arrow_back

Cloud Armor ile HTTP Yük Dengeleyici

Join Sign in
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

Cloud Armor ile HTTP Yük Dengeleyici

Lab 1 hour universal_currency_alt 5 Credits show_chart Intermediate
Test and share your knowledge with our community!
done
Get access to over 700 hands-on labs, skill badges, and courses

GSP215

Google Cloud Rehbersiz Laboratuvarları

Genel Bakış

Google Cloud HTTP(S) yük dengeleme işlemi Google'ın dünya çapındaki varlık noktalarında (POP) yer alan ağının ucunda uygulanır. HTTP(S) yük dengeleyiciye yönlendirilen kullanıcı trafiği, kullanıcıya en yakın varlık noktasına girer, ardından Google'ın global ağı üzerinden yeterli kapasiteye sahip en yakın arka uca doğru yük dengelemesi yapılır.

Cloud Armor'ın IP izin verilenler listesi ile ret listesi sayesinde Google Cloud'un ucunda, kullanıcıya ve kötü amaçlı trafiğe olabildiğince yakın bir noktada HTTP(S) yük dengeleyicinize erişimi kısıtlayabilir veya erişim izni verebilirsiniz. Böylece kötü amaçlı kullanıcıların veya trafiğin kaynakları tüketmesini ya da sanal özel bulut (VPC) ağlarınıza girmesini engelleyebilirsiniz.

Bu laboratuvarda, global arka uçlara sahip bir HTTP yük dengeleyiciyi aşağıdaki şemada gösterildiği gibi yapılandıracaksınız. Ardından yük dengeleyiciye stres testi uygulayacak ve Cloud Armor'ı kullanarak stres testi IP'sini ret listesine ekleyeceksiniz.

Yük dengelemeyi gösteren ağ diyagramı

Hedefler

Bu laboratuvarda, aşağıdaki görevleri nasıl gerçekleştireceğinizi öğreneceksiniz:

  • HTTP ve durum denetimi güvenlik duvarı kuralları oluşturma
  • İki örnek şablonunu yapılandırma
  • İki yönetilen örnek grubu oluşturma
  • IPv4 ve IPv6 ile HTTP yük dengeleyici yapılandırma
  • HTTP yük dengeleyiciye stres testi uygulama
  • HTTP yük dengeleyiciye erişimini kısıtlamak için bir IP adresini ret listesine ekleme

Kurulum ve şartlar

Laboratuvarı Başlat düğmesini tıklamadan önce

Buradaki talimatları okuyun. Laboratuvarlar süreli olduğundan duraklatılamaz. Laboratuvarı Başlat'ı tıkladığınızda başlayan zamanlayıcı, Google Cloud kaynaklarının ne süreyle kullanımınıza açık durumda kalacağını gösterir.

Bu uygulamalı laboratuvarı kullanarak, laboratuvar etkinliklerini gerçek bir bulut ortamında (Simülasyon veya demo ortamında değil.) gerçekleştirebilirsiniz. Bu olanağın sunulabilmesi için size yeni, geçici kimlik bilgileri verilir. Bu kimlik bilgilerini laboratuvar süresince Google Cloud'da oturum açmak ve Google Cloud'a erişmek için kullanırsınız.

Bu laboratuvarı tamamlamak için şunlar gerekir:

  • Standart bir internet tarayıcısına erişim (Chrome Tarayıcı önerilir).
Not: Bu laboratuvarı çalıştırmak için tarayıcıyı gizli pencerede açın. Aksi takdirde, kişisel hesabınızla öğrenci hesabınız arasında oluşabilecek çakışmalar nedeniyle kişisel hesabınızdan ek ücret alınabilir.
  • Laboratuvarı tamamlamak için yeterli süre. (Laboratuvarlar, başlatıldıktan sonra duraklatılamaz)
Not: Kişisel bir Google Cloud hesabınız veya projeniz varsa bu laboratuvarda kullanmayın. Aksi takdirde hesabınızdan ek ücret alınabilir.

