Google Cloud Router
- Cloud Router er en fuldt distribueret og administreret Google Cloud-tjeneste, der hjælper dig med at definere brugerdefinerede dynamiske ruter og skalaer med din netværkstrafik.
funktioner
- det virker med både ældre netværk og virtuelle Private Cloud (VPC) netværk.
- Cloud Router bruger Grænseportprotokol (BGP) til at udveksle ruter mellem dit virtuelle Private Cloud-netværk (VPC) og dit lokale netværk.
- brug af Cloud Router er påkrævet eller anbefales i følgende tilfælde:
- påkrævet til Cloud NAT
- påkrævet til Cloud Interconnect og HA VPN
- en anbefalet konfigurationsmulighed til klassisk VPN
- når du udvider dit lokale netværk til Google Cloud, skal du bruge Cloud Router til dynamisk at udveksle ruter mellem dine Google Cloud-Netværk og dit lokale netværk.
- Cloud Router passer sammen med din lokale VPN-port eller router. Routerne udveksler topologioplysninger gennem BGP.
Ruteannoncer
- gennem BGP annoncerer Cloud Router IP-adresserne på Google-ressourcer, som klienter i dit lokale netværk kan nå. Dit lokale netværk sender derefter pakker til dit VPC-netværk, der har en destinations-IP-adresse, der matcher et annonceret IP-interval. Når du har nået Google Cloud, bestemmer dit VPC-netværks regler og ruter, hvordan Google Cloud dirigerer pakkerne.
- Standardruteannonce-Cloud Router annoncerer undernet i sin region til regional dynamisk routing eller alle undernet i et VPC-netværk til global dynamisk routing.
- tilpasset Ruteannonce – du angiver eksplicit de ruter, som en Cloud-Router annoncerer til dit lokale netværk.
valider din viden
spørgsmål 1
du er vært for en internetapplikation i dit lokale datacenter, der skal hente filer fra en cloud Storage bucket. Din virksomhed implementerer dog strengt sikkerhedspolitikker, der forbyder dine bare-metal-servere at have en offentlig IP-adresse eller have adgang til internettet. Du vil følge Google-anbefalede fremgangsmåder for at give din internetapplikation den nødvendige adgang til skylagring.Hvad skal du gøre?
- a. Issue
nslookup
kommando på din kommandolinje for at få IP-adressen tilstorage.googleapis.com
.
b. Diskuter med sikkerhedsteamet, hvorfor du skal have en offentlig IP-adresse til serverne.
c. udtrykkeligt tillade udgående trafik fra dine servere til IP-adressen påstorage.googleapis.com
. - a. Opret en VPN-tunnel, der forbinder til en brugerdefineret VPC i Google Cloud-platformen ved hjælp af Cloud VPN.
b. Opret en Compute Engine instans og installere blæksprutte fuldmægtig Server. Brug VPC i brugerdefineret tilstand som placering.
c. Konfigurer dine lokale servere til at bruge den nye forekomst som en fuldmagt til at få adgang til Cloud Storage bucket. - a. Overfør din lokale server ved hjælp af
Migrate for Compute Engine
(tidligere kendt som Velostrata).
b. bestemmelse en intern belastningsbalancer (ILB), der brugerstorage.googleapis.com
som backend.
c. Indstil de nye forekomster til at bruge ILB som en fuldmagt til at oprette forbindelse til skylageret. - a. Opret en VPN-tunnel til GCP ved hjælp af Cloud VPN eller Cloud Interconnect.
b. brug Cloud Router til at oprette en brugerdefineret rute reklame for199.36.153.4/30
. Annoncer dette netværk til dit lokale netværk via VPN tunnel.
c. Konfigurer DNS-serveren i dit lokale netværk for at løse*.googleapis.com
som et CNAME til restricted.googleapis.com.
Vis mig svaret!
korrekt svar: 4
privat Google Access for lokale værter kræver, at du dirigerer tjenester til et af følgende specielle domæner. Det specielle domæne, du vælger, bestemmer, hvilke tjenester du kan få adgang til:
private.googleapis.com (199.36.153.8 / 30) giver adgang til de fleste Google API ‘er og-tjenester, herunder Cloud-og Developer-API’ er, der understøtter VPC-Tjenestekontroller, og dem, der ikke understøtter VPC-Tjenestekontroller. VPC-Tjenestekontroller håndhæves, når du konfigurerer en tjeneste perimeter.restricted.googleapis.com (199.36.153.4 / 30) giver kun adgang til Cloud og Developer API ‘ er, der understøtter VPC Service kontrol. VPC-Tjenestekontroller håndhæves for disse tjenester, hvis du har konfigureret en tjenesteperimeter. Adgang til enhver Google API eller tjeneste, der ikke understøtter VPC-Tjenestekontrol, er forbudt.
for at lokale værter kan nå begrænsede Google API-tjenester, skal anmodninger til Google API ‘ er sendes via et VPC-netværk, enten via en Cloud VPN-tunnel eller Cloud Interconnect-forbindelse.
