Professional Cloud Network Engineer

Question 91

あなたのクラウド環境には、複数のVPCにまたがるいくつかのVMがあり、インターネットエンドポイントへのアクセスが必要です。これらのVMはセキュリティポリシーによりパブリックIPアドレスを持つことができないため、Cloud NATを使用してアウトバウンドインターネットアクセスを提供する予定です。VPC内には、各リージョンに複数のサブネットがあります。特定のサブネットのみがCloud NAT経由でインターネットにアクセスできるようにしたいと考えています。他の管理者による意図しない設定の問題を回避し、Google推奨プラクティスに準拠したいと考えています。どうすればよいですか?

A.
各VPCで、優先度500のファイアウォールルールを作成し、ネットワーク内のすべてのインスタンスをターゲットとしてインターネット(0.0.0.0/0)への下り(egress)を拒否します。優先度300のファイアウォールルールを作成し、ネットワーク内のすべてのインスタンスをターゲットとし、許可されたサブネットにマッピングされるソースフィルターを持ち、インターネット(0.0.0.0/0)への下りを許可します。Cloud NATをデプロイし、すべてのプライマリおよびセカンダリサブネットのソース範囲を設定します。
B.
`constraints/compute.restrictCloudNATUsage` 組織ポリシー制約を作成します。関連するプロジェクトを含むフォルダに制約をアタッチします。インターネットアクセスを許可すべきサブネットのみを含むように `allowedValues` を設定します。Cloud NATをデプロイし、許可されたサブネットのみを選択します。
C.
各VPCで、優先度500のファイアウォールルールを作成し、ネットワーク内のすべてのインスタンスをターゲットとしてインターネット(0.0.0.0/0)への下り(egress)を拒否します。優先度300のファイアウォールルールを作成し、ネットワーク内のすべてのインスタンスをターゲットとし、許可されたサブネットにマッピングされるソースフィルターを持ち、インターネット(0.0.0.0/0)への下りを許可します。Cloud NATをデプロイし、許可されたサブネットを含むカスタムソース範囲を設定します。
D.
各VPCにCloud NATをデプロイし、許可されたサブネットを含むカスタムソース範囲を設定します。許可されたサブネットのみがCloud NAT経由で下り通信できるようにCloud NATルールを設定します。
Question 92

あなたの組織には、Google Cloud組織内の異なるプロジェクトにまたがる5つの異なるVPCがあり、高スループットな接続が必要です。各VPCのIPアドレス使用状況の監査を実施したところ、2つのVPCで使用されている重複するサブネットが2つ見つかりました(240.0.0.0/16 と 240.128.0.0/24)。クラスEサブネット(240.0.0.0/4)はVPC間接続を必要としないことを確認しましたが、VPC内の他のすべてのサブネットは接続が必要です。接続要件を満たすためにGoogle Cloudルーティングソリューションをデプロイする必要があります。どうすべきでしょうか?

A.
5つのVPCすべて間でVPCネットワークピアリング接続のフルメッシュを作成します。パブリックIPアドレスを持つサブネットルートをインポートまたはエクスポートしないようにします。トラフィックを許可するためにCloudネットワークファイアウォールポリシールールを追加します。
B.
メッシュトポロジを持つNetwork Connectivity Centerハブを作成します。5つのVPCそれぞれにVPCスポークを追加し、240.0.0.0/4のエクスポート除外フィルタを設定します。トラフィックを許可するためにCloudネットワークファイアウォールポリシールールを追加します。
C.
各VPCにインターフェースを持つ一連の複数ネットワークインターフェースVMを作成します。VMをインスタンスグループに配置します。各VPCに、バックエンドがインスタンスグループである内部パススルーネットワークロードバランサを作成します。各VPCで、ネクストホップがそれぞれのロードバランサであるカスタム静的ルートを設定します。トラフィックを許可するためにCloudネットワークファイアウォールポリシールールを追加します。
D.
5つのVPCすべて間でVPCネットワークピアリング接続のフルメッシュを作成し、すべての接続で240.0.0.0/4のエクスポート除外フィルタを設定します。トラフィックを許可するためにCloudネットワークファイアウォールポリシールールを追加します。
Question 93

