Google Cloud Router
- Cloud Router on täysin hajautettu ja hallittu Googlen pilvipalvelu, jonka avulla voit määrittää mukautettuja dynaamisia reittejä ja skaaloja verkkoliikenteessä.
ominaisuudet
- se toimii sekä vanhojen verkkojen että Virtual Private Cloud (VPC) – verkkojen kanssa.
- Pilvireititin käyttää Border Gateway-protokollaa (BGP) vaihtaakseen reittejä Virtual Private Cloud (VPC) – verkon ja toimitilaverkon välillä.
- Pilvireitittimen käyttö on pakollista tai suositeltavaa seuraavissa tapauksissa:
- vaaditaan Cloud NAT
- vaaditaan Cloud Interconnect ja HA VPN
- suositeltu määritysvaihtoehto Classic VPN: lle
- kun laajennat toimitilojen verkkosi Google Cloudiin, käytä Pilvireititintä vaihtaaksesi dynaamisesti reittejä Google Cloud-verkkojen ja toimitilojen verkon välillä.
- Pilvireititin vertautuu tiloissasi olevaan VPN-yhdyskäytävään tai reitittimeen. Reitittimet vaihtavat topologiatietoja BGP: n kautta.
Reittimainokset
- BGP: n kautta Pilvireititin mainostaa Googlen resurssien IP-osoitteita, joihin asiakkaan toimitilaverkossa olevat asiakkaat voivat päästä. Toimitilaverkostosi lähettää sitten VPC-verkkoosi paketteja, joissa on kohde-IP-osoite, joka vastaa mainostettua IP-aluetta. Google Cloudin saavuttamisen jälkeen VPC-verkon palomuurisäännöt ja reitit määrittävät, miten Google Cloud reitittää paketit.
- Oletusreittimainos – Pilvireititin mainostaa alueensa aliverkkoja alueellista dynaamista reititystä varten tai VPC-verkon kaikkia aliverkkoja globaalia dynaamista reititystä varten.
- Custom Route Advertisement – määrität nimenomaisesti reitit, joita Pilvireititin mainostaa omassa verkkossasi.
validoi tietosi
kysymys 1
isännöit web-sovellusta, jonka on haettava tiedostoja Pilvitallennusämpäristä. Yhtiösi kuitenkin toteuttaa tiukasti turvakäytäntöjä, jotka kieltävät paljasmetallipalvelimiltasi julkisen IP-osoitteen tai pääsyn Internetiin. Haluat noudattaa Googlen suosittelemia käytäntöjä tarjotaksesi verkkosovelluksellesi tarvittavan pääsyn pilvitallennukseen.Mitä sinun pitäisi tehdä?
- a. Issue
nslookup
komento komentorivillesi saadaksesi IP-osoitteenstorage.googleapis.com
.
b. Keskustele tietoturvaryhmän kanssa siitä, miksi palvelimille pitää olla julkinen IP-osoite.
C. salli eksplisiittisesti poistumisliikenne palvelimiltasi IP-osoitteeseenstorage.googleapis.com
. - a. Luo VPN-tunneli, joka yhdistää mukautettuun VPC-tilaan Google Cloud-alustalla Cloud VPN: n avulla.
b. luo Laskentamoottori-instanssi ja asenna Squid-välityspalvelin. Käytä custom-mode VPC sijaintina.
C. Määritä toimitilojen palvelimet käyttämään uutta instanssia välityspalvelimena Pilvitallennuskauhaan pääsemiseksi. - a. siirrä toimitilapalvelimesi käyttäen
Migrate for Compute Engine
(aiemmin Velostrata).
b. sisäisellä kuormitusvaimentimella (ILB), joka käyttäästorage.googleapis.com
taustajärjestelmänä.
C. Määritä uudet instanssit käyttämään ILB: tä välityspalvelimena pilvitallennukseen yhdistämiseksi. - a. luo VPN-tunneli GCP: lle käyttämällä Cloud VPN: ää tai Cloud Interconnectia.
B. käytä Pilvireititintä luodaksesi mukautetun reittimainoksen kohteelle199.36.153.4/30
. Ilmoita, että verkon oman paikan verkon kautta VPN tunnel.
C. Määritä DNS-palvelin toimitilaverkostossasi ratkaisemaan*.googleapis.com
: n nimi restricted.googleapis.com.
Näytä vastaus!
oikea vastaus: 4
Private Google Access for on-privilege hosts-palvelun käyttö edellyttää palveluiden ohjaamista johonkin seuraavista erikoistunnuksista. Valitsemasi erikoisalue määrittää, mitä palveluita voit käyttää:
private.googleapis.com (199.36.153.8 / 30) tarjoaa pääsyn useimpiin Googlen sovellusliittymiin ja palveluihin, mukaan lukien pilvi-ja Kehittäjäliittymät, jotka tukevat VPC-Palveluohjauksia ja niitä, jotka eivät tue VPC-Palveluohjauksia. VPC-palvelun hallintalaitteet ovat käytössä, kun määrität palvelun perimeter.restricted.googleapis.com (199.36.153.4 / 30) tarjoaa pääsyn vain pilvi-ja Kehittäjäliittymiin, jotka tukevat VPC-palvelun valvontaa. VPC-palvelun valvonta on käytössä näille palveluille, jos olet määrittänyt palvelualueen. Pääsy Googlen API: hin tai palveluun, joka ei tue VPC-palvelun valvontaa, on kielletty.
jotta toimitiloissa toimivat isännät pääsevät rajoitettuihin Google API-palveluihin, Googlen Sovellusliittymäpyynnöt on lähetettävä VPC-verkon kautta, joko Cloud VPN-tunnelin tai Cloud Interconnect-yhteyden kautta.
kummassakin tapauksessa kaikki Googlen sovellusliittymiin ja palveluihin liittyvät pyