Professional Cloud Network Engineer
あなたの会社では、親フォルダと各部署ごとのサブフォルダを含むリソース階層を定義しています。各部署は、割り当てられたフォルダ内でそれぞれのプロジェクトとVPCを定義し、Google Cloud ファイアウォール ルールを作成するための適切な権限を持っています。VPC間でトラフィックが流れることは許可されるべきではありません。他のVPCを含むすべてのソースからのトラフィックをブロックし、VPC内のファイアウォールルールのみを各部署に委任する必要があります。どうすればよいですか?
データ漏洩を防ぐために、境界内に2つのGoogle Cloudプロジェクトがあります。3番目のプロジェクトを境界内に移動する必要がありますが、その移動が既存の環境に悪影響を与える可能性があります。変更の影響を検証する必要があります。どうすればよいですか?
あなたは、Virtual Private Cloud (VPC) とオンプレミスネットワーク間の HA VPN 接続を設定しています。VPN ゲートウェイの名前は VPN_GATEWAY_1 です。プロジェクトで作成される VPN トンネルが、オンプレミスの VPN パブリック IP アドレスである 203.0.113.1/32 にのみ接続するように制限する必要があります。どうすればよいですか?
あなたの会社は最近、オンプレミスのデータセンターとGoogle Cloud Virtual Private Cloud (VPC) の間にCloud VPNトンネルを設置しました。オンプレミスのサーバーからCloud Functions APIへのアクセスを設定する必要があります。設定は以下の要件を満たす必要があります。 • 特定のデータは保存されているプロジェクト内に留まり、他のプロジェクトに漏洩しないようにする必要があります。 • RFC 1918アドレスを持つデータセンター内のサーバーからのトラフィックは、Google Cloud APIへのアクセスにインターネットを使用しません。 • すべてのDNS解決はオンプレミスで行う必要があります。 • このソリューションは、VPC Service Controlsと互換性のあるAPIへのアクセスのみを提供する必要があります。 どうすればよいですか?
Google Kubernetes Engine (GKE) クラスターを設定する必要があります。初期デプロイメントでは5つのノードが必要で、最大10ノードまでスケールする可能性があります。ノードあたりの最大Pod数は8です。サービス数は100から最大1024まで増加する可能性があります。この要件を最適に満たすために、IPスキーマをどのように設計すべきですか?