8 Labs by Google Cloud The Arcade — Trivia Jul 2023 /

Maureenbarahona
7 min readJul 6, 2023

--

Si nunca has escuchado The Arcade de Google Cloud , es un programa de Qwiklabs y Google Cloud donde te crean una experiencia de aprendizaje donde puedes ganar premios y medir tu conocimiento cloud con otros jugadores. En lo personal me emociono este programa y me convertí en facilitadora desde el mes pasado . Puedes ingresar en https://go.qwiklabs.com/arcade

Justo el día de hoy (5 de julio) se desbloqueo el acceso a las trivias y estos laboratorios son a mi parecer los mas a casos de la vida laboral (Enfocados al día día del negocio)

Te Explico el contenido de cada uno de ellos

1. Managing SMB Workloads and Optimizing Storage Usage with NetApp BlueXP & Cloud Volumes ONTAP . GSP901

En este laboratorio, aprenderá a aprovechar NetApp Cloud Volumes ONTAP para cargas de trabajo de pymes. Obtendrá experiencia práctica en la configuración y el acceso a volúmenes de NetApp utilizando el protocolo SMB con integración a Active Directory.

Además, aprenderá cómo recuperar datos de Snapshots de NetApp usando la forma nativa de Windows y cómo optimizar el consumo de almacenamiento de cualquier carga de trabajo (incluida SMB) usando Thin Provisioning y Data Tiering junto con el modo de administración de capacidad automática de BlueXP.

Este laboratorio se deriva de la documentación de BlueXP publicada por NetApp.

2. Check Point: Next-Gen Data Center Security CloudGuard for Google Cloud GSP818

Las organizaciones están comenzando a adoptar entornos de nube pública como una extensión de sus centros de datos (DC) internos para obtener flexibilidad operativa y reducir los costos operativos.

El creciente número de aplicaciones en DC ha llevado a un aumento dramático en el tráfico de red entre los diferentes servidores/aplicaciones dentro de DC (tráfico este-oeste). Sin embargo, cuando se trata de seguridad, la atención se ha centrado en proteger la entrada al centro de datos y el perímetro, pero existen pocos controles para proteger el tráfico de este a oeste dentro del centro de datos.

Esto representa un riesgo de seguridad crítico donde las amenazas pueden atravesar sin obstáculos una vez dentro del centro de datos. Además, los enfoques de seguridad tradicionales para este problema no pueden seguir el ritmo de los cambios dinámicos de la red y el rápido aprovisionamiento de aplicaciones en un entorno de nube.

Check Point CloudGuard para Google Cloud con sus capacidades avanzadas de prevención de amenazas le permitirá lidiar con ese riesgo de seguridad y minimizarlo.

Este laboratorio le proporcionará algunos pasos iniciales necesarios para familiarizarse con el entorno de Google Cloud y cómo implementar un escenario básico del día a día con CloudGuard en su lugar.

Comprenderá y simulará un caso de uso de la vida real para comprender la facilidad de implementar protecciones de seguridad avanzadas automatizadas dentro de Google Cloud.

Realizará algunos ejercicios simples para ilustrar los beneficios de tener la seguridad integrada en una plataforma de red virtual. Estos ejercicios son incrementales; comienzan desde la configuración básica y avanzan hacia escenarios más avanzados.

3. Cisco: SD-WAN Cloud Hub with Google Cloud GSP772

Este laboratorio ilustra un escenario para Cisco SD-WAN Cloud Hub con la solución Google Cloud, la estructura de red de múltiples nubes centrada en aplicaciones desarrollada en asociación por Cisco y Google. En este escenario, se transmite un video desde una aplicación alojada en Google Cloud a través de una red de área amplia (WAN).

El laboratorio muestra cómo aprovechar Google Service Directory y Cisco SD-WAN para optimizar el rendimiento de la aplicación de transmisión de video. Aprenderá a usar Google Service Directory para configurar un *perfil de tráfico* asociado con la aplicación de transmisión de vídeo y (opcionalmente) usará Cisco SD-WAN vManage para comprender mejor cómo SD-WAN optimiza las aplicaciones asociadas con ese *tráfico perfil*.

4. Datadog: Getting started with the Helm Chart GSP937

El Agente Datadog tiene muchas características. En esta práctica de laboratorio, ejecutará Datadog Agent en un clúster de Kubernetes como DaemonSet para comenzar a recopilar las métricas, los seguimientos y los registros de su clúster y aplicaciones. Puede implementar un agente de Datadog con un gráfico Helm o directamente con una definición YAML de objeto DaemonSet.

En esta práctica de laboratorio, explicará y usará esas opciones en un clúster real, verificando en tiempo real las funciones que habilitan. Objetivos En esta práctica de laboratorio, aprenderá a usar el diagrama de Helm que se usa para instalar el agente de Datadog.

Aprenderás a: Implementar el gráfico de Datadog Helm Agregar una tolerancia al agente Cambiar los valores de configuración desde el gráfico de Helm Revisa los registros Habilitar el agente de APM Habilitar el agente de clúster

5. Prisma Cloud: Securing GKE Run Time GSP696

En esta práctica de laboratorio, utilizará Prisma Cloud Compute para proteger los aspectos del tiempo de ejecución de un clúster de Google Kubernetes Engine (GKE). que vas a hacer Configurar un clúster de GKE Implementar servicio en el clúster de GKE Implemente Prisma Cloud Compute Console en el clúster de GKE Configurar políticas de seguridad en Prisma Cloud Compute Ir a través de un caso de uso del mundo real

6. Getting Started with Elasticsearch on Google Cloud GSP817

Elasticsearch es un motor de búsqueda basado en la biblioteca Lucene. Proporciona un motor de búsqueda de texto completo distribuido y con capacidad para múltiples inquilinos con una interfaz web HTTP y documentos JSON sin esquema.

En este lab, se enfocará en crear una implementación simple de Elasticsearch, aprovechando Google Cloud Platform. Una vez que haya creado su clúster elástico, explorará un conjunto de datos de muestra y visualizará los datos en un tablero.

Objetivos En esta práctica de laboratorio, aprenderá a realizar las siguientes tareas: Cree una implementación de Elasticsearch en Google Cloud Platform Explora datos en Elastic a través de tableros y más

7. Offloading Financial Mainframe Data into BigQuery and Elastic Search GSP1153

Las instituciones financieras tienen grandes cantidades de datos sobre sus clientes. Sin embargo, muchos de ellos tienen dificultades para aprovechar los datos en su beneficio. Los datos pueden estar almacenados en silos o atrapados en costosos mainframes.

Es posible que los clientes solo tengan acceso a una cantidad limitada de datos, o que los proveedores de servicios necesiten buscar a través de múltiples sistemas de registro para manejar una simple consulta del cliente. Esto crea un peligro para los proveedores y un dolor de cabeza para los clientes.

Elastic y Google Cloud permiten a las instituciones administrar esta información. Las potentes herramientas de búsqueda permiten que los datos aparezcan más rápido que nunca, ya sean pagos con tarjeta, ACH (Cámara de Compensación Automatizada), transferencias bancarias, pagos en tiempo real u otro método de pago.

Esta información se puede correlacionar con perfiles de clientes, saldos de efectivo, información de comerciantes, historial de compras y otra información relevante para habilitar al cliente o al objetivo comercial. En este laboratorio práctico, importará datos sintéticos que representan registros financieros descargados del mainframe de un banco a BigQuery. Luego lo explorará usando SQL, luego creará un trabajo de Dataflow para procesar e incorporar un subconjunto de esos datos en Elastic Search.

Finalmente, creará un tablero en la herramienta Kibana de Elastic para obtener una vista de 360 ​​grados del historial financiero de un cliente. Objetivos Importación de datos de mainframe a BigQuery y exploración con SQL Obtenga una prueba de Elastic e implemente un clúster elástico en Google Cloud Crear un trabajo de Dataflow a partir de una plantilla de Elastic Ejecutar y monitorear el progreso de un trabajo de Dataflow Inspeccionar conjuntos de datos en Elastic con Kibana Creación de un tablero para visualizar los datos del mainframe

8. Palo Alto Networks: VM-Series Network Tags and TCP/UDP Internal Load Balancing GSP1022

En este laboratorio, los firewalls de la serie VM se implementan para proteger el tráfico norte/sur para una sola red de VPC. El laboratorio brinda orientación sobre cómo aprovechar las etiquetas de red para dirigir el tráfico a balanceadores de carga TCP/UDP internos específicos que se encuentran en la interfaz de los firewalls de la serie VM.

Las etiquetas de red tienen una variedad de casos de uso, que incluyen: Prevención de flujos de tráfico entre regiones. Aislamiento del tráfico de salida entre los entornos de desarrollo y producción. Creación de “carriles de natación” para distribuir el tráfico a diferentes conjuntos de cortafuegos con equilibrio de carga.

Este lab se enfoca específicamente en aprovechar las etiquetas de red para aislar los flujos de tráfico regionales para una red global de VPC. El siguiente diagrama muestra el entorno de laboratorio.

Todo en el laboratorio se crea a través de Terraform, incluida la configuración local de los recursos informáticos.

No olvides hacer las trivias para tener completa la insignia. Y que empiece el Juego

--

--

Maureenbarahona
Maureenbarahona

Written by Maureenbarahona

Cloud GDE - DevOps/SRE Engineer /Co-Organizer in @DevTeam504 /Organizer in @cncfHonduras /ambassador at phi-economy, /Woman Techmakers Ambassador