Professional Cloud Network Engineer
Google Cloudのロードバランスされたアプリケーションへのアクセスを、特定のIPアドレスのみが接続できるように制限する必要があります。 どうすればよいですか?
あなたはDevという名前の新しいVPCネットワークを単一のサブネットで作成しました。Devネットワークに対して、HTTPトラフィックのみを許可し、ロギングを有効にするファイアウォールルールを追加しました。 サブネット内のインスタンスにリモートデスクトッププロトコル(RDP)経由でログインしようとすると、ログインに失敗します。Cloud Logging(旧Stackdriver Logging)でファイアウォールルールログを確認しますが、ブロックされたトラフィックのエントリが見つかりません。ブロックされたトラフィックのログを確認したいと考えています。 どうすればよいですか?
あなたは組織のネットワークアーキテクチャを設計しています。組織には、Web、App、Database の 3 つの開発チームがあります。すべての開発チームは、重要なタスクを実行するために Compute Engine インスタンスへのアクセスを必要とします。あなたは、開発者にネットワークアクセスを提供する必要がある小規模なネットワーク・セキュリティチームの一員です。サブネット、ルート、ファイアウォールを含むネットワークリソースの一元管理を維持する必要があります。運用オーバーヘッドを最小限に抑えたいと考えています。このトポロジーをどのように設計すべきですか?
あなたの会社には、Google Cloudの単一リージョンに10個の独立したVirtual Private Cloud(VPC)ネットワークがあり、各プロジェクトに1つのVPCが存在します。セキュリティチームは、各VPCネットワークが同じリージョン内のPartner Interconnect接続を介して、主要なオンプレミス拠点へのプライベート接続を持つことを要求しています。コストと運用を最適化するために、同じ接続をすべてのプロジェクトで共有する必要があります。異なるプロジェクト間、オンプレミス拠点、およびインターネット間のすべてのトラフィックが、同じサードパーティ製アプライアンスを使用して検査できることを保証する必要があります。どうすべきですか?
あなたはGoogle Cloud上にインフラストラクチャをデプロイしました。次に、以下の要件を満たすようにDNSを設定する必要があります。 • オンプレミスのリソースがGoogle Cloudのゾーンを解決できること。 • Google Cloudのリソースがオンプレミスのゾーンを解決できること。 • Google Cloudによってプロビジョニングされた「.internal」ゾーンを解決できる必要があること。 どうすればよいですか?