arrow_back

Load Balancer HTTP dengan Cloud Armor

Login Gabung
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

Load Balancer HTTP dengan Cloud Armor

Lab 1 jam universal_currency_alt 5 Kredit show_chart Menengah
info Lab ini mungkin menggabungkan alat AI untuk mendukung pembelajaran Anda.
Uji dan bagikan pengetahuan Anda kepada komunitas kami.
done
Dapatkan akses ke lebih dari 700 lab praktik, badge keahlian, dan kursus

GSP215

Lab Mandiri Google Cloud

Ringkasan

Load balancing HTTP(S) Google Cloud diterapkan di edge jaringan Google pada titik kehadiran (POP) Google di seluruh dunia. Traffic pengguna yang diarahkan ke load balancer HTTP(S) masuk ke POP yang terdekat dengan pengguna dan selanjutnya mengalami load balancing melalui jaringan global Google ke backend terdekat yang memiliki kapasitas memadai.

Daftar IP yang disetujui/ditolak dari Cloud Armor memungkinkan Anda membatasi atau mengizinkan akses ke load balancer HTTP(S) di edge Google Cloud, sedekat mungkin dengan pengguna dan traffic yang berbahaya. Hal ini mencegah pengguna atau traffic yang berbahaya memakai resource atau memasuki jaringan Virtual Private Cloud (VPC) Anda.

Dalam lab ini, Anda akan mengonfigurasi Load Balancer HTTP dengan backend global, seperti ditunjukkan pada diagram di bawah. Selanjutnya, Anda akan menguji daya tahan Load Balancer dan menolak alamat IP pengujian daya tahan dengan Cloud Armor.

Diagram jaringan yang mengilustrasikan load balancing

Tujuan

Di lab ini, Anda akan mempelajari cara melakukan tugas berikut:

  • Membuat aturan firewall HTTP dan health check
  • Mengonfigurasi dua template instance
  • Membuat dua grup instance terkelola
  • Mengonfigurasi Load Balancer HTTP dengan IPv4 dan IPv6
  • Menguji daya tahan Load Balancer HTTP
  • Menolak alamat IP untuk membatasi akses ke Load Balancer HTTP

Penyiapan dan persyaratan

Sebelum mengklik tombol Mulai Lab

Baca petunjuk ini. Lab memiliki timer dan Anda tidak dapat menjedanya. Timer, yang dimulai saat Anda mengklik Start Lab, akan menampilkan durasi ketersediaan resource Google Cloud untuk Anda.

Lab praktik ini dapat Anda gunakan untuk melakukan sendiri aktivitas lab di lingkungan cloud sungguhan, bukan di lingkungan demo atau simulasi. Untuk mengakses lab ini, Anda akan diberi kredensial baru yang bersifat sementara dan dapat digunakan untuk login serta mengakses Google Cloud selama durasi lab.

Untuk menyelesaikan lab ini, Anda memerlukan:

  • Akses ke browser internet standar (disarankan browser Chrome).
Catatan: Gunakan jendela Samaran atau browser pribadi untuk menjalankan lab ini. Hal ini akan mencegah konflik antara akun pribadi Anda dan akun Siswa yang dapat menyebabkan tagihan ekstra pada akun pribadi Anda.
  • Waktu untuk menyelesaikan lab. Ingat, setelah dimulai, lab tidak dapat dijeda.
Catatan: Jika Anda sudah memiliki project atau akun pribadi Google Cloud, jangan menggunakannya untuk lab ini agar terhindar dari tagihan ekstra pada akun Anda.

Cara memulai lab dan login ke Google Cloud Console

  1. Klik tombol Start Lab. Jika Anda perlu membayar lab, jendela pop-up akan terbuka untuk memilih metode pembayaran. Di sebelah kiri adalah panel Lab Details dengan info berikut:

    • Tombol Open Google Cloud console
    • Waktu tersisa
    • Kredensial sementara yang harus Anda gunakan untuk lab ini
    • Informasi lain, jika diperlukan, untuk menyelesaikan lab ini
  2. Klik Open Google Cloud console (atau klik kanan dan pilih Open Link in Incognito Window jika Anda menjalankan browser Chrome).

    Lab akan menjalankan resource, lalu membuka tab lain yang menampilkan halaman Sign in.

