arrow_back

Balanceador de cargas HTTP con Cloud Armor

Unirse Acceder
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Balanceador de cargas HTTP con Cloud Armor

Lab 1 hora universal_currency_alt 5 créditos show_chart Intermedio
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP215

Labs de autoaprendizaje de Google Cloud

Descripción general

El balanceo de cargas HTTP(S) de Google Cloud se implementa en el perímetro de la red de Google, en los puntos de presencia (POP) de Google de todo el mundo. El tráfico de usuario dirigido a un balanceador de cargas HTTP(S) ingresa al POP que se encuentra más cerca del usuario. Luego, su carga se balancea a través de la red global de Google al backend más cercano que cuente con capacidad disponible suficiente.

Con las listas de direcciones IP permitidas y las de direcciones IP bloqueadas de Cloud Armor, puedes restringir o permitir el acceso a tu balanceador de cargas HTTP(S) en el perímetro de Google Cloud, lo más cerca que se pueda del usuario y del tráfico malicioso. Esto evita que los usuarios o el tráfico malintencionados consuman recursos o ingresen a tus redes de nube privada virtual (VPC).

En este lab, configurarás un balanceador de cargas HTTP con backends globales, como se muestra en el siguiente diagrama. Luego, lo someterás a una prueba de esfuerzo y, a continuación, incluirás la IP de la prueba en una lista de bloqueo con Cloud Armor.

Diagrama de red que ilustra el balanceo de cargas

Objetivos

En este lab, aprenderás a realizar las siguientes tareas:

  • Crear reglas de firewall de HTTP y de verificación de estado
  • Configurar dos plantillas de instancias
  • Crear dos grupos de instancias administrados
  • Configurar un balanceador de cargas HTTP con IPv4 e IPv6
  • Someter el balanceador de cargas HTTP a una prueba de esfuerzo
  • Agregar una dirección IP a la lista de bloqueo para restringir el acceso a un balanceador de cargas HTTP

Configuración y requisitos

Antes de hacer clic en el botón Comenzar lab

Lee estas instrucciones. Los labs son cronometrados y no se pueden pausar. El cronómetro, que comienza a funcionar cuando haces clic en Comenzar lab, indica por cuánto tiempo tendrás a tu disposición los recursos de Google Cloud.

Este lab práctico te permitirá realizar las actividades correspondientes en un entorno de nube real, no en uno de simulación o demostración. Para ello, se te proporcionan credenciales temporales nuevas que utilizarás para acceder a Google Cloud durante todo el lab.

Para completar este lab, necesitarás lo siguiente:

  • Acceso a un navegador de Internet estándar (se recomienda el navegador Chrome)
Nota: Usa una ventana de navegador privada o de Incógnito para ejecutar este lab. Así evitarás cualquier conflicto entre tu cuenta personal y la cuenta de estudiante, lo que podría generar cargos adicionales en tu cuenta personal.
  • Tiempo para completar el lab: Recuerda que, una vez que comienzas un lab, no puedes pausarlo.
Nota: Si ya tienes un proyecto o una cuenta personal de Google Cloud, no los uses en este lab para evitar cargos adicionales en tu cuenta.

Cómo iniciar su lab y acceder a la consola de Google Cloud

  1. Haga clic en el botón Comenzar lab. Si debe pagar por el lab, se abrirá una ventana emergente para que seleccione su forma de pago. A la izquierda, se encuentra el panel Detalles del lab que tiene estos elementos:

    • El botón Abrir la consola de Google
    • Tiempo restante
    • Las credenciales temporales que debe usar para el lab
    • Otra información para completar el lab, si es necesaria
  2. Haga clic en Abrir la consola de Google. El lab inicia recursos y abre otra pestaña en la que se muestra la página de acceso.

    Sugerencia: Ordene las pestañas en ventanas separadas, una junto a la otra.

    Nota: Si ve el diálogo Elegir una cuenta, haga clic en Usar otra cuenta.
  3. Si es necesario, copie el nombre de usuario del panel Detalles del lab y péguelo en el cuadro de diálogo Acceder. Haga clic en Siguiente.

  4. Copie la contraseña del panel Detalles del lab y péguela en el cuadro de diálogo de bienvenida. Haga clic en Siguiente.

