GSP1008

Présentation
Les règles de routage Cloud DNS permettent de configurer l'orientation du trafic en fonction du DNS. Les utilisateurs peuvent créer deux types de règles de routage : Round robin pondéré (WRR) ou Géolocalisation (GEO). Vous pouvez configurer ces règles en créant des jeux d'enregistrements ResourceRecordSets spéciaux avec des valeurs de règle de routage particulières.
Les règles WRR vous permettent de spécifier différentes pondérations par ResourceRecordSet pour la résolution des noms de domaine. Les règles de routage Cloud DNS aident à garantir la distribution du trafic sur plusieurs adresses IP en résolvant les requêtes DNS selon des pondérations configurées.
Dans cet atelier, vous allez configurer et tester la règle de routage Géolocalisation. La règle GEO permet de spécifier des sources de géolocalisation et de fournir des réponses DNS correspondant à ces emplacements. Lorsque l'emplacement source du trafic ne correspond exactement à aucun élément de la règle, celle-ci applique la correspondance la plus proche.
Objectifs
Vous allez apprendre à effectuer les tâches suivantes :
- Lancer une VM cliente dans chaque région
- Lancer une VM serveur dans chaque région, à l'exception de ""
- Créer une zone privée pour
example.com
- Créer une règle de routage Géolocalisation à l'aide de commandes gcloud
- Tester la configuration
Architecture
Utilisez le réseau VPC par défaut pour créer toutes les machines virtuelles (VM) et lancer les VM clientes dans trois emplacements Google Cloud :
,
et
. Pour illustrer le comportement de la règle de routage Géolocalisation, vous ne créerez des VM serveurs que dans deux régions :
et
.
Vous utiliserez les règles de routage Cloud DNS et créerez des jeux d'enregistrements ResourceRecordSets
pour geo.example.com. Ensuite, vous configurerez la règle Géolocalisation pour faire en sorte qu'une requête client soit acheminée vers un serveur situé dans la région la plus proche du client.
Préparation
Avant de cliquer sur le bouton "Démarrer l'atelier"
Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.
Cet atelier pratique vous permet de suivre les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Des identifiants temporaires vous sont fournis pour vous permettre de vous connecter à Google Cloud le temps de l'atelier.
Pour réaliser cet atelier :
- Vous devez avoir accès à un navigateur Internet standard (nous vous recommandons d'utiliser Chrome).
Remarque : Ouvrez une fenêtre de navigateur en mode incognito (recommandé) ou de navigation privée pour effectuer cet atelier. Vous éviterez ainsi les conflits entre votre compte personnel et le compte temporaire de participant, qui pourraient entraîner des frais supplémentaires facturés sur votre compte personnel.
- Vous disposez d'un temps limité. N'oubliez pas qu'une fois l'atelier commencé, vous ne pouvez pas le mettre en pause.
Remarque : Utilisez uniquement le compte de participant pour cet atelier. Si vous utilisez un autre compte Google Cloud, des frais peuvent être facturés à ce compte.
Démarrer l'atelier et se connecter à la console Google Cloud
-
Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, une boîte de dialogue s'affiche pour vous permettre de sélectionner un mode de paiement.
Sur la gauche, vous trouverez le panneau "Détails concernant l'atelier", qui contient les éléments suivants :
- Le bouton "Ouvrir la console Google Cloud"
- Le temps restant
- Les identifiants temporaires que vous devez utiliser pour cet atelier
- Des informations complémentaires vous permettant d'effectuer l'atelier
-
Cliquez sur Ouvrir la console Google Cloud (ou effectuez un clic droit et sélectionnez Ouvrir le lien dans la fenêtre de navigation privée si vous utilisez le navigateur Chrome).
L'atelier lance les ressources, puis ouvre la page "Se connecter" dans un nouvel onglet.
Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.
Remarque : Si la boîte de dialogue Sélectionner un compte s'affiche, cliquez sur Utiliser un autre compte.
-
Si nécessaire, copiez le nom d'utilisateur ci-dessous et collez-le dans la boîte de dialogue Se connecter.
{{{user_0.username | "Username"}}}
Vous trouverez également le nom d'utilisateur dans le panneau "Détails concernant l'atelier".
-
Cliquez sur Suivant.
-
Copiez le mot de passe ci-dessous et collez-le dans la boîte de dialogue Bienvenue.