    Tips: Atur tab di jendela terpisah secara berdampingan.

    Catatan: Jika Anda melihat dialog Choose an account, klik Use Another Account.
  3. Jika perlu, salin Username di bawah dan tempel ke dialog Sign in.

    {{{user_0.username | "Username"}}}

    Anda juga dapat menemukan Username di panel Lab Details.

  4. Klik Next.

  5. Salin Password di bawah dan tempel ke dialog Welcome.

    {{{user_0.password | "Password"}}}

    Anda juga dapat menemukan Password di panel Lab Details.

  6. Klik Next.

    Penting: Anda harus menggunakan kredensial yang diberikan lab. Jangan menggunakan kredensial akun Google Cloud Anda. Catatan: Menggunakan akun Google Cloud sendiri untuk lab ini dapat dikenai biaya tambahan.
  7. Klik halaman berikutnya:

    • Setujui persyaratan dan ketentuan.
    • Jangan tambahkan opsi pemulihan atau autentikasi 2 langkah (karena ini akun sementara).
    • Jangan mendaftar uji coba gratis.

Setelah beberapa saat, Konsol Google Cloud akan terbuka di tab ini.

Catatan: Untuk melihat menu dengan daftar produk dan layanan Google Cloud, klik Navigation menu di kiri atas. Ikon Navigation menu

Tugas 1. Mengonfigurasi aturan firewall HTTP dan health check

Konfigurasi aturan firewall untuk mengizinkan traffic HTTP ke backend dan traffic TCP dari health checker Google Cloud.

Membuat aturan firewall HTTP

Buat aturan firewall untuk mengizinkan traffic HTTP ke backend.

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > VPC network > Firewall.

  2. Perhatikan aturan firewall ICMP, internal, RDP, dan SSH yang ada.

    Setiap project Google Cloud dimulai dengan jaringan default dan aturan firewall tersebut.

  3. Klik Create Firewall Rule.

  4. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name default-allow-http
    Network default
    Targets Specified target tags
    Target tags http-server
    Source filter IPv4 Ranges
    Source IPv4 ranges 0.0.0.0/0
    Protocols and ports Specified protocols and ports, lalu centang TCP, ketik: 80

Pastikan Anda menyertakan /0 di Source IPv4 ranges untuk menentukan semua jaringan.

  1. Klik Create.

Membuat aturan firewall health check

Health check menentukan instance load balancer mana yang dapat menerima koneksi baru. Untuk load balancing HTTP, pemeriksaan health check ke load balanced instance berasal dari alamat dalam rentang 130.211.0.0/22 dan 35.191.0.0/16. Aturan firewall Anda harus mengizinkan koneksi ini.

  1. Masih di halaman Firewall policies, klik Create Firewall Rule.

  2. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name default-allow-health-check
    Network default
    Targets Specified target tags
    Target tags http-server
    Source filter IPv4 Ranges
    Source IPv4 ranges 130.211.0.0/22, 35.191.0.0/16
    Protocols and ports Specified protocols and ports, lalu centang TCP
    Catatan: Pastikan Anda memasukkan kedua Source IPv4 ranges satu per satu, lalu tekan SPASI di antara keduanya.
  3. Klik Create.

Klik Check my progress untuk memverifikasi tujuan. Mengonfigurasi aturan firewall HTTP dan health check

Tugas 2. Mengonfigurasi template instance dan membuat grup instance

Grup instance terkelola menggunakan template instance untuk membuat sebuah grup yang berisi instance yang identik. Gunakan ini untuk membuat backend Load Balancer HTTP.

Mengonfigurasi template instance

Template instance adalah resource API yang Anda gunakan untuk membuat instance VM dan grup instance terkelola. Template instance menentukan jenis mesin, boot disk image, subnet, label, dan properti instance lainnya.

Buat satu template instance untuk dan satu lagi untuk .

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > Compute Engine > Instance templates, lalu klik Create instance template.

  2. Untuk Name, ketik -template.

  3. Untuk Location, pilih Global.

  4. Untuk Series, pilih E2.

  5. Untuk Machine Type, pilih e2-micro.

  6. Klik Advanced Options.

  7. Klik Networking. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Network tags http-server
  8. Klik default di bagian Network interfaces. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Network default
    Subnetwork default

    Klik Done.