    Importante: Debe usar las credenciales del panel de la izquierda. No use sus credenciales de Google Cloud Skills Boost. Nota: Usar su propia Cuenta de Google podría generar cargos adicionales.
  5. Haga clic para avanzar por las páginas siguientes:

    • Acepte los términos y condiciones.
    • No agregue opciones de recuperación o autenticación de dos factores (esta es una cuenta temporal).
    • No se registre para obtener pruebas gratuitas.

Después de un momento, se abrirá la consola de Cloud en esta pestaña.

Nota: Para ver el menú con una lista de los productos y servicios de Google Cloud, haga clic en el Menú de navegación que se encuentra en la parte superior izquierda de la pantalla. Ícono del menú de navegación

Tarea 1: Configura reglas de firewall de HTTP y de verificación de estado

Configura reglas de firewall para permitir el tráfico HTTP a los backends y el tráfico de TCP desde el verificador de estado de Google Cloud.

Crea la regla de firewall de HTTP

Crea una regla de firewall para permitir el tráfico HTTP a los backends.

  1. En la consola de Cloud, navega al menú de navegación (Ícono del menú de navegación) > Red de VPC > Firewall.

  2. Observa las reglas de firewall existentes de ICMP, internas, RDP y SSH.

    Cada proyecto de Google Cloud comienza con la red predeterminada y estas reglas de firewall.

  3. Haz clic en Crear regla de firewall.

  4. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre default-allow-http
    Red predeterminado
    Destinos Etiquetas de destino especificadas
    Etiquetas de destino http-server
    Filtro de origen Rangos de IPv4
    Rangos de IPv4 de origen 0.0.0.0/0
    Protocolos y puertos Protocolos y puertos especificados; marca TCP y escribe 80

Asegúrate de incluir el valor /0 en Rangos de IPv4 de origen para especificar todas las redes.

  1. Haz clic en Crear.

Crea las reglas de firewall de verificación de estado

Las verificaciones de estado determinan qué instancias de un balanceador de cargas pueden recibir conexiones nuevas. En el balanceo de cargas HTTP, los sondeos de verificación de estado de tus instancias de balanceo de cargas provienen de las direcciones dentro de los rangos 130.211.0.0/22 y 35.191.0.0/16. Tus reglas de firewall deben permitir estas conexiones.

  1. En la página Firewall, haz clic en Crear regla de firewall.

  2. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre default-allow-health-check
    Red predeterminado
    Destinos Etiquetas de destino especificadas
    Etiquetas de destino http-server
    Filtro de origen Rangos de IPv4
    Rangos de IPv4 de origen 130.211.0.0/22, 35.191.0.0/16
    Protocolos y puertos Protocolos y puertos especificados; marca TCP
    Nota: Asegúrate de ingresar los dos rangos IPv4 de origen, uno a la vez, y de agregar un ESPACIO entre ellos.
  3. Haz clic en Crear.

Haz clic en Revisar mi progreso para verificar el objetivo. Configurar reglas de firewall de HTTP y de verificación de estado

Tarea 2. Configura las plantillas de instancias y crea los grupos de instancias

Un grupo de instancias administrado usa una plantilla de instancias para crear un grupo de instancias idénticas. Úsalas para crear los backends del balanceador de cargas HTTP.

Configura las plantillas de instancias

Una plantilla de instancias es un recurso de API que puedes usar para crear instancias de VM y grupos de instancias administrados. Las plantillas de instancias definen el tipo de máquina, la imagen de disco de arranque, la subred, las etiquetas y otras propiedades de las instancias.

Crea una plantilla de instancias para y una para .

  1. En la consola de Cloud, ve al menú de navegación (Ícono del menú de navegación) > Compute Engine > Plantillas de instancia y, luego, haz clic en Crear plantilla de instancias.
  2. En Nombre, escribe -template.
NOTA: El nombre de una plantilla de instancias no puede incluir espacios. Quita los espacios adicionales si es necesario.
  1. En Serie, selecciona E2.

  2. En Tipo de máquina, selecciona e2-micro.

  3. Haz clic en Opciones avanzadas.

  4. Haz clic en Herramientas de redes. Establece el siguiente valor y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Etiquetas de red http-server
  5. Haz clic en predeterminada en Interfaces de red. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Red predeterminado
    Subred predeterminado

    Haz clic en Listo.

La etiqueta de red http-server garantiza que las reglas de firewall de HTTP y de verificación de estado se apliquen a estas instancias.