{{{user_0.password | "Password"}}}
Vous trouverez également le mot de passe dans le panneau "Détails concernant l'atelier".
-
Cliquez sur Suivant.
Important : Vous devez utiliser les identifiants fournis pour l'atelier. Ne saisissez pas ceux de votre compte Google Cloud.
Remarque : Si vous utilisez votre propre compte Google Cloud pour cet atelier, des frais supplémentaires peuvent vous être facturés.
-
Accédez aux pages suivantes :
- Acceptez les conditions d'utilisation.
- N'ajoutez pas d'options de récupération ni d'authentification à deux facteurs (ce compte est temporaire).
- Ne vous inscrivez pas à des essais sans frais.
Après quelques instants, la console Cloud s'ouvre dans cet onglet.
Remarque : Pour accéder aux produits et services Google Cloud, cliquez sur le menu de navigation ou saisissez le nom du service ou du produit dans le champ Recherche.
Activer Cloud Shell
Cloud Shell est une machine virtuelle qui contient de nombreux outils pour les développeurs. Elle comprend un répertoire d'accueil persistant de 5 Go et s'exécute sur Google Cloud. Cloud Shell vous permet d'accéder via une ligne de commande à vos ressources Google Cloud.
-
Cliquez sur Activer Cloud Shell
en haut de la console Google Cloud.
-
Passez les fenêtres suivantes :
- Accédez à la fenêtre d'informations de Cloud Shell.
- Autorisez Cloud Shell à utiliser vos identifiants pour effectuer des appels d'API Google Cloud.
Une fois connecté, vous êtes en principe authentifié et le projet est défini sur votre ID_PROJET : . Le résultat contient une ligne qui déclare l'ID_PROJET pour cette session :
Your Cloud Platform project in this session is set to {{{project_0.project_id | "PROJECT_ID"}}}
gcloud
est l'outil de ligne de commande pour Google Cloud. Il est préinstallé sur Cloud Shell et permet la complétion par tabulation.
- (Facultatif) Vous pouvez lister les noms des comptes actifs à l'aide de cette commande :
gcloud auth list
- Cliquez sur Autoriser.
Résultat :
ACTIVE: *
ACCOUNT: {{{user_0.username | "ACCOUNT"}}}
To set the active account, run:
$ gcloud config set account `ACCOUNT`
- (Facultatif) Vous pouvez lister les ID de projet à l'aide de cette commande :
gcloud config list project
Résultat :
[core]
project = {{{project_0.project_id | "PROJECT_ID"}}}
Remarque : Pour consulter la documentation complète sur gcloud
, dans Google Cloud, accédez au guide de présentation de la gcloud CLI.
Tâche 1 : Activer les API
Assurez-vous que les API Compute Engine et Cloud DNS sont activées. Dans cette section, vous allez activer les API manuellement à l'aide de commandes gcloud
.
Activer l'API Compute Engine
- Exécutez la commande
gcloud services enable
pour activer l'API Compute Engine :
gcloud services enable compute.googleapis.com
L'exécution de cette commande peut prendre quelques minutes.
Activer l'API Cloud DNS
- Exécutez la commande
gcloud services enable
pour activer l'API Cloud DNS :
gcloud services enable dns.googleapis.com
L'exécution de cette commande peut prendre quelques minutes.
Vérifier l'activation des API
- Exécutez la commande
gcloud services list
pour obtenir la liste de toutes les API activées. Vous devriez voir apparaître compute.googleapis.com
et dns.googleapis.com
dans le résultat de la commande.
gcloud services list | grep -E 'compute|dns'
Résultat :
NAME: compute.googleapis.com
NAME: dns.googleapis.com
Tâche 2 : Configurer le pare-feu
Avant de créer les VM clientes et les serveurs Web, vous devez configurer deux règles de pare-feu.
Remarque : L'exécution de la commande firewall-rules create
peut prendre quelques minutes. Veuillez attendre l'apparition du message "Creating firewall...done" avant de passer à l'étape suivante.
- Afin de pouvoir accéder aux VM clientes via SSH, exécutez cette commande qui crée une règle de pare-feu autorisant le trafic SSH depuis Identity-Aware Proxy (IAP) :
gcloud compute firewall-rules create fw-default-iapproxy \
--direction=INGRESS \
--priority=1000 \
--network=default \
--action=ALLOW \
--rules=tcp:22,icmp \
--source-ranges=35.235.240.0/20
Résultat :
Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/qwiklabs-gcp-01-c5d669dffb06/global/firewalls/fw-default-iapproxy].