Laboratuvarınızı başlatma ve Google Cloud Console'da oturum açma

  1. Laboratuvarı Başlat düğmesini tıklayın. Laboratuvar için ödeme yapmanız gerekiyorsa ödeme yöntemini seçebileceğiniz bir pop-up açılır. Soldaki Laboratuvar Ayrıntıları panelinde şunlar yer alır:

    • Google Console'u Aç düğmesi
    • Kalan süre
    • Bu laboratuvarda kullanmanız gereken geçici kimlik bilgileri
    • Bu laboratuvarda ilerlemek için gerekebilecek diğer bilgiler
  2. Google Console'u Aç'ı tıklayın. Laboratuvar, kaynakları çalıştırır ve sonra Oturum aç sayfasını gösteren başka bir sekme açar.

    İpucu: Sekmeleri ayrı pencerelerde, yan yana açın.

    Not: Hesap seçin iletişim kutusunu görürseniz Başka Bir Hesap Kullan'ı tıklayın.
  3. Gerekirse Laboratuvar Ayrıntıları panelinden Kullanıcı adı'nı kopyalayın ve Oturum aç iletişim kutusuna yapıştırın. Sonraki'ni tıklayın.

  4. Laboratuvar Ayrıntıları panelinden Şifre'yi kopyalayın ve Hoş geldiniz iletişim penceresine yapıştırın. Sonraki'ni tıklayın.

    Önemli: Sol paneldeki kimlik bilgilerini kullanmanız gerekir. Google Cloud Öğrenim Merkezi kimlik bilgilerinizi kullanmayın. Not: Bu laboratuvarda kendi Google Cloud hesabınızı kullanabilmek için ek ücret ödemeniz gerekebilir.
  5. Sonraki sayfalarda ilgili düğmeleri tıklayarak ilerleyin:

    • Şartları ve koşulları kabul edin.
    • Geçici bir hesap kullandığınızdan kurtarma seçenekleri veya iki faktörlü kimlik doğrulama eklemeyin.
    • Ücretsiz denemelere kaydolmayın.

Birkaç saniye sonra Cloud Console bu sekmede açılır.

Not: Soldaki Gezinme menüsü'nü tıklayarak Google Cloud ürün ve hizmetlerinin listelendiği menüyü görüntüleyebilirsiniz. Gezinme menüsü simgesi

1. görev: HTTP ve durum denetimi güvenlik duvarı kurallarını yapılandırma

Arka uçlara giden HTTP trafiğine ve Google Cloud durum denetleyicisinden gelen TCP trafiğine izin vermek için güvenlik duvarı kurallarını yapılandırın.

HTTP güvenlik duvarı kuralını oluşturma

Arka uçlara giden HTTP trafiğine izin vermek için bir güvenlik duvarı kuralı oluşturun.

  1. Cloud Console'da Gezinme menüsü (Gezinme menüsü simgesi) > VPC network (VPC ağı) > Firewall'a (Güvenlik duvarı) gidin.

  2. Mevcut ICMP, internal (dahili), RDP ve SSH güvenlik duvarı kurallarını görürsünüz.

    Her Google Cloud projesi default (varsayılan) ağ ve bu güvenlik duvarı kurallarıyla başlar.

  3. Create Firewall Rule'u (Güvenlik Duvarı Kuralı Oluştur) tıklayın.

  4. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ad default-allow-http
    varsayılan
    Hedefler Belirtilen hedef etiketler
    Hedef etiketler http-server
    Kaynak filtresi IPv4 aralıkları
    Kaynak IPv4 aralıkları 0.0.0.0/0
    Protokoller ve bağlantı noktaları Protokolleri ve bağlantı noktalarını belirtin, ardından TCP'yi işaretleyip 80 yazın.

Tüm ağları belirtmek için Source IPv4 ranges'a (Kaynak IPv4 aralıkları) /0 kısmını dahil etmeyi unutmayın.

  1. Create'i (Oluştur) tıklayın.

Durum denetimi güvenlik duvarı kurallarını oluşturma

Durum denetimleri, yük dengeleyicinin hangi örneklerinin yeni bağlantılar alabileceğini belirler. Durum denetimi, HTTP yük dengeleme için 130.211.0.0/22 ve 35.191.0.0/16 aralığındaki adreslerden gelen yük dengeli örneklerinizde durum kontrolü yapar. Güvenlik duvarı kurallarınız bu bağlantılara izin vermelidir.