i begge tilfælde skal alle anmodninger til Google API ‘ er og tjenester sendes til en virtuel IP-adresse (VIP) rækkevidde 199.36.153.4/30 (restricted.googleapis.com). IP-adresseområdet annonceres ikke til internettet. Trafik, der sendes til VIP, forbliver kun inden for Googles netværk.
ruter i dit lokale netværk skal konfigureres til at dirigere trafik for de IP-adresseområder, der bruges af private.googleapis.com eller restricted.googleapis.com domæner til de næste hop Cloud VPN-tunneler eller cloud Interconnect-vedhæftede filer (VLAN ‘ er), der opretter forbindelse til dit VPC-netværk.
du kan bruge Cloud Router Custom Route Advertisements til at annoncere ruter til følgende destinationer:
199.36.153.8/30
– hvis du vælger private.googleapis.com199.36.153.4/30
– hvis du vælger begrænset.googleapis.com
dit lokale netværk skal have konfigureret DNS-områder og poster, så Google-domænenavne kan løses til det sæt IP-adresser for enten private.googleapis.com eller restricted.googleapis.com. du kan oprette private DNS-administrerede områder i skyen og bruge en DNS-indgående serverpolitik i skyen, eller du kan konfigurere lokale navneservere. For eksempel kan du bruge BIND eller Microsoft Active Directory DNS.
derfor er det rigtige svar:
1. Opret en VPN-tunnel til GCP ved hjælp af Cloud VPN eller Cloud Interconnect.2. Brug Cloud Router til at oprette en tilpasset ruteannonce til199.36.153.4/30
. Annoncer dette netværk til dit lokale netværk via VPN tunnel.3. Konfigurer en CNAME-post på din lokale DNS-server for at løse al
*.googleapis.com
trafik tilrestricted.googleapis.com
.
følgende indstilling er forkert, fordi din virksomhed ikke tillader dig at angive en offentlig IP-adresse til dit lokale datacenter. Desuden er du stadig nødt til at etablere en VPN-tunnel for at forbinde dit lokale netværk til Google Cloud privat, hvilket ikke er nævnt i denne mulighed:
1. Issuenslookup
kommando på din kommandolinje for at få IP-adressen tilstorage.googleapis.com
.2. Diskuter med sikkerhedsteamet, hvorfor du skal have en offentlig IP-adresse til serverne.3. Tillad eksplicit udgående trafik fra dine servere til IP-adressenstorage.googleapis.com
.
følgende indstilling er forkert, fordi brug af en blæksprutte Fuldmægtigserver udsætter dit netværk for offentligheden gennem Compute Engine-forekomsten. Du skal oprette forbindelse til Cloud Storage privat, så denne mulighed ikke opfylder kravet:
1. Opret en VPN-tunnel, der forbinder til en brugerdefineret VPC i Google Cloud-platformen ved hjælp af Cloud VPN.2. Opret en Compute Engine instans og installere blæksprutte fuldmægtig Server. Brug VPC i brugerdefineret tilstand som placering.3. Konfigurer dine lokale servere til at bruge den nye forekomst som en fuldmagt til at få adgang til Cloud Storage bucket.
følgende indstilling er forkert, fordi du ikke behøver at migrere din eksisterende lokale server til Google Cloud. Det er angivet i scenariet, at du har brug for din lokale applikation for at oprette forbindelse til Cloud Storage privat, så brug af Migrate for Compute Engine
er upassende for dette scenario:
1. Overfør din lokale server ved hjælp afMigrate for Compute Engine
2. Tilvejebringelse af en intern belastningsbalancer (ILB), der brugerstorage.googleapis.com
som backend.3. Konfigurer de nye forekomster til at bruge ILB som en fuldmagt til at oprette forbindelse til skylageret.
https://cloud.google.com/vpc/docs/configure-private-google-access-hybrid
https://cloud.google.com/vpc-service-controls/docs/private-connectivity
https://cloud.google.com/network-connectivity/docs/router/how-to/advertising-custom-ip
Bemærk: dette spørgsmål blev hentet fra vores Google Certified Associate Cloud Engineer Practice-eksamener.
for flere Google Cloud practice eksamensspørgsmål med detaljerede forklaringer, tjek Tutorials Dojo Portal:
Reference:
https://cloud.google.com/network-connectivity/docs/router/concepts/overview
bestseller vores bestseller certificeringer af vores certificerede løsninger arkitekt Associate Practice Eksamen
Tilmeld dig nu – vores praktiske eksamener med 95% bestået
gratis kursus i Cloud Practitioner!
Tilmeld dig nu – vores blå certificering eksamen korrekturlæsere
Tilmeld dig nu – vores Google Cloud certificering eksamen korrekturlæsere
Tutorials Dojo eksamen undersøgelse Guide ebøger
Abonner på vores YouTube-kanal
gratis Intro til Cloud Computing for begyndere
gratis Ave, blå, GCP praksis test samplere
Gennemse Andre kurser
Seneste indlæg
- Kom godt i gang med Sagemaker ground truth privat arbejdsstyrke
- Ave transfer family
- skalerbar databehandling og transformation ved hjælp af sagemaker Behandling (Del 2 af 2)
Leave a Reply