Tag jaringan http-server memastikan bahwa aturan firewall HTTP dan Health Check berlaku untuk instance ini.

  1. Klik tab Management.

  2. Di bagian Metadata, klik + ADD ITEM dan tentukan berikut ini:

    Key Value
    startup-script-url gs://cloud-training/gcpnet/httplb/startup.sh

startup-script-url menentukan skrip yang dijalankan saat instance dimulai. Skrip ini akan menginstal Apache dan mengubah halaman sambutan agar menyertakan IP klien dan nama, region, serta zona instance VM. Silakan pelajari skrip ini.

  1. Klik Create.
  2. Tunggu hingga template instance selesai dibuat.

Sekarang, buat template instance lainnya untuk subnet-b dengan menyalin -template:

  1. Klik -template, lalu klik opsi +CREATE SIMILAR dari atas.
  2. Untuk Name, ketik -template.
  3. Pastikan Location ditetapkan ke Global.
  4. Klik Advanced Options.
  5. Klik Networking.
  6. Pastikan http-server ditambahkan sebagai network tag.
  7. Di Network interfaces, untuk Subnetwork, pilih default ().
  8. Klik Done.
  9. Klik Create.

Membuat grup instance terkelola

Buat satu grup instance terkelola di dan satu lagi di .

  1. Masih di Compute Engine, klik Instance groups di menu kiri.

  2. Klik Create instance group.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name -mig (jika diperlukan, hapus spasi ekstra dari nama)
    Instance template -template
    Location Multiple zones
    Region
    Minimum number of instances 1
    Maximum number of instances 2
    Autoscaling signals > Click dropdown > Signal type CPU utilization
    Target CPU utilization 80, klik Done.
    Initialization period 45

Grup instance terkelola menawarkan kemampuan penskalaan otomatis sehingga Anda dapat secara otomatis menambahkan atau menghapus instance dari grup instance terkelola berdasarkan peningkatan atau penurunan beban. Penskalaan otomatis membantu aplikasi Anda menangani peningkatan traffic dan mengurangi biaya saat kebutuhan resource menurun. Anda cukup menentukan kebijakan penskalaan otomatis dan autoscaler akan melakukan penskalaan otomatis berdasarkan beban yang diukur.

  1. Klik Create.

Ulangi prosedur yang sama untuk membuat grup instance kedua untuk -mig di :

  1. Klik Create Instance group.

  2. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name -mig
    Instance template -template
    Location Multiple zones
    Region
    Minimum number of instances 1
    Maximum number of instances 2
    Autoscaling signals > Click dropdown > Signal type CPU utilization
    Target CPU utilization 80, klik Done.
    Initialization period 45
  3. Klik Create.

Klik Check my progress untuk memverifikasi tujuan. Mengonfigurasi template instance dan grup instance

Memverifikasi backend

Verifikasi bahwa instance VM sedang dibuat di kedua region, lalu akses situs HTTP keduanya.

  1. Masih di Compute Engine, klik VM instances di menu kiri.

  2. Perhatikan instance yang diawali dengan -mig dan -mig.

    Instance ini adalah bagian dari grup instance terkelola.

  3. Klik External IP instance -mig.

    Anda akan melihat Client IP (alamat IP Anda), Hostname (diawali dengan -mig), dan Server Location (zona di ).

  4. Klik External IP instance -mig.

    Anda akan melihat Client IP (alamat IP Anda), Hostname (diawali dengan -mig), dan Server Location (zona di ).

Catatan: Hostname dan Server Location mengidentifikasi ke mana Load Balancer HTTP mengirim traffic.

Tugas 3. Mengonfigurasi Load Balancer HTTP

Konfigurasi Load Balancer HTTP untuk menyeimbangkan traffic antara kedua backend (-mig di dan -mig di ), seperti yang diilustrasikan dalam diagram jaringan:

Diagram jaringan yang mengilustrasikan load balancing

Memulai konfigurasi

  1. Di Konsol Cloud, klik Navigation menu (Ikon Navigation menu) > klik Network Services > Load balancing.

  2. Klik Create load balancer.

  3. Di bagian Application Load Balancer HTTP(S), klik Next.

  4. Untuk Public facing or internal, pilih Public facing (external), lalu klik Next.

  5. Untuk Global or single region deployment, pilih Best for global workloads, lalu klik Next.

  6. Untuk Create load balancer, klik Configure.

  7. Tetapkan Name untuk New HTTP(S) Load Balancer ke http-lb.

Mengonfigurasi frontend

Aturan host dan jalur menentukan bagaimana traffic akan diarahkan. Misalnya, Anda dapat mengarahkan traffic video ke satu backend dan traffic statis ke backend lainnya. Namun, Anda tidak mengonfigurasi aturan Host dan jalur di lab ini.