  1. Haz clic en la pestaña Administración.

  2. En Metadatos, haz clic en AGREGAR ELEMENTO y especifica lo siguiente:

    Clave Valor
    startup-script-url gs://cloud-training/gcpnet/httplb/startup.sh

La clave startup-script-url especifica una secuencia de comandos que se ejecuta cuando se inician las instancias. Esta secuencia de comandos instala Apache y cambia la página de bienvenida para incluir la IP de cliente y el nombre, la región y la zona de la instancia de VM. Puedes explorar esta secuencia de comandos.

  1. Haz clic en Crear.
  2. Espera a que se cree la plantilla de instancias.

Ahora copia -template y crea así otra plantilla de instancias para subnet-b:

  1. Haz clic en -template y, luego, en la opción +CREAR UNA SIMILAR de la parte superior.
  2. En Nombre, escribe -template.
  3. Haz clic en Opciones avanzadas.
  4. Haz clic en Herramientas de redes.
  5. Asegúrate de agregar http-server como una etiqueta de red.
  6. En Interfaces de red, selecciona predeterminada () para Subred.
  7. Haz clic en Listo.
  8. Haz clic en Crear.

Crea los grupos de instancias administrados

Crea un grupo de instancias administrado en y uno en .

  1. En Compute Engine, haz clic en Grupos de instancias, en el menú de la izquierda.

  2. Haz clic en Crear grupo de instancias.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre -mig (si es necesario, quita los espacios adicionales del nombre)
    Ubicación Varias zonas
    Región
    Plantilla de instancias -template
    Número mínimo de instancias 1
    Número máximo de instancias 2
    Indicadores de ajuste de escala automático > haz clic en el menú desplegable > Tipo de indicador Uso de CPU
    Uso de CPU objetivo 80, haz clic en Listo.
    Período de inicialización 45

Los grupos de instancias administrados ofrecen funciones de ajuste de escala automático que te permiten agregar o quitar esas instancias automáticamente, según los aumentos o las disminuciones de la carga. El ajuste de escala automático ayuda a tus aplicaciones a administrar correctamente los aumentos en el tráfico y a reducir los costos cuando la necesidad de recursos es menor. Solo debes definir la política de ajuste de escala automático, y el escalador automático realiza el ajuste según la carga medida.

  1. Haz clic en Crear.

Ahora repite el mismo procedimiento para crear un segundo grupo de instancias para -mig en :

  1. Haz clic en Crear grupo de instancias.

  2. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre -mig
    Ubicación Varias zonas
    Región
    Plantilla de instancias -template
    Número mínimo de instancias 1
    Número máximo de instancias 2
    Indicadores de ajuste de escala automático > haz clic en el menú desplegable > Tipo de indicador Uso de CPU
    Uso de CPU objetivo 80, haz clic en Listo.
    Período de inicialización 45
  3. Haz clic en Crear.

Haz clic en Revisar mi progreso para verificar el objetivo. Configurar las plantillas y los grupos de instancias

Verifica los backends

Verifica que las instancias de VM se creen en ambas regiones y accede a sus sitios HTTP.

  1. En Compute Engine, haz clic en Instancias de VM, en el menú de la izquierda.

  2. Toma nota de las instancias que comienzan con -mig y -mig.

    Forman parte de los grupos de instancias administrados.

  3. Haz clic en la IP externa de una instancia de -mig.

    Deberías ver la IP de cliente (tu dirección IP), el Nombre de host (comienza con -mig) y la Ubicación del servidor (una zona en ).

  4. Haz clic en la IP externa de una instancia de -mig.

    Deberías ver la IP de cliente (tu dirección IP), el Nombre de host (comienza con -mig) y la Ubicación del servidor (una zona en ).

Nota: Los valores de Nombre de host y Ubicación del servidor identifican a dónde envía el tráfico el balanceador de cargas HTTP.

Tarea 3: Configura el balanceador de cargas HTTP

Configura el balanceador de cargas HTTP para balancear el tráfico entre los dos backends (-mig en y -mig en ), como se ilustra en el diagrama de red:

Diagrama de red que ilustra el balanceo de cargas

Inicia la configuración

  1. En la consola de Cloud, haz clic en el menú de navegación (Ícono del menú de navegación) > Servicios de red > Balanceo de cargas y, luego, en Crear balanceador de cargas.
  2. En Balanceador de cargas de aplicaciones (HTTP/S), haz clic en Iniciar configuración.
  3. Selecciona De Internet a mis VMs o servicios sin servidores y haz clic en Continuar.
  4. Configura el nombre del nuevo balanceador de cargas HTTP(S) como http-lb.