Creating firewall...done.
NAME: fw-default-iapproxy
NETWORK: default
DIRECTION: INGRESS
PRIORITY: 1000
ALLOW: tcp:22,icmp
DENY:
DISABLED: False
- Pour l'autorisation du trafic HTTP sur les serveurs Web, chacun de ces serveurs sera associé à un tag "http-server". Vous utiliserez ce tag pour appliquer la règle de pare-feu seulement à vos serveurs Web :
gcloud compute firewall-rules create allow-http-traffic --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:80 --source-ranges=0.0.0.0/0 --target-tags=http-server
Résultat :
Creating firewall...working..Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/global/firewalls/allow-http-traffic].
Creating firewall...done.
NAME: allow-http-traffic
NETWORK: default
DIRECTION: INGRESS
PRIORITY: 1000
ALLOW: tcp:80
DENY:
DISABLED: False
Cliquez sur Vérifier ma progression pour valider l'objectif.
Configurer le pare-feu
Tâche 3 : Lancer les VM clientes
Maintenant que les API sont activées, et que les règles de pare-feu sont instaurées, la prochaine étape consiste à configurer l'environnement. Dans cette section, vous allez créer trois VM clientes : une dans chaque région.
Lancer un client dans la région
- Exécutez la commande
gcloud compute instances create
pour créer les VM clientes :
gcloud compute instances create us-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_1|ZONE1}}}
L'exécution de cette commande peut prendre quelques minutes. Veuillez attendre que le message "Created" apparaisse avant de passer à l'étape suivante.
Résultat :
Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_1|ZONE1}}}/instances/us-client-vm].
NAME: us-client-vm
ZONE: {{{project_0.startup_script.zone_1|ZONE1}}}
MACHINE_TYPE: e2-medium
PREEMPTIBLE:
INTERNAL_IP: 10.142.0.2
EXTERNAL_IP: 34.138.90.216
STATUS: RUNNING
Lancer un client dans la région
- Exécutez cette commande pour créer les VM clientes :
gcloud compute instances create europe-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_2|ZONE2}}}
Résultat :
Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_2|ZONE2}}}/instances/europe-client-vm].
NAME: europe-client-vm
ZONE: {{{project_0.startup_script.zone_2|ZONE2}}}
MACHINE_TYPE: e2-medium
PREEMPTIBLE:
INTERNAL_IP: 10.154.0.2
EXTERNAL_IP: 35.242.164.177
STATUS: RUNNING
Lancer un client dans la région
- Exécutez cette commande pour créer les VM clientes :
gcloud compute instances create asia-client-vm --machine-type e2-medium --zone {{{project_0.startup_script.zone_3|ZONE3}}}
Résultat :
Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_3|ZONE3}}}/instances/asia-client-vm].
NAME: asia-client-vm
ZONE: {{{project_0.startup_script.zone_3|ZONE3}}}
MACHINE_TYPE: e2-medium
PREEMPTIBLE:
INTERNAL_IP: 10.160.0.2
EXTERNAL_IP: 34.93.179.212
STATUS: RUNNING
Cliquez sur Vérifier ma progression pour valider l'objectif.
Lancer les VM clientes
Tâche 4 : Lancer les VM serveurs
Maintenant que les VM clientes sont prêtes, la prochaine étape consiste à créer les VM serveurs. Vous allez utiliser un script de démarrage pour configurer et lancer les serveurs Web. Comme indiqué précédemment, vous ne créerez les VM serveurs que dans deux régions : et .
- Exécutez la commande
gcloud compute instances create
pour créer les VM serveurs. L'exécution de cette commande peut prendre quelques minutes. Veuillez attendre que le message "Created" apparaisse avant de passer à l'étape suivante.
Lancer le serveur dans
- Exécutez cette commande :
gcloud compute instances create us-web-vm \
--zone={{{project_0.startup_script.zone_1|ZONE1}}} \
--machine-type=e2-medium \
--network=default \
--subnet=default \
--tags=http-server \
--metadata=startup-script='#! /bin/bash
apt-get update
apt-get install apache2 -y
echo "Page served from: {{{project_0.startup_script.region_1|REGION1}}}" | \
tee /var/www/html/index.html
systemctl restart apache2'
Résultat :
Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_1|ZONE1}}}/instances/us-web-vm].