  1. Klik Frontend configuration.

  2. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Protocol HTTP
    IP version IPv4
    IP address Ephemeral
    Port 80
  3. Klik Done.

  4. Klik Add Frontend IP and port.

  5. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Protocol HTTP
    IP version IPv6
    IP address Auto-allocate
    Port 80
  6. Klik Done.

Load balancing HTTP(S) mendukung alamat IPv4 dan IPv6 untuk traffic klien. Permintaan IPv6 klien dihentikan di lapisan load balancing global dan selanjutnya di-proxy-kan melalui IPv4 ke backend Anda.

Mengonfigurasi backend

Layanan backend mengarahkan traffic masuk ke satu atau beberapa backend yang terpasang. Setiap backend terdiri dari grup instance dan metadata kapasitas penyaluran tambahan.

  1. Klik Backend configuration.

  2. Untuk Backend services & backend buckets, klik Create a backend service.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (pilih opsi yang ditentukan)
    Name http-backend
    Instance group -mig
    Port numbers 80
    Balancing mode Rate
    Maximum RPS 50
    Capacity 100

Konfigurasi ini berarti bahwa load balancer berupaya mempertahankan setiap instance -mig pada atau kurang dari 50 permintaan per detik (RPS).

  1. Klik Done.

  2. Klik Add a backend.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (pilih opsi yang ditentukan)
    Instance group -mig
    Port numbers 80
    Balancing mode Utilization
    Maximum backend utilization 80
    Capacity 100

Konfigurasi ini berarti bahwa load balancer berupaya mempertahankan setiap instance -mig pada atau kurang dari 80% pemakaian CPU.

  1. Klik Done.

  2. Untuk Health Check, pilih Create a health check.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (pilih opsi yang ditentukan)
    Name http-health-check
    Protocol TCP
    Port 80

Health check menentukan instance mana yang menerima koneksi baru. Health check HTTP memeriksa instance setiap 5 detik, menunggu hingga 5 detik untuk mendapat respons, dan memperlakukan 2 upaya yang berhasil sebagai upaya yang responsif serta 2 upaya yang gagal sebagai upaya yang tidak responsif.

  1. Klik Save.
  2. Centang kotak Enable Logging.
  3. Tetapkan Sample Rate ke 1.
  4. Klik Create untuk membuat layanan backend.
  5. Klik Ok.

Meninjau dan membuat Load Balancer HTTP

  1. Klik Review and finalize.
  2. Tinjau layanan Backend dan Frontend.
  3. Klik Create.
  4. Tunggu load balancer dibuat.
  5. Klik nama load balancer (http-lb).
  6. Perhatikan alamat IPv4 dan IPv6 dari load balancer untuk tugas berikutnya. Keduanya masing-masing akan disebut sebagai [LB_IP_v4] dan [LB_IP_v6].
Catatan: Alamat IPv6 adalah alamat dalam format heksadesimal.

Klik Check my progress untuk memverifikasi tujuan. Mengonfigurasi Load Balancer HTTP

Tugas 4. Menguji Load Balancer HTTP

Anda telah membuat Load Balancer HTTP untuk backend. Sekarang saatnya memverifikasi bahwa traffic diteruskan ke layanan backend.

Mengakses Load Balancer HTTP

Untuk menguji akses IPv4 ke Load Balancer HTTP, buka tab baru di browser dan tuju http://[LB_IP_v4]. Ganti [LB_IP_v4] dengan alamat IPv4 load balancer.

Catatan: Mungkin diperlukan waktu hingga 5 menit untuk mengakses Load Balancer HTTP. Sementara itu, error 404 atau 502 mungkin saja terjadi. Teruslah mencoba sampai Anda melihat halaman salah satu backend. Catatan: Tergantung kedekatan Anda dengan dan , traffic Anda akan diteruskan ke instance -mig atau -mig.

Jika Anda memiliki alamat IPv6 lokal, coba alamat IPv6 Load Balancer HTTP dengan membuka http://[LB_IP_v6]. Ganti [LB_IP_v6] dengan alamat IPv6 load balancer.

Menguji daya tahan Load Balancer HTTP

Buat VM baru untuk menyimulasikan beban di Load Balancer HTTP menggunakan siege. Kemudian, tentukan apakah traffic seimbang di kedua backend ketika bebannya tinggi.

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > Compute Engine > VM instances.

  2. Klik Create instance.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name siege-vm
    Region
    Zone
    Series E2

Karena lebih dekat ke daripada ke , traffic hanya akan diteruskan ke -mig (kecuali jika beban terlalu tinggi).

  1. Klik Create.
  2. Tunggu hingga instance siege-vm selesai dibuat.
  3. Untuk siege-vm, klik SSH untuk meluncurkan terminal, lalu hubungkan.
  4. Jalankan perintah berikut untuk menginstal siege:
sudo apt-get -y install siege
  1. Untuk menyimpan alamat IPv4 Load Balancer HTTP di sebuah variabel lingkungan, jalankan perintah berikut dengan mengganti [LB_IP_v4] dengan alamat IPv4:
export LB_IP=[LB_IP_v4]
  1. Untuk menyimulasikan beban, jalankan perintah berikut:
siege -c 150 -t120s http://$LB_IP
  1. Di Konsol Cloud, pada Navigation menu (Ikon Navigation menu), klik Network Services > Load balancing.
  2. Klik Backend.
  3. Klik http-backend.
  4. Buka http-lb.
  5. Klik tab Monitoring.
  6. Pantau Frontend Location (Total inbound traffic) antara Amerika Utara dan kedua backend selama 2 hingga 3 menit.

Pertama-tama, traffic hanya akan diarahkan ke -mig, tetapi seiring dengan meningkatnya RPS, traffic juga diarahkan ke .

Hal ini menunjukkan bahwa traffic diteruskan ke backend terdekat secara default. Namun, jika bebannya terlalu tinggi, traffic dapat didistribusikan di seluruh backend.

  1. Kembali ke terminal SSH untuk siege-vm.
  2. Tekan CTRL+C untuk menghentikan siege jika masih berjalan.

Output-nya akan terlihat seperti ini:

New configuration template added to /home/student-02-dd02c94b8808/.siege Run siege -C to view the current settings in that file { "transactions": 24729, "availability": 100.00, "elapsed_time": 119.07, "data_transferred": 3.77, "response_time": 0.66, "transaction_rate": 207.68, "throughput": 0.03, "concurrency": 137.64, "successful_transactions": 24729, "failed_transactions": 0, "longest_transaction": 10.45, "shortest_transaction": 0.03 }

Tugas 5. Menolak siege-vm

Gunakan Cloud Armor untuk menolak siege-vm agar tidak mengakses Load Balancer HTTP.

Membuat kebijakan keamanan

Buat kebijakan keamanan Cloud Armor dengan aturan daftar tolak untuk siege-vm.

  1. Di Konsol Cloud, buka Navigation menu (Ikon Navigation menu) > Compute Engine > VM instances.
  2. Catat External IP untuk siege-vm. Nilai ini akan disebut [SIEGE_IP].
Catatan: Ada beberapa cara untuk mengidentifikasi alamat IP eksternal klien yang mencoba mengakses Load Balancer HTTP Anda. Misalnya, Anda dapat memeriksa traffic yang ditangkap oleh VPC Flow Logs di BigQuery untuk menentukan volume permintaan masuk yang tinggi.
  1. Di Konsol Cloud, buka Navigation menu > Network Security > Cloud Armor Policies.

  2. Klik Create policy.

  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Name denylist-siege
    Default rule action Allow
  4. Klik Next step.

  5. Klik Add a rule.

  6. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

    Properti Nilai (masukkan nilai atau pilih opsi yang ditentukan)
    Condition > Match Masukkan SIEGE_IP
    Action Deny
    Response code 403 (Forbidden)
    Priority 1000
  7. Klik Done.

  8. Klik Next step.

  9. Klik Add Target.

  10. Untuk Type, pilih Backend service (external application load balancer).

  11. Untuk Target, pilih http-backend.

  12. Klik Create policy.

Catatan: Anda juga dapat menetapkan aturan default ke Deny dan hanya menyetujui atau membolehkan traffic dari pengguna/alamat IP yang diizinkan.
  1. Tunggu hingga kebijakan selesai dibuat sebelum beralih ke tugas berikutnya.

Klik Check my progress untuk memverifikasi tujuan. Menolak siege-vm

Memverifikasi kebijakan keamanan

Verifikasi bahwa siege-vm tidak dapat mengakses Load Balancer HTTP.

  1. Kembali ke terminal SSH untuk siege-vm.
  2. Untuk mengakses load balancer, jalankan perintah berikut:
curl http://$LB_IP

Output-nya akan terlihat seperti ini:

<!doctype html><meta charset="utf-8"><meta name=viewport content="width=device-width, initial-scale=1"><title>403</title>403 Forbidden Catatan: Mungkin diperlukan waktu beberapa menit sampai kebijakan keamanan diterapkan. Jika Anda dapat mengakses backend, teruslah mencoba sampai Anda melihat pesan 403 Forbidden error.
  1. Buka tab baru di browser Anda dan buka http://[LB_IP_v4]. Ganti [LB_IP_v4] dengan alamat IPv4 load balancer.
Catatan: Anda dapat mengakses Load Balancer HTTP dari browser karena adanya aturan default untuk allow (mengizinkan) traffic. Namun, Anda tidak dapat mengaksesnya dari siege-vm karena adanya aturan deny (tolak) yang Anda terapkan.
  1. Kembali ke terminal SSH untuk siege-vm. Simulasikan beban dengan menjalankan perintah berikut:
siege -c 150 -t120s http://$LB_IP

Perintah ini tidak akan menghasilkan output apa pun.

Pelajari log kebijakan keamanan untuk mengetahui apakah traffic ini juga diblokir.

  1. Di Konsol Cloud, buka Navigation menu > Network Security > Cloud Armor Policies.
  2. Klik denylist-siege.
  3. Klik Logs.
  4. Klik View policy logs.
  5. Di halaman Logging, pastikan Anda menghapus semua teks di Query preview. Pilih resource ke Application Load Balancer > http-lb-forwarding-rule > http-lb, lalu klik Apply.
  6. Sekarang klik Run Query.
  7. Luaskan entri log di Query results.
  8. Luaskan httpRequest.

Permintaan ini harus berasal dari alamat IP siege-vm. Jika bukan, luaskan entri log lainnya.

  1. Luaskan jsonPayload.
  2. Luaskan enforcedSecurityPolicy.
  3. Perhatikan bahwa configuredAction ditetapkan ke DENY dengan name denylist-siege.

Halaman Query results

Kebijakan keamanan Cloud Armor membuat log yang dapat dipelajari untuk mengetahui kapan traffic ditolak dan diizinkan, beserta sumber traffic tersebut.

Selamat!

Anda telah mengonfigurasi Load Balancer HTTP dengan backend di dan . Anda juga telah menguji daya tahan Load Balancer dengan VM dan menolak alamat IP VM tersebut dengan Cloud Armor. Anda dapat mempelajari log kebijakan keamanan untuk mengidentifikasi alasan traffic diblokir.

Langkah berikutnya/Pelajari lebih lanjut

Sertifikasi dan pelatihan Google Cloud

...membantu Anda mengoptimalkan teknologi Google Cloud. Kelas kami mencakup keterampilan teknis dan praktik terbaik untuk membantu Anda memahami dengan cepat dan melanjutkan proses pembelajaran. Kami menawarkan pelatihan tingkat dasar hingga lanjutan dengan opsi on demand, live, dan virtual untuk menyesuaikan dengan jadwal Anda yang sibuk. Sertifikasi membantu Anda memvalidasi dan membuktikan keterampilan serta keahlian Anda dalam teknologi Google Cloud.

Manual Terakhir Diperbarui 18 April 2024

Lab Terakhir Diuji 18 April 2024

Hak cipta 2024 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

Konten ini tidak tersedia untuk saat ini

Kami akan memberi tahu Anda melalui email saat konten tersedia

Bagus!

Kami akan menghubungi Anda melalui email saat konten tersedia