  1. Firewall (Güvenlik duvarı) sayfasında Create Firewall Rule'u (Güvenlik Duvarı Kuralı Oluştur) tıklayın.

  2. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ad default-allow-health-check
    varsayılan
    Hedefler Belirtilen hedef etiketler
    Hedef etiketler http-server
    Kaynak filtresi IPv4 aralıkları
    Kaynak IPv4 aralıkları 130.211.0.0/22, 35.191.0.0/16
    Protokoller ve bağlantı noktaları Protokolleri ve bağlantı noktalarını belirtin, ardından TCP'yi işaretleyin.
    Not: İki Kaynak IPv4 aralığını teker teker girdiğinizden ve aralarında boşluk bıraktığınızdan emin olun.
  3. Create'i (Oluştur) tıklayın.

Hedefi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. HTTP ve durum denetimi güvenlik duvarı kurallarını yapılandırma

2. görev: Örnek şablonlarını yapılandırma ve örnek grupları oluşturma

Yönetilen örnek grupları, aynı örnekleri içeren bir grup oluşturmak için örnek şablonlarını kullanır. HTTP yük dengeleyicinin arka uçlarını oluşturmak için bunları kullanın.

Örnek şablonlarını yapılandırma

Örnek şablonları, sanal makine örnekleri ve yönetilen örnek grupları oluşturmak için kullanabileceğiniz API kaynaklarıdır. Bu şablonlar makine türünü, önyükleme diski görüntüsünü, alt ağı, etiketleri ve diğer örnek özelliklerini tanımlar.

ve için birer örnek şablonu oluşturun.

  1. Cloud Console'da Gezinme menüsü (Gezinme menüsü simgesi) > Compute Engine > Instance templates'a (Örnek şablonları) gidip Create instance template'ı (Örnek şablonu oluştur) tıklayın.
  2. Name (Ad) alanına -template yazın.
NOT: Örnek şablonlarının adında "boşluk" bulunamaz. Gerekirse fazla boşlukları kaldırın.
  1. Series (Diziler) alanında E2'yi seçin.

  2. Machine Type (Makine Türü) alanında e2-micro'yu seçin.

  3. Advance Options'ı (Gelişmiş Seçenekler) tıklayın.

  4. Networking'i (Ağ iletişimi) tıklayın. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ağ etiketleri http-server
  5. Network interfaces (Ağ arayüzleri) bölümünde Default'u (varsayılan) tıklayın. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    varsayılan
    Alt ağ varsayılan

    Done'ı (Bitti) tıklayın.

http-server ağ etiketi, HTTP ve Durum Denetimi güvenlik duvarı kurallarının bu örneklere uygulanmasını sağlar.

  1. Management (Yönetim) sekmesini tıklayın.

  2. Metadata (Meta veri) bölümünde + ADD ITEM'ı (+ ÖĞE EKLE) tıklayın ve aşağıdakileri belirleyin:

    Anahtar Değer
    startup-script-url gs://cloud-training/gcpnet/httplb/startup.sh

startup-script-url, örnekler başlatıldığında yürütülecek bir komut dosyası belirtir. Bu komut dosyası Apache'yi yükler ve karşılama sayfasını istemci IP'si ile sanal makine örneğinin adını, bölgesini ve alt bölgesini içerecek şekilde değiştirir. Bu komut dosyasını inceleyebilirsiniz.

  1. Create'i (Oluştur) tıklayın.
  2. Örnek şablonunun oluşturulmasını bekleyin.

Ardından -template şablonunu kopyalayarak subnet-b için başka bir örnek şablonu oluşturun:

  1. -template'ı, ardından yukarıdaki +CREATE SIMILAR seçeneğini (+BENZERİNİ OLUŞTUR) tıklayın.
  2. Name (Ad) alanına -template yazın.
  3. Advance Options'ı (Gelişmiş Seçenekler) tıklayın.
  4. Networking'i (Ağ iletişimi) tıklayın.
  5. http-server'ın ağ etiketi olarak eklendiğinden emin olun.
  6. Network interfaces (Ağ arayüzleri) bölümünün Subnetwork (Alt ağ) alanında varsayılan () seçeneğini belirleyin.
  7. Done'ı (Bitti) tıklayın.
  8. Create'i (Oluştur) tıklayın.