オンプレミスネットワークへのHA VPNを確立しようとしていますが、VPN接続が正常に確立されません。あなたはGoogle Cloudネットワーキング環境と、VPNデバイスとして機能しているオンプレミスファイアウォールの完全な管理権限を持っています。Google Cloudコンソールには「Negotiation failure」および「BGP is down」と表示されています。resource.type="vpn_gateway" および resource.labels.gateway_id="TUNNEL_ID_NUMBER" のクエリを使用してCloud Loggingを確認します。Logs Explorerには、以下のログエントリが頻繁に表示されます。 ログ名: …/logs/cloud.googleapis.com%2Fipsec_events" タイプ: "vpn_gateway" textPayload: "received NO_PROPOSAL_CHOSEN notify, no CHILD_SA built" Cloud Loggingのエントリに基づいてVPNの障害をトラブルシューティングし、修正措置を講じる必要があります。何をすべきですか?

A.
Google CloudのBGPセッション設定を更新して、オンプレミス側のBGPピアASNと一致させます。
B.
オンプレミスファイアウォールのフェーズ2設定を比較・確認します。設定がHA VPNでサポートされている暗号スイートのいずれかと一致していることを確認します。
C.
ピアVPNゲートウェイに近いリージョンに新しいCloud VPNゲートウェイを作成します。
D.
フェーズ1設定を比較し、異なるIKEバージョンと事前共有鍵を選択してCloud VPNトンネルを再作成します。
Question 94

あなたのチームは、外部アプリケーションロードバランサーを通じて公開される2つのアプリケーションをGKEにデプロイしました。`www.mountkirkgames.com/sales` と `www.mountkirkgames.com/get-an-analysis` にクエリが送信されると、正しいページが表示されます。しかし、`www.mountkirkgames.com` が404エラーを返すという苦情を受け取りました。このエラーを解決する必要があります。どうすればよいですか?

A.
ServiceのYAMLファイルを確認します。ベースサービスに転送する `*` 文字の新しいパスルールを追加します。YAMLを再適用します。
B.
IngressのYAMLファイルを確認します。ベースサービスに転送する `*` 文字の新しいパスルールを追加します。YAMLを再適用します。
C.
IngressのYAMLファイルを確認します。デフォルトバックエンドを定義します。YAMLを再適用します。
D.
ServiceのYAMLファイルを確認します。デフォルトバックエンドを定義します。YAMLを再適用します。
Question 95

あなたのマルチリージョンVPCには、「リージョン1」に長年設定されているHA VPNがあり、企業のネットワークに接続されています。あなたは、同じ企業ネットワークに接続するために、「リージョン2」に2つの10 Gbps Dedicated Interconnect接続とVLANアタッチメントを追加することを計画しています。VPCと企業ネットワーク間の接続を計画し、トラフィックがDedicated Interconnect接続をプライマリパスとして、HA VPNをセカンダリパスとして使用するようにする必要があります。どうすればよいですか?

A.
VPCでリージョン動的ルーティングモードを有効にします。「リージョン1」のHA VPNに関連付けられたBGPを、ベースプライオリティ値100を使用するように設定します。VLANアタッチメントに関連付けられたBGPを、ベースプライオリティ20000を使用するように設定します。オンプレミスルーターを、同様のマルチエグジットディスクリミネータ(MED)値を使用するように設定します。
B.
VPCでリージョン動的ルーティングモードを有効にします。「リージョン1」のHA VPNに関連付けられたBGPを、ベースプライオリティ値20000を使用するように設定します。VLANアタッチメントに関連付けられたBGPを、ベースプライオリティ100を使用するように設定します。オンプレミスルーターを、同様のマルチエグジットディスクリミネータ(MED)値を使用するように設定します。
C.
VPCでグローバル動的ルーティングモードを有効にします。「リージョン1」のHA VPNに関連付けられたBGPを、ベースプライオリティ値20000を使用するように設定します。VLANアタッチメントに関連付けられたBGPを、ベースプライオリティ100を使用するように設定します。オンプレミスルーターを、同様のマルチエグジットディスクリミネータ(MED)値を使用するように設定します。
D.
VPCでグローバル動的ルーティングモードを有効にします。「リージョン1」のHA VPNに関連付けられたBGPを、ベースプライオリティ値100を使用するように設定します。VLANアタッチメントに関連付けられたBGPを、ベースプライオリティ20000を使用するように設定します。オンプレミスルーターを、同様のマルチエグジットディスクリミネータ(MED)値を使用するように設定します。