Professional Cloud Network Engineer
あなたのプロジェクト `my-project` には、Virtual Private Cloud (VPC) 内に2つのサブネットがあります。`subnet-a` (IP範囲 10.128.0.0/20) と `subnet-b` (IP範囲 172.16.0.0/24) です。あなたは `subnet-a` にデータベースサーバーをデプロイする必要があります。また、`subnet-b` にはアプリケーションサーバーとウェブサーバーをデプロイします。アプリケーションサーバーからデータベースサーバーへのデータベーストラフィックのみを許可するファイアウォールルールを設定したいと考えています。どうすればよいですか?
あなたは、オンプレミス接続を含むGoogle Cloudでの大規模なアプリケーションデプロイを計画しています。このアプリケーションでは、すべてのリージョンとオンプレミスのロケーションにあるワークロード間で、アドレス変換なしの直接接続が必要です。しかし、オンプレミスのロケーションでは、すべてのRFC 1918範囲がすでに使用されています。あなたは何をすべきですか?
あなたの会社のセキュリティチームは、セキュリティ脅威から保護するために、ウェブサーバーに到達できるインバウンドトラフィックの種類を制限したいと考えています。Virtual Private Cloud (VPC) 内のウェブサーバーで、TCPのみのHTTPおよびHTTPSウェブトラフィックを処理するようにファイアウォールルールを設定する必要があります。どうすればよいですか?
あなたは単一の専用インターコネクトを正常にプロビジョニングしました。物理接続は us-west2 に最も近いコロケーション施設にあります。ワークロードの 75% は us-east4 にあり、残りの 25% は us-central1 にあります。すべてのワークロードは同じネットワークトラフィックプロファイルを持っています。VLAN アタッチメントをデプロイする際に、データ転送料金を最小限に抑える必要があります。どうすればよいですか?
あなたはハイブリッドクラウド環境を設計しています。あなたのGoogle Cloud環境は、中央トランジットハブVPC内のHA VPNとCloud Routerを使用して、オンプレミスネットワークと相互接続されています。Cloud Routerはデフォルト設定で構成されています。オンプレミスのDNSサーバーは192.168.20.88にあります。複数のスポークVPC内のCompute Engineリソースが、corp.altostrat.comドメインを使用してオンプレミスのプライベートホスト名を解決できると同時に、Google Cloudのホスト名も解決できるようにする必要があります。Google推奨のプラクティスに従いたいと考えています。どうすべきですか?