Yönetilen örnek gruplarını oluşturma

ve için birer yönetilen örnek grubu oluşturun.

  1. Compute Engine'deki sol menüden Instance groups'u (Örnek grupları) tıklayın.

  2. Create instance group'u (Örnek grubu oluştur) tıklayın.

  3. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ad -mig (gerekirse adlarda bulunan fazla boşlukları kaldırın)
    Konum Birden fazla alt bölge
    Bölge
    Örnek şablonu -template
    Minimum örnek sayısı 1
    Maksimum örnek sayısı 2
    Autoscaling signals (Otomatik ölçeklendirme sinyalleri) > Açılır menü > Signal type'ı (Sinyal türü) tıklayın CPU kullanımı
    Hedef CPU kullanımı 80, Done'ı (Bitti) tıklayın.
    Başlatma süresi 45

Yönetilen örnek grupları, yükteki artışlara veya azalmalara göre otomatik olarak bir yönetilen örnek grubuna örnek eklemenizi veya gruptan örnek kaldırmanızı sağlayan otomatik ölçeklendirme özellikleri sunar. Otomatik ölçeklendirme, uygulamalarınızın trafik artışlarıyla sorunsuz şekilde başa çıkmasına yardımcı olur ve kaynak ihtiyacı azaldığında maliyetleri düşürür. Otomatik ölçeklendirme politikasını tanımlamanız yeterlidir. Otomatik ölçekleyici, ölçülen yüke göre otomatik olarak ölçeklendirme yapar.

  1. Create'i (Oluştur) tıklayın.

bölgesinde -mig için ikinci bir örnek grubu oluşturmak üzere aynı işlemi tekrarlayın:

  1. Create Instance group'u (Örnek grubu oluştur) tıklayın.

  2. Aşağıdaki değerleri ayarlayın, diğer tüm değerleri varsayılan haliyle bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ad -mig
    Konum Birden fazla alt bölge
    Bölge
    Örnek şablonu -template
    Minimum örnek sayısı 1
    Maksimum örnek sayısı 2
    Autoscaling signals (Otomatik ölçeklendirme sinyalleri) > Açılır menü > Signal type'ı (Sinyal türü) tıklayın CPU kullanımı
    Hedef CPU kullanımı 80, Done'ı (Bitti) tıklayın.
    Başlatma süresi 45
  3. Create'i (Oluştur) tıklayın.

Hedefi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. Örnek şablonlarını ve örnek grubunu yapılandırma

Arka uçları doğrulama

Sanal makine örneği oluşturma işleminin her iki bölgede de devam ettiğini doğrulayın ve bunların HTTP sitelerine erişin.

  1. Compute Engine'de, soldaki menüden VM instances'ı (Sanal makine örnekleri) tıklayın.

  2. -mig ve -mig ile başlayan örneklere dikkat edin.

    Bu örnekler yönetilen örnek gruplarının parçasıdır.

  3. Bir -mig örneğinde External IP'yi (Harici IP) tıklayın.

    Client IP (İstemci IP'si) (sizin IP adresiniz), Hostname (Ana Makine Adı) (-mig ile başlar) ve Server Location (Sunucu Konumu) ( bölgesinde bulunan bir alt bölge) görünecektir.

  4. Bir -mig örneğinde External IP'yi (Harici IP) tıklayın.

    Client IP (İstemci IP'si) (sizin IP adresiniz), Hostname (Ana Makine Adı) (-mig ile başlar) ve Server Location (Sunucu Konumu) ( bölgesinde bulunan bir alt bölge) görünecektir.

Not: Hostname (Ana Makine Adı) ve Server Location (Sunucu Konumu), HTTP yük dengeleyicinin trafiği nereye göndereceğini tanımlar.

