Professional Cloud Network Engineer
あなたは3層アプリケーションアーキテクチャをオンプレミスからGoogle Cloudに移行しています。移行の最初のステップとして、外部HTTP(S)ロードバランサーを備えた新しいVirtual Private Cloud (VPC)を作成したいと考えています。このロードバランサーは、プレゼンテーション層を実行するオンプレミスのコンピューティングリソースにトラフィックを転送します。悪意のあるトラフィックがVPCに侵入してエッジでリソースを消費するのを防ぐ必要があるため、IPアドレスをフィルタリングし、クロスサイトスクリプティング(XSS)攻撃を阻止するポリシーを構成する必要があります。どうすればよいですか?
あなたの会社はGoogle Cloudへの移行を完了し、Sales(営業)、Finance(財務)、Engineering(技術)の3つのVirtual Private Cloud(VPC)ネットワークを持つアーキテクチャを構成しました。各VPCには100を超えるCompute Engineインスタンスが含まれており、現在、Sales VPCとFinance VPCのインスタンスを使用する開発者は、相互間のプライベート接続を必要としています。パフォーマンスやセキュリティを損なうことなく、SalesとFinance間の通信を許可する必要があります。どうすべきですか?
オンプレミスのデータセンターからGoogle Cloudへの接続を拡張するために、Partner Interconnect接続をプロビジョニングしました。VPC内のリソースに接続するために、Cloud Routerを設定し、VLANアタッチメントを作成する必要があります。関連付けられたCloud Routerで使用する自律システム番号(ASN)を設定し、VLANアタッチメントを作成する必要があります。 何をすべきですか?
GCPでIPv6を使用してサービスを作成したいと考えています。 どうすればよいですか?
あなたは、IPv4とIPv6の両方のアドレスを持ち、ポート443でのTCPパススルーをサポートする外部ロードバランサーの背後で公開される新しいアプリケーションを設定しています。バックエンドはus-west1とus-east1の2つのリージョンに配置します。高可用性とオートスケーリングを確保しながら、可能な限り低いレイテンシでコンテンツを提供したいと考えています。どの構成を使用すべきですか?