Configura el frontend

Las reglas de host y ruta de acceso determinan cómo se dirigirá tu tráfico. Por ejemplo, puedes dirigir el tráfico de video a un backend y el tráfico estático a otro. Sin embargo, no configuraremos dichas reglas en este lab.

  1. Haz clic en Configuración de frontend.

  2. Especifica los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Protocolo HTTP
    Versión de IP IPv4
    Dirección IP Efímera
    Puerto 80
  3. Haz clic en Listo.

  4. Haz clic en Agregar IP y puerto de frontend.

  5. Especifica los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Protocolo HTTP
    Versión de IP IPv6
    Dirección IP Asignación automática
    Puerto 80
  6. Haz clic en Listo.

El balanceo de cargas HTTP(S) admite tanto direcciones IPv4 como IPv6 para el tráfico de clientes. Las solicitudes de clientes IPv6 terminan en la capa del balanceo de cargas global y, luego, son dirigidas mediante proxy de IPv4 a tus backends.

Configura el backend

Los servicios de backend dirigen el tráfico entrante a uno o más backends adjuntos. Cada backend está compuesto por un grupo de instancias y metadatos con capacidad de entrega adicional.

  1. Haz clic en Configuración de backend.

  2. En Servicios y buckets de backend, haz clic en Crear un servicio de backend.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (selecciona la opción como se especifica)
    Nombre http-backend
    Grupo de instancias -mig
    Números de puerto 80
    Modo de balanceo Frecuencia
    Máximo de RPS 50
    Capacidad 100

Esta configuración significa que el balanceador de cargas intentará mantener cada instancia de -mig con 50 solicitudes por segundo (RPS) o menos.

  1. Haz clic en Listo.

  2. Haz clic en Agregar un backend.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (selecciona la opción como se especifica)
    Grupo de instancias -mig
    Números de puerto 80
    Modo de balanceo Utilización
    Utilización máxima del backend 80
    Capacidad 100

Esta configuración significa que el balanceador de cargas intentará mantener cada instancia de -mig con un uso de CPU del 80% o menos.

  1. Haz clic en Listo.

  2. En Verificación de estado, selecciona Crear una verificación de estado.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (selecciona la opción como se especifica)
    Nombre http-health-check
    Protocolo TCP
    Puerto 80

Las verificaciones de estado determinan qué instancias reciben conexiones nuevas. Esta verificación de estado HTTP sondea las instancias cada 5 segundos, espera hasta 5 segundos para recibir una respuesta y considera que 2 intentos exitosos o 2 intentos con errores indican que están en buen estado o en mal estado, respectivamente.

  1. Haz clic en Guardar.
  2. Marca la casilla Habilitar registro.
  3. Configura la Tasa de muestreo como 1.
  4. Haz clic en Crear para crear el servicio de backend.
  5. Haz clic en Aceptar.

Revisa y crea el balanceador de cargas HTTP

  1. Haz clic en Revisar y finalizar.
  2. Revisa los servicios de Backend y Frontend.
  3. Haz clic en Crear.
  4. Espera a que se cree el balanceador de cargas.
  5. Haz clic en el nombre del balanceador de cargas (http-lb).
  6. Toma nota de las direcciones IPv4 e IPv6 del balanceador de cargas para la siguiente tarea. Se llamarán [LB_IP_v4] y [LB_IP_v6], respectivamente.
Nota: La dirección IPv6 es la que está en formato hexadecimal.

Haz clic en Revisar mi progreso para verificar el objetivo. Configurar el balanceador de cargas HTTP

Tarea 4: Prueba el balanceador de cargas HTTP

Ahora que creaste el balanceador de cargas HTTP para tus backends, verifica que el tráfico se desvíe al servicio de backend.

Accede al balanceador de cargas HTTP

Para probar el acceso de IPv4 al balanceador de cargas HTTP, abre una nueva pestaña en tu navegador y navega a http://[LB_IP_v4]. Asegúrate de reemplazar [LB_IP_v4] por la dirección IPv4 del balanceador de cargas.

Nota: Puedes tardar hasta 5 minutos en acceder al balanceador de cargas HTTP. Mientras tanto, es probable que recibas errores 404 o 502. Sigue intentando hasta que veas la página de uno de los backends. Nota: Según tu proximidad a y , el tráfico se desviará a una instancia -mig o -mig.

Si tienes una dirección IPv6 local, prueba la dirección IPv6 del balanceador de cargas HTTP. Para ello, navega a http://[LB_IP_v6]. Asegúrate de reemplazar [LB_IP_v6] por la dirección IPv6 del balanceador de cargas.

Somete el balanceador de cargas HTTP a una prueba de esfuerzo

Crea una VM nueva para simular una carga en el balanceador de cargas HTTP con siege. Luego, determina si el tráfico se balancea entre ambos backends cuando la carga es alta.

  1. En la consola, ve al menú de navegación (Ícono del menú de navegación) > Compute Engine > Instancias de VM.

  2. Haz clic en Crear instancia.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre siege-vm
    Región
    Zona
    Serie E2

Dado que está más cerca de que de , el tráfico solo se debería desviar a -mig (a menos que la carga sea muy alta).

  1. Haz clic en Crear.
  2. Espera a que se cree la instancia siege-vm.
  3. En siege-vm, haz clic en SSH para iniciar una terminal y conectarse.
  4. Ejecuta el siguiente comando para instalar siege:
sudo apt-get -y install siege
  1. Para almacenar la dirección IPv4 del balanceador de cargas HTTP en una variable de entorno, ejecuta el siguiente comando y reemplaza [LB_IP_v4] por la dirección IPv4:
export LB_IP=[LB_IP_v4]
  1. Para simular una carga, ejecuta el siguiente comando:
siege -c 150 -t120s http://$LB_IP
  1. En la consola de Cloud, en Menú de navegación (Ícono del menú de navegación), haz clic en Servicios de red > Balanceo de cargas.
  2. Haz clic en Backends.
  3. Haz clic en http-backend.
  4. Navega a http-lb.
  5. Haz clic en la pestaña Monitoring.
  6. Supervisa el valor de Ubicación de frontend (tráfico total entrante) entre Norteamérica y los dos backends durante 2 o 3 minutos.

Primero, el tráfico se dirige solo a -mig. Sin embargo, a medida que aumentan las RPS, también se dirige a .

Esto demuestra que el tráfico se desvía al backend más cercano de forma predeterminada. Sin embargo, si la carga es muy alta, el tráfico puede distribuirse en los backends.

  1. Regresa a la terminal SSH de siege-vm.
  2. Presiona CTRL+C para detener siege si se sigue ejecutando.

El resultado debería verse así:

New configuration template added to /home/student-02-dd02c94b8808/.siege Run siege -C to view the current settings in that file { "transactions": 24729, "availability": 100.00, "elapsed_time": 119.07, "data_transferred": 3.77, "response_time": 0.66, "transaction_rate": 207.68, "throughput": 0.03, "concurrency": 137.64, "successful_transactions": 24729, "failed_transactions": 0, "longest_transaction": 10.45, "shortest_transaction": 0.03 }

Tarea 5: Agrega siege-vm a la lista de bloqueo

Usa Cloud Armor para incluir siege-vm en la lista de bloqueo y evitar que acceda al balanceador de cargas HTTP.

Crea la política de seguridad

Crea una política de seguridad de Cloud Armor con una regla de lista de bloqueo para siege-vm.

  1. En la consola, ve al menú de navegación (Ícono del menú de navegación) > Compute Engine > Instancias de VM.
  2. Toma nota de la IP externa de siege-vm. Se llamará [SIEGE_IP].
Nota: Existen maneras de identificar la dirección IP externa de un cliente que intenta acceder a tu balanceador de cargas HTTP. Por ejemplo, puedes examinar el tráfico capturado por los registros de flujo de VPC en BigQuery para determinar un alto volumen de solicitudes entrantes.
  1. En la consola de Cloud, navega al menú de navegación > Seguridad de red > Políticas de Cloud Armor.

  2. Haz clic en Crear política.

  3. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Nombre denylist-siege
    Acción de la regla predeterminada Permitir
  4. Haz clic en Próximo paso.

  5. Haz clic en Agregar una regla.

  6. Establece los siguientes valores y deja el resto con la configuración predeterminada:

    Propiedad Valor (escribe el valor o selecciona la opción como se especifica)
    Condición > Coincidencia Ingresa la SIEGE_IP.
    Acción Rechazar
    Código de respuesta 403 (Prohibido)
    Prioridad 1,000
  7. Haz clic en Listo.

