,
"response_time": 0.66,
"transaction_rate": 207.68,
"throughput": 0.03,
"concurrency": 137.64,
"successful_transactions": 24729,
"failed_transactions": 0,
"longest_transaction": 10.45,
"shortest_transaction": 0.03
}
Tugas 5. Memasukkan siege-vm ke daftar tolak
Gunakan Cloud Armor untuk memasukkan siege-vm ke daftar tolak agar tidak dapat mengakses Load Balancer Aplikasi.
Membuat kebijakan keamanan
Buat kebijakan keamanan Cloud Armor dengan aturan daftar tolak untuk siege-vm.
Di Konsol Cloud, buka Navigation menu () > Compute Engine > VM instances.
Catat External IP untuk siege-vm. Nilai ini akan disebut [SIEGE_IP].
Catatan:
Ada beberapa cara untuk mengidentifikasi alamat IP eksternal klien yang mencoba mengakses Load Balancer Aplikasi Anda. Misalnya, Anda dapat memeriksa traffic yang ditangkap oleh VPC Flow Logs di BigQuery untuk menentukan volume permintaan masuk yang tinggi.
Di Konsol Cloud, klik Navigation menu () > klik VIEW ALL PRODUCTS > Networking > Network Security > Cloud Armor policies.
Klik Create policy.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Name
denylist-siege
Default rule action
Allow
Klik Next step.
Klik Add a rule.
Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:
Properti
Nilai (masukkan nilai atau pilih opsi yang ditentukan)
Condition > Match
Masukkan SIEGE_IP
Action
Deny
Response code
403 (Forbidden)
Priority
1000
Klik Save Change to Rule.
Klik Next step.
Klik Add Target.
Untuk Type, pilih Backend service (external application load balancer).
Untuk Target, pilih http-backend dan jika diminta, konfirmasi Replace.
Klik Create policy.
Catatan:
Anda juga dapat menetapkan aturan default ke Deny dan hanya menyetujui atau membolehkan traffic dari pengguna/alamat IP yang diizinkan.
Tunggu hingga kebijakan selesai dibuat sebelum beralih ke tugas berikutnya.
Klik Check my progress untuk memverifikasi tujuan.
Menolak siege-vm
Memverifikasi kebijakan keamanan
Verifikasi bahwa siege-vm tidak dapat mengakses Load Balancer Aplikasi.
Kembali ke terminal SSH untuk siege-vm.
Untuk mengakses load balancer, jalankan perintah berikut:
curl http://$LB_IP
Output-nya akan terlihat seperti ini:
<!doctype html><meta charset="utf-8"><meta name=viewport content="width=device-width, initial-scale=1"><title>403</title>403 Forbidden
Catatan:
Mungkin diperlukan waktu beberapa menit sampai kebijakan keamanan diterapkan. Jika Anda dapat mengakses backend, teruslah mencoba sampai Anda melihat pesan 403 Forbidden error.
Buka tab baru di browser Anda dan buka http://[LB_IP_v4]. Ganti [LB_IP_v4] dengan alamat IPv4 load balancer.
Catatan:
Anda dapat mengakses Load Balancer Aplikasi dari browser karena adanya aturan default untuk allow (mengizinkan) traffic. Namun, Anda tidak dapat mengaksesnya dari siege-vm karena adanya aturan deny (tolak) yang Anda terapkan.
Kembali ke terminal SSH untuk siege-vm. Simulasikan beban dengan menjalankan perintah berikut:
siege -c 150 -t120s http://$LB_IP
Perintah ini tidak akan menghasilkan output apa pun.
Pelajari log kebijakan keamanan untuk mengetahui apakah traffic ini juga diblokir.
Di Konsol Cloud, buka Navigation menu > Network Security > Cloud Armor Policies.
Klik denylist-siege.
Klik Logs.
Klik View policy logs.
Di halaman Logging, pastikan Anda menghapus semua teks di Query preview. Pilih resource ke Application Load Balancer > http-lb-forwarding-rule > http-lb, lalu klik Apply.
Sekarang klik Run Query.
Luaskan entri log di Query results.
Luaskan httpRequest.
Permintaan ini harus berasal dari alamat IP siege-vm. Jika bukan, luaskan entri log lainnya.
Luaskan jsonPayload.
Luaskan enforcedSecurityPolicy.
Perhatikan bahwa configuredAction ditetapkan ke DENY dengan namedenylist-siege.
Kebijakan keamanan Cloud Armor membuat log yang dapat dipelajari untuk mengetahui kapan traffic ditolak dan diizinkan, beserta sumber traffic tersebut.
Selamat!
Anda telah mengonfigurasi Load Balancer Aplikasi dengan backend di dan .
Anda juga telah menjalankan stress test pada Load Balancer dengan VM dan memasukkan alamat IP VM tersebut ke daftar tolak dengan Cloud Armor.
Anda dapat mempelajari log kebijakan keamanan untuk mengidentifikasi alasan traffic diblokir.
...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.
Manual Terakhir Diperbarui pada 15 April 2025
Lab Terakhir Diuji pada 15 April 2025
Hak cipta 2025 Google LLC. Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.
Lab membuat project dan resource Google Cloud untuk jangka waktu tertentu
Lab memiliki batas waktu dan tidak memiliki fitur jeda. Jika lab diakhiri, Anda harus memulainya lagi dari awal.
Di kiri atas layar, klik Start lab untuk memulai
Gunakan penjelajahan rahasia
Salin Nama Pengguna dan Sandi yang diberikan untuk lab tersebut
Klik Open console dalam mode pribadi
Login ke Konsol
Login menggunakan kredensial lab Anda. Menggunakan kredensial lain mungkin menyebabkan error atau dikenai biaya.
Setujui persyaratan, dan lewati halaman resource pemulihan
Jangan klik End lab kecuali jika Anda sudah menyelesaikan lab atau ingin mengulanginya, karena tindakan ini akan menghapus pekerjaan Anda dan menghapus project
Konten ini tidak tersedia untuk saat ini
Kami akan memberi tahu Anda melalui email saat konten tersedia
Bagus!
Kami akan menghubungi Anda melalui email saat konten tersedia
Satu lab dalam satu waktu
Konfirmasi untuk mengakhiri semua lab yang ada dan memulai lab ini
Gunakan penjelajahan rahasia untuk menjalankan lab
Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Langkah ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
Mengonfigurasi Load Balancer Aplikasi dengan backend global, menjalankan stress test pada Load Balancer, dan memasukkan alamat IP yang menghasilkan traffic stress test ke daftar tolak dengan Cloud Armor.