3. görev: HTTP yük dengeleyiciyi yapılandırma

Ağ şemasında gösterildiği gibi, HTTP yük dengeleyiciyi iki arka uç ( bölgesindeki -mig ve bölgesindeki ) arasındaki trafiği dengeleyecek şekilde yapılandırın:

Yük dengelemeyi gösteren ağ diyagramı

Yapılandırmayı başlatma

  1. Cloud Console'da Gezinme menüsü (Gezinme menüsü simgesi) > Network Services (Ağ Hizmetleri) > Load balancing'i (Yük dengeleme), ardından Create load balancer'ı (Yük dengeleyici oluştur) tıklayın.
  2. Application Load Balancer (HTTP/S) (Uygulama Yük Dengeleyicisi (HTTP/S)) bölümünde Start configuration'ı (Yapılandırmayı başlat) tıklayın.
  3. From Internet to my VMs or serverless services'ı (İnternetten sanal makinelerime veya sunucusuz hizmetlerime) seçip Continue'yu (Devam) tıklayın.
  4. Yeni HTTP(S) Yük Dengeleyicisinin adını http-lb olarak ayarlayın.

Ön ucu yapılandırma

Ana makine ve yol kuralları, trafiğinizin nasıl yönlendirileceğini belirler. Örneğin, video trafiğini bir arka uca, statik trafiği ise başka bir arka uca yönlendirebilirsiniz. Ancak bu laboratuvarda ana makine ve yol kurallarını yapılandırmayacaksınız.

  1. Frontend configuration'ı (Ön uç yapılandırması) tıklayın.

  2. Aşağıdakileri ayarlayın, diğer tüm değerleri varsayılan haliyle bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Protokol HTTP
    IP sürümü IPv4
    IP adresi Geçici
    Bağlantı noktası 80
  3. Done'ı (Bitti) tıklayın.

  4. Add Frontend IP and port'u (Ön uç IP ve bağlantı noktası ekle) tıklayın.

  5. Aşağıdakileri ayarlayın, diğer tüm değerleri varsayılan haliyle bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Protokol HTTP
    IP sürümü IPv6
    IP adresi Otomatik ayır
    Bağlantı noktası 80
  6. Done'ı (Bitti) tıklayın.

HTTP(S) yük dengeleme, istemci trafiği için hem IPv4 hem IPv6 adreslerini destekler. İstemci IPv6 istekleri global yük dengeleme katmanında sonlandırılır, ardından IPv4 üzerinden proxy uygulanarak arka uçlarınıza yönlendirilir.

Arka ucu yapılandırma

Arka uç hizmetleri, gelen trafiği bir veya daha fazla ekli arka uca yönlendirir. Her arka uç, bir örnek grubundan ve ek sunum kapasitesi meta verisinden oluşur.

  1. Backend configuration'ı (Arka uç yapılandırması) tıklayın.

  2. Backend services & backend buckets (Arka uç hizmetleri ve arka uç paketleri) için Create a backend service'i (Arka uç hizmeti oluştur) tıklayın.

  3. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (belirtilen seçeneği kullanın)
    Ad http-backend
    Örnek grubu -mig
    Bağlantı noktası numaraları 80
    Dengeleme modu Oran
    Maksimum RPS 50
    Kapasite 100

Bu yapılandırmaya göre yük dengeleyici her bir -mig örneğini 50 veya daha az istek/saniye (RPS) değerinde tutmaya çalışacaktır.

  1. Done'ı (Bitti) tıklayın.

  2. Add a backend'i (Arka uç ekle) tıklayın.

  3. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (belirtilen seçeneği kullanın)
    Örnek grubu -mig
    Bağlantı noktası numaraları 80
    Dengeleme modu Kullanım
    Maksimum arka uç kullanımı 80
    Kapasite 100

Bu yapılandırmaya göre yük dengeleyici her bir örneğini %80 veya daha az CPU kullanımında tutmaya çalışacaktır.

  1. Done'ı (Bitti) tıklayın.

  2. Health Check (Durum Denetimi) için Create a health check'i (Durum denetimi oluştur) seçin.

  3. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (belirtilen seçeneği kullanın)
    Ad http-health-check
    Protokol TCP
    Bağlantı noktası 80

Durum denetimleri hangi örneklerin yeni bağlantılar alacağını belirler. Bu HTTP durum denetimi her 5 saniyede bir örnekleri denetler, yanıt gelmesi için 5 saniyeye kadar bekler ve 2 başarılı veya 2 başarısız denemeyi iyi ya da kötü durumda olarak değerlendirir.