NAME: us-web-vm
ZONE: {{{project_0.startup_script.zone_1|ZONE1}}}
MACHINE_TYPE: e2-medium
PREEMPTIBLE:
INTERNAL_IP: 10.142.0.3
EXTERNAL_IP: 34.73.110.151
STATUS: RUNNING
Lancer le serveur dans
- Exécutez cette commande :
gcloud compute instances create europe-web-vm \
--zone={{{project_0.startup_script.zone_2|ZONE2}}} \
--machine-type=e2-medium \
--network=default \
--subnet=default \
--tags=http-server \
--metadata=startup-script='#! /bin/bash
apt-get update
apt-get install apache2 -y
echo "Page served from: {{{project_0.startup_script.region_2|REGION2}}}" | \
tee /var/www/html/index.html
systemctl restart apache2'
Résultat :
Created [https://www.googleapis.com/compute/v1/projects/routing-policy-lab/zones/{{{project_0.startup_script.zone_2|ZONE2}}}/instances/europe-web-vm].
NAME: europe-web-vm
ZONE: {{{project_0.startup_script.zone_2|ZONE2}}}
MACHINE_TYPE: e2-medium
PREEMPTIBLE:
INTERNAL_IP: 10.154.0.3
EXTERNAL_IP: 35.234.156.62
STATUS: RUNNING
Cliquez sur Vérifier ma progression pour valider l'objectif.
Lancer les VM serveurs
Tâche 5 : Configurer les variables d'environnement
Avant de configurer Cloud DNS, notez les adresses IP internes des serveurs Web. Vous en aurez besoin pour créer la règle de routage. Dans cette section, vous allez utiliser la commande gcloud compute instances describe
pour enregistrer les adresses IP internes en tant que variables d'environnement.
- Exécutez cette commande pour enregistrer l'adresse IP de la VM située dans la région :
export US_WEB_IP=$(gcloud compute instances describe us-web-vm --zone={{{project_0.startup_script.zone_1|ZONE1}}} --format="value(networkInterfaces.networkIP)")
- Exécutez cette commande pour enregistrer l'adresse IP de la VM située dans la région :
export EUROPE_WEB_IP=$(gcloud compute instances describe europe-web-vm --zone={{{project_0.startup_script.zone_2|ZONE2}}} --format="value(networkInterfaces.networkIP)")
Tâche 6 : Créer la zone privée
Maintenant que vos VM clientes et serveurs s'exécutent, il est temps de configurer les paramètres DNS. Avant de créer les enregistrements A des serveurs Web, vous devez créer la zone privée Cloud DNS.
Dans cet atelier, vous utiliserez le nom de domaine example.com
pour la zone Cloud DNS.
- Utilisez la commande
gcloud dns managed-zones create
pour créer la zone :
gcloud dns managed-zones create example --description=test --dns-name=example.com --networks=default --visibility=private
Résultat :
Created [https://dns.googleapis.com/dns/v1/projects/routing-policy-lab/managedZones/example].
Tâche 7 : Créer la règle de routage Cloud DNS
Dans cette section, vous allez configurer la règle de routage Géolocalisation de Cloud DNS. Vous allez créer un jeu d'enregistrements dans la zone example.com
que vous avez créée dans la section précédente.
Créer
- Utilisez la commande
gcloud beta dns record-sets create
pour créer le jeu d'enregistrements geo.example.com :
gcloud beta dns record-sets create geo.example.com \
--ttl=5 --type=A --zone=example \
--routing_policy_type=GEO \
--routing_policy_data="{{{project_0.startup_script.region_1|REGION1}}}=$US_WEB_IP;{{{project_0.startup_script.region_2|REGION2}}}=$EUROPE_WEB_IP"
Cette commande crée un enregistrement A avec une valeur TTL (Time To Live) de cinq secondes. Le type de règle est GEO, et le champ routing_policy_data
accepte une liste de valeurs délimitées par des points-virgules, au format "$${region}:$${rrdata},${rrdata}".
Résultat :
NAME: geo.example.com.
TYPE: A
TTL: 5
DATA: {{{project_0.startup_script.region_1|REGION1}}}: 10.142.0.3; {{{project_0.startup_script.region_2|REGION2}}}: 10.154.0.3
Valider
- Utilisez la commande
dns record-sets list
pour vérifier que l'enregistrement DNS geo.example.com
est configuré comme prévu :
gcloud beta dns record-sets list --zone=example
Le résultat indique qu'un enregistrement A avec une valeur TTL de 5 est créée pour geo.example.com
, et les données correspondent au serveur configuré dans chaque région.
Résultat :
NAME: example.com.
TYPE: NS
TTL: 21600
DATA: ns-gcp-private.googledomains.com.
NAME: example.com.
TYPE: SOA
TTL: 21600
DATA: ns-gcp-private.googledomains.com. cloud-dns-hostmaster.google.com. 1 21600 3600 259200 300
NAME: geo.example.com.
TYPE: A
TTL: 5
DATA: {{{project_0.startup_script.region_1|REGION1}}}: 10.142.0.3; {{{project_0.startup_script.region_2|REGION2}}}: 10.154.0.3
Cliquez sur Vérifier ma progression pour valider l'objectif.
Créer la zone privée
Tâche 8 : Tests
Il est temps de tester la configuration. Dans cette section, vous allez vous connecter aux VM clientes via SSH. Comme toutes nos VM serveurs Web appartiennent au domaine geo.example.com
, vous utiliserez la commande cURL
pour accéder à ce point de terminaison.
Voici les résultats attendus, étant donné que vous utilisez une règle Géolocalisation :
- Le client situé aux États-Unis doit toujours obtenir une réponse de la région .
- Le client situé en Europe doit toujours obtenir une réponse de la région .
Tester la configuration à partir de la VM cliente située dans
- Utilisez la commande
gcloud compute ssh
pour vous connecter à la VM cliente :
gcloud compute ssh europe-client-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}} --tunnel-through-iap
- Suivez les invites pour vous connecter à la machine en SSH. Lorsque vous êtes invité à saisir la phrase secrète, laissez le champ vide et appuyez deux fois sur la touche Entrée.
Une fois cette étape terminée, la ligne de commande devrait afficher "user_name@europe-client-vm:~$
".
Résultat :
Warning: Permanently added 'compute.4621780534809863836' (ECDSA) to the list of known hosts.
Linux europe-client-vm 4.19.0-18-cloud-amd64 #1 SMP Debian 4.19.208-1 (2021-09-29) x86_64
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
user_name@europe-client-vm:~$
Utiliser curl
pour accéder au serveur Web
- Maintenant que vous êtes connecté à la VM cliente, utilisez la commande
cURL
pour accéder au point de terminaison geo.example.com
. La boucle est configurée de façon à exécuter la commande dix fois avec un délai de mise en veille de six secondes :
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done
Puisque la valeur TTL de l'enregistrement DNS est définie sur cinq secondes, un délai de mise en veille de six secondes a été ajouté. Ce délai de mise en veille vous garantit d'obtenir une réponse DNS non mise en cache pour chaque requête cURL. L'exécution de cette commande prend environ une minute.
Le résultat attendu est "Page served from: " :
1
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
2
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
3
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
4
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
5
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
6
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
7
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
8
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
9
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
10
Page served from: {{{project_0.startup_script.region_2|REGION2}}}
- Exécutez ce test plusieurs fois et analysez le résultat de la commande pour voir quel serveur répond à la requête. Le client doit toujours recevoir une réponse d'un serveur situé dans la même région que lui.
Revenir à Cloud Shell
- Après avoir effectué plusieurs tests, quittez la VM cliente située en Europe en saisissant "
exit
" dans l'invite de commande de la VM. Vous êtes alors redirigé vers la console Cloud Shell.
Tester la configuration à partir de la VM cliente située dans
À présent, effectuez le même test à partir de la VM cliente située aux États-Unis.
- Utilisez cette commande
gcloud
pour vous connecter en SSH à us-client-vm :
gcloud compute ssh us-client-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}} --tunnel-through-iap
- Utilisez la commande
curl
pour accéder à geo.example.com
:
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done
-
Analysez le résultat de la commande pour voir quel serveur répond à la requête. Le client doit toujours recevoir une réponse d'un serveur situé dans la même région que lui. Le résultat attendu est "Page served from: ".
-
Après avoir effectué plusieurs tests, quittez la VM cliente située aux États-Unis en saisissant "exit
" dans l'invite de commande de la VM.
Tester la configuration à partir de la VM cliente située dans
À ce stade, vous avez testé la configuration depuis les régions
et
. Vos serveurs s'exécutent dans les deux régions, et vous avez des jeux d'enregistrements correspondants pour les deux régions dans la règle de routage Cloud DNS. La règle de routage Cloud DNS que vous avez créée dans cet atelier ne contient aucun élément correspondant pour
.
La règle Géolocalisation applique une correspondance la plus proche pour l'emplacement source lorsque la source du trafic ne correspond exactement à aucun élément de la règle. Cela signifie que le client situé dans la région
doit être dirigé vers le serveur Web le plus proche.
Dans cette section, vous allez résoudre le domaine geo.example.com
à partir de la VM cliente située en Asie. Vous analyserez ensuite la réponse.
- Connectez-vous en SSH à us-client-vm :
gcloud compute ssh asia-client-vm --zone {{{project_0.startup_script.zone_3|ZONE3}}} --tunnel-through-iap
- Accédez ensuite à geo.example.com :
for i in {1..10}; do echo $i; curl geo.example.com; sleep 6; done
-
Analysez le résultat pour voir quel serveur répond à la requête. Puisqu'il n'existe aucun élément de règle pour , Cloud DNS orientera le client vers le serveur le plus proche.
-
Après avoir effectué plusieurs tests, quittez la VM cliente située en Asie en saisissant "exit
" dans l'invite de commande de la VM.
Tâche 9 : Supprimer les ressources de l'atelier
Toutes les ressources que vous avez utilisées seront supprimées au terme de l'atelier. Cependant, nous vous conseillons d'effacer les ressources dont vous n'avez plus besoin pour éviter tous frais inutiles.
- Ces commandes
gcloud
supprimeront toutes les ressources qui ont été créées au cours de l'atelier :
#delete VMS
gcloud compute instances delete -q us-client-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}}
gcloud compute instances delete -q us-web-vm --zone {{{project_0.startup_script.zone_1|ZONE1}}}
gcloud compute instances delete -q europe-client-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}}
gcloud compute instances delete -q europe-web-vm --zone {{{project_0.startup_script.zone_2|ZONE2}}}
gcloud compute instances delete -q asia-client-vm --zone {{{project_0.startup_script.zone_3|ZONE3}}}
#delete FW rules
gcloud compute firewall-rules delete -q allow-http-traffic
gcloud compute firewall-rules delete fw-default-iapproxy
#delete record set
gcloud beta dns record-sets delete geo.example.com --type=A --zone=example
#delete private zone
gcloud dns managed-zones delete example
Félicitations
Dans cet atelier, vous avez configuré et utilisé des règles de routage Cloud DNS reposant sur la règle Géolocalisation. Vous avez également vérifié la configuration et le comportement de la règle de routage Cloud DNS en observant la réponse HTTP lors de l'accès aux serveurs Web.
Étapes suivantes et informations supplémentaires
Pour en savoir plus, lisez la documentation sur les règles de routage Cloud DNS.
Formations et certifications Google Cloud
Les formations et certifications Google Cloud vous aident à tirer pleinement parti des technologies Google Cloud. Nos cours portent sur les compétences techniques et les bonnes pratiques à suivre pour être rapidement opérationnel et poursuivre votre apprentissage. Nous proposons des formations pour tous les niveaux, à la demande, en salle et à distance, pour nous adapter aux emplois du temps de chacun. Les certifications vous permettent de valider et de démontrer vos compétences et votre expérience en matière de technologies Google Cloud.
Dernière modification du manuel : 12 octobre 2023
Dernier test de l'atelier : 12 octobre 2023
Terminer l'atelier
Une fois l'atelier terminé, cliquez sur Terminer l'atelier. Votre compte et les ressources utilisées sont alors supprimés de la plate-forme d'atelier.
Si vous le souhaitez, vous pouvez noter l'atelier. Sélectionnez un nombre d'étoiles, saisissez un commentaire, puis cliquez sur Envoyer.
Voici à quoi correspond le nombre d'étoiles que vous pouvez attribuer à un atelier :
- 1 étoile = très insatisfait(e)
- 2 étoiles = insatisfait(e)
- 3 étoiles = ni insatisfait(e), ni satisfait(e)
- 4 étoiles = satisfait(e)
- 5 étoiles = très satisfait(e)
Si vous ne souhaitez pas donner votre avis, vous pouvez fermer la boîte de dialogue.
Pour soumettre des commentaires, suggestions ou corrections, veuillez accéder à l'onglet Assistance.
Copyright 2025 Google LLC. Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.