  8. Haz clic en Próximo paso.

  9. Haz clic en Agregar destino.

  10. En Tipo, selecciona Servicio de backend del balanceador de cargas.

  11. En Destino, selecciona http-backend.

  12. Haz clic en Crear política.

Nota: De manera alternativa, puedes configurar la regla predeterminada como Rechazar y solo permitir tráfico proveniente de las direcciones IP o los usuarios autorizados.
  1. Espera a que se cree la política antes de continuar con el siguiente paso.

Haz clic en Revisar mi progreso para verificar el objetivo. Agregar siege-vm a la lista de bloqueo

Verifica la política de seguridad

Verifica que siege-vm no pueda acceder al balanceador de cargas HTTP.

  1. Regresa a la terminal SSH de siege-vm.
  2. Para acceder al balanceador de cargas, ejecuta el siguiente comando:
curl http://$LB_IP

El resultado debería verse así:

<!doctype html><meta charset="utf-8"><meta name=viewport content="width=device-width, initial-scale=1"><title>403</title>403 Forbidden Nota: Es posible que la política de seguridad tarde unos minutos en aplicarse. Si puedes acceder a los backends, sigue intentando hasta que aparezca el error 403 Forbidden.
  1. Abre una pestaña nueva en tu navegador y ve a http://[LB_IP_v4]. Asegúrate de reemplazar [LB_IP_v4] por la dirección IPv4 del balanceador de cargas.
Nota: Puedes acceder al balanceador de cargas HTTP desde tu navegador debido a la regla predeterminada que permite el tráfico; sin embargo, no puedes acceder desde siege-vm a causa de la regla para rechazar que implementaste.
  1. En la terminal SSH de siege-vm, ejecuta el siguiente comando para simular una carga:
siege -c 150 -t120s http://$LB_IP

Este comando no generará ningún resultado.

Explora los registros de la política de seguridad para determinar si también se bloquea este tráfico.

  1. En la consola, navega al Menú de navegación > Seguridad de red > Políticas de Cloud Armor.
  2. Haz clic en denylist-siege.
  3. Haz clic en Registros.
  4. Haz clic en Ver registros de políticas.
  5. En la página de Logging, asegúrate de borrar todo el texto en la Vista previa de la consulta. Selecciona el recurso para el Balanceador de cargas de aplicaciones > http-lb-forwarding-rule > http-lb, luego, haz clic en Aplicar.
  6. Haz clic en Ejecutar consulta.
  7. Expande una entrada de registro en Resultados de la consulta.
  8. Expande httpRequest.

La solicitud debería ser de la dirección IP de siege-vm. Si no es así, expande otra entrada de registro.

  1. Expande jsonPayload.
  2. Expande enforcedSecurityPolicy.
  3. Ten en cuenta que configuredAction se configuró como RECHAZAR para el nombre denylist-siege.

Página de Resultados de las consultas

Las políticas de seguridad de Cloud Armor crean registros que puedes explorar para determinar cuándo se rechaza o permite el tráfico, además de conocer su origen.

¡Felicitaciones!

Configuraste un balanceador de cargas HTTP con backends en y . Después, realizaste una prueba de esfuerzo del balanceador de cargas con una VM y agregaste su dirección IP a la lista de bloqueo con Cloud Armor. Pudiste explorar los registros de políticas de seguridad para identificar por qué se bloqueaba el tráfico.

Próximos pasos y más información

Capacitación y certificación de Google Cloud

Recibe la formación que necesitas para aprovechar al máximo las tecnologías de Google Cloud. Nuestras clases incluyen habilidades técnicas y recomendaciones para ayudarte a avanzar rápidamente y a seguir aprendiendo. Para que puedas realizar nuestros cursos cuando más te convenga, ofrecemos distintos tipos de capacitación de nivel básico a avanzado: a pedido, presenciales y virtuales. Las certificaciones te ayudan a validar y demostrar tus habilidades y tu conocimiento técnico respecto a las tecnologías de Google Cloud.

Última actualización del manual: 2 de febrero de 2024

Prueba más reciente del lab: 30 de enero de 2024

Copyright 2024 Google LLC. All rights reserved. Google y el logotipo de Google son marcas de Google LLC. Los demás nombres de productos y empresas pueden ser marcas de las respectivas empresas a las que estén asociados.