  1. Save'i (Kaydet) tıklayın.
  2. Enable Logging (Günlük kaydını etkinleştir) kutusunu işaretleyin.
  3. Sample Rate'i (Örnek hızı) 1 olarak ayarlayın.
  4. Arka uç hizmetini oluşturmak için Create'i (Oluştur) tıklayın.
  5. Ok'i (Tamam) tıklayın.

HTTP yük dengeleyiciyi inceleme ve oluşturma

  1. Review and finalize'ı (İnceleme ve sonlandırma) tıklayın.
  2. Backend (Arka uç) ve Frontend'deki (Ön üç) hizmetleri inceleyin.
  3. Create'i (Oluştur) tıklayın.
  4. Yük dengeleyicinin oluşturulmasını bekleyin.
  5. Yük dengeleyicinin adını (http-lb) tıklayın.
  6. Sonraki görev için yük dengeleyicinin IPv4 ve IPv6 adreslerini not edin. Adresler sırasıyla [LB_IP_v4] ve [LB_IP_v6] olarak anılacaktır.
Not: IPv6 adresi, onaltılık biçimde olandır.

Hedefi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. HTTP yük dengeleyiciyi yapılandırma

4. görev: HTTP yük dengeleyiciyi test etme

Arka uçlarınız için HTTP yük dengeleyici oluşturduğunuza göre trafiğin arka uç hizmetine yönlendirildiğini doğrulayın.

HTTP yük dengeleyiciye erişme

HTTP yük dengeleyiciye IPv4 erişimini test etmek için tarayıcınızda yeni bir sekme açıp http://[LB_IP_v4] adresine gidin. [LB_IP_v4] ifadesinin yerine yük dengeleyicinin IPv4 adresini yazmayı unutmayın.

Not: HTTP yük dengeleyiciye erişmeniz 5 dakikayı bulabilir. Bu süre boyunca 404 veya 502 hatasıyla karşılaşabilirsiniz. Arka uçlardan birinin sayfasını görene kadar denemeye devam edin. Not: ve ile yakınlığınıza bağlı olarak, trafiğiniz bir -mig veya -mig örneğine yönlendirilir.

Yerel bir IPv6 adresiniz varsa HTTP yük dengeleyicinin IPv6 adresini denemek için http://[LB_IP_v6] adresine gidin. [LB_IP_v6] ifadesinin yerine yük dengeleyicinin IPv6 adresini yazmayı unutmayın.

HTTP yük dengeleyiciye stres testi uygulama

siege kodunu kullanarak HTTP yük dengeleyici üzerinde yük simülasyonu yapmak için yeni bir sanal makine oluşturun. Ardından, yük fazlayken trafiğin iki arka uç arasında dengelenip dengelenmediğini belirleyin.

  1. Konsolda gezinme menüsü (Gezinme menüsü simgesi) > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.

  2. Create instance'ı (Örnek oluştur) tıklayın.

  3. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ad siege-vm
    Bölge
    Alt bölge
    Diziler E2

ile arasındaki mesafe, ile arasındaki mesafeden daha kısa olduğundan trafik sadece -mig'e yönlendirilmelidir (yükün çok fazla olduğu durumlar hariç).

  1. Create'i (Oluştur) tıklayın.
  2. siege-vm örneğinin oluşturulmasını bekleyin.
  3. siege-vm için SSH'yi tıklayarak bir terminal açıp bağlanın.
  4. siege'i yüklemek için aşağıdaki komutu çalıştırın:
sudo apt-get -y install siege
  1. HTTP yük dengeleyicinin IPv4 adresini bir ortam değişkeninde depolamak için [LB_IP_v4] ifadesinin yerine IPv4 adresini yazıp aşağıdaki komutu çalıştırın:
export LB_IP=[LB_IP_v4]
  1. Yük simülasyonu yapmak için şu komutu çalıştırın:
siege -c 150 -t120s http://$LB_IP
  1. Cloud Console'daki Gezinme menüsü'nde (Gezinme menüsü simgesi) Network Services (Ağ Hizmetleri) > Load balancing'i (Yük dengeleme) tıklayın.
  2. Backends'i (Arka uçlar) tıklayın.
  3. http-backend'i tıklayın.
  4. http-lb'ye gidin.
  5. Monitoring (İzleme) sekmesini tıklayın.
  6. Kuzey Amerika ile iki arka uç arasındaki Ön Uç Konumu (Toplam gelen trafik) bölümünü 2-3 dakika izleyin.

