Professional Cloud Network Engineer
あなたの Virtual Private Cloud (VPC) 内のいくつかのサブネットでプライベート Google アクセスを有効にする必要があります。セキュリティチームは、すべてのインターネット宛てのトラフィックをオンプレミスデータセンターに送り返して検査してからインターネットに出ていくように VPC を設定し、さらに API レベルのセキュリティ制御のために環境内で VPC Service Controls を実装しています。あなたはすでにサブネットでプライベート Google アクセスを有効にしています。セキュリティチームの要件に従いながらプライベート Google アクセスを有効にするには、どのような設定変更を行うべきですか?
HTTP(S) ロードバランサをデプロイしましたが、Compute Engine 仮想マシンインスタンスのポート 80 へのヘルスチェックが失敗し、インスタンスにトラフィックが送信されません。この問題を解決したいと考えています。どのコマンドを実行する必要がありますか?
あなたは、Google Cloud環境にハブ&スポーク アーキテクチャをデプロイし、VPCネットワーク ピアリングを使用してスポークをハブに接続しました。セキュリティ上の理由から、スポーク プロジェクトの1つに、コントロールプレーン用のプライベート エンドポイントを持つプライベートGoogle Kubernetes Engine(GKE)クラスタをデプロイしました。承認済みネットワークには、GKEノードがデプロイされているサブネット範囲を設定しました。別のスポーク プロジェクトからGKEコントロールプレーンにアクセスしようとすると、アクセスできません。他のスポーク プロジェクトからGKEコントロールプレーンへのアクセスを許可する必要があります。どうすればよいですか?
あなたは最近、Google Cloudにアプリケーションをデプロイしました。オンプレミスのワークロードをデプロイする前に、Google Cloudのネットワーク設定を検証する必要があります。Google Cloudのネットワーク設定が、クラウドリソースからオンプレミスネットワークへのトラフィックフローを許可しているか確認したいと考えています。この検証では、データプレーンのテストトラフィックを送信せずに、Google Cloudネットワーク設定における潜在的な障害点を分析・診断する必要もあります。どうすればよいですか?
あなたのGoogle Cloud組織には、DevとProdという2つのフォルダがあります。以下のファイアウォールルールを、すべての仮想マシン(VM)に対して、スケーラブルかつ一貫性のある方法で、最小限のコストで適用したいと考えています。 • Devフォルダ内のプロジェクトにあるVMでは、ポート8080を常に開いておく必要があります。 • Prodフォルダ内のプロジェクトにあるすべてのVMでは、ポート8080へのすべてのトラフィックを拒否する必要があります。 どうすればよいですか?