Başlangıçta trafik sadece -mig'e yönlendirilir ama RPS arttıkça trafik 'e yönlendirilmeye başlar.

Burada, trafiğin varsayılan olarak en yakın arka uca yönlendirildiği ama yük çok arttığında başka arka uçlara dağıtılabildiği görülmektedir.

  1. siege-vm SSH terminaline dönün.
  2. siege hâlâ çalışıyorsa durdurmak için CTRL+C'ye basın.

Çıkış şu şekilde görünmelidir:

New configuration template added to /home/student-02-dd02c94b8808/.siege Run siege -C to view the current settings in that file { "transactions": 24729, "availability": 100.00, "elapsed_time": 119.07, "data_transferred": 3.77, "response_time": 0.66, "transaction_rate": 207.68, "throughput": 0.03, "concurrency": 137.64, "successful_transactions": 24729, "failed_transactions": 0, "longest_transaction": 10.45, "shortest_transaction": 0.03 }

5. görev: siege-vm'i ret listesine ekleme

HTTP yük dengeleyiciye erişimini engellemek için Cloud Armor'ı kullanarak siege-vm'i ret listesine ekleyin.

Güvenlik politikasını oluşturma

siege-vm için ret listesi kuralı içeren bir Cloud Armor güvenlik politikası oluşturun.

  1. Konsolda Gezinme menüsü (Gezinme menüsü simgesi) > Compute Engine > VM instances'a (Sanal makine örnekleri) gidin.
  2. siege-vm'in Harici IP adresini not edin. Adres burada [SIEGE_IP] olarak yer alacaktır.
Not: HTTP yük dengeleyicinize erişmeye çalışan bir istemcinin harici IP adresini tespit etmenin çeşitli yolları vardır. Örneğin, gelen yüksek hacimli istekleri belirlemek için BigQuery'de VPC Akış Günlükleri tarafından yakalanan trafiği inceleyebilirsiniz.
  1. Cloud Console'da gezinme menüsü > Network Security (Ağ Güvenliği) > Cloud Armor Policies'e (Cloud Armor Politikaları) gidin.

  2. Create policy'i (Politika oluştur) tıklayın.

  3. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Ad denylist-siege
    Kuralla ilgili varsayılan işlem İzin ver
  4. Next step'i (Sonraki adım) tıklayın.

  5. Add a rule'u (Kural ekle) tıklayın.

  6. Şu değerleri ayarlayın ve diğer tüm değerleri varsayılan ayarlarında bırakın:

    Özellik Değer (değeri yazın veya belirtilen seçeneği kullanın)
    Koşul > Eşleşme SIEGE_IP'yi girin
    İşlem Reddet
    Yanıt kodu 403 (Yasak)
    Öncelik 1000
  7. Done'ı (Bitti) tıklayın.

  8. Next step'i (Sonraki adım) tıklayın.

  9. Add Target'ı (Hedef Ekle) tıklayın.

  10. Type (Tür) için Load balancer backend service'i (Yük dengeleyici arka uç hizmeti) seçin.

  11. Target (Hedef) için http-backend'i seçin.

  12. Create policy'i (Politika oluştur) tıklayın.

Not: Dilerseniz varsayılan kuralı Reddet olarak ayarlayıp sadece yetkilendirilmiş kullanıcıları veya IP adreslerini izin verilenler listesine alabilir ve yalnızca onlardan gelen trafiğe izin verebilirsiniz.
  1. Sonraki adıma geçmeden önce politikanın oluşturulmasını bekleyin.

Hedefi doğrulamak için İlerleme durumumu kontrol et'i tıklayın. siege-vm'i red listesine ekleme

Güvenlik politikasını doğrulama

siege-vm'in HTTP yük dengeleyiciye erişemediğini doğrulayın.

  1. siege-vm SSH terminaline dönün.
  2. Yük dengeleyiciye erişmek için aşağıdaki komutu çalıştırın:
curl http://$LB_IP

Çıkış şu şekilde görünmelidir:

<!doctype html><meta charset="utf-8"><meta name=viewport content="width=device-width, initial-scale=1"><title>403</title>403 Forbidden Not: Güvenlik politikasının geçerli hâle gelmesi birkaç dakika sürebilir. Arka uçlara erişebiliyorsanız 403 Yasak hatası ile karşılaşana kadar denemeye devam edin.
  1. Tarayıcınızda yeni bir sekme açıp http://[LB_IP_v4] adresine gidin. [LB_IP_v4] ifadesinin yerine yük dengeleyicinin IPv4 adresini yazmayı unutmayın.
Not: Varsayılan kural, trafiğe izin verecek şekilde ayarlandığı için HTTP yük dengeleyiciye tarayıcınızdan erişebilirsiniz ama uyguladığınız reddet kuralından dolayı siege-vm'den erişemezsiniz.
  1. Yük simülasyonu yapmak için siege-vm SSH terminaline dönüp aşağıdaki komutu çalıştırın:
siege -c 150 -t120s http://$LB_IP

Komut sonucunda çıkış oluşmaz.

Bu trafiğin de engellenip engellenmediğini görmek için güvenlik politikası günlüklerini inceleyin.

  1. Konsolda gezinme menüsü > Network Security (Ağ Güvenliği) > Cloud Armor Policies'e (Cloud Armor Politikaları) gidin.
  2. denylist-siege'i tıklayın.
  3. Logs'u (Günlükler) tıklayın.
  4. View policy logs'u (Politika günlüklerini görüntüle) tıklayın.
  5. Logging (Günlük Kaydı) sayfasında, Query preview (Sorgu önizlemesi) alanındaki tüm metni temizleyin. Application Load Balancer (Uygulama Yük Dengeleyicisi) > http-lb-forwarding-rule > http-lb kaynağını seçin, ardından Apply'ı (Uygula) tıklayın.
  6. Şimdi Run Query'yi (Sorgu Çalıştır) tıklayın.
  7. Query results (Sorgu sonuçları) bölümünde bir günlük girişini genişletin.
  8. httpRequest'i genişletin.

İstek siege-vm IP adresinden gelmelidir. Öyle değilse başka bir günlük girişini genişletin.

  1. jsonPayload'u genişletin.
  2. enforcedSecurityPolicy'yi genişletin.
  3. configuredAction'ın DENY, adının ise denylist-siege olduğunu göreceksiniz.

Sorgu sonuçları sayfası

Cloud Armor güvenlik politikalarının oluşturduğu günlükleri inceleyerek trafiğin ne zaman engellendiğini, trafiğe ne zaman izin verildiğini ve trafiğin kaynağını öğrenebilirsiniz.

Tebrikler!

ve için arka uçları bulunan bir HTTP yük dengeleyiciyi yapılandırdınız. Ardından, sanal makine kullanarak yük dengeleyiciye stres testi uyguladınız ve ilgili sanal makinenin IP adresini Cloud Armor aracılığıyla ret listesine eklediniz. Trafiğin neden engellendiğini tespit etmek için güvenlik politikası günlüklerini incelediniz.

Sonraki adımlar / Daha fazla bilgi

Google Cloud eğitimi ve sertifikası

...Google Cloud teknolojilerinden en iyi şekilde yararlanmanıza yardımcı olur. Derslerimizde teknik becerilere odaklanırken en iyi uygulamalara da yer veriyoruz. Gerekli yetkinlik seviyesine hızlıca ulaşmanız ve öğrenim maceranızı sürdürebilmeniz için sizlere yardımcı olmayı amaçlıyoruz. Temel kavramlardan ileri seviyeye kadar farklı eğitim programlarımız mevcut. Ayrıca, yoğun gündeminize uyması için talep üzerine sağlanan, canlı ve sanal eğitim alternatiflerimiz de var. Sertifikasyonlar ise Google Cloud teknolojilerindeki becerilerinizi ve uzmanlığınızı doğrulamanıza ve kanıtlamanıza yardımcı oluyor.

Kılavuzun Son Güncellenme Tarihi: 2 Şubat 2024

Laboratuvarın Son Test Edilme Tarihi: 30 Ocak 2024

Telif Hakkı 2024 Google LLC Tüm hakları saklıdır. Google ve Google logosu, Google LLC şirketinin ticari markalarıdır. Diğer tüm şirket ve ürün adları ilişkili oldukları şirketlerin ticari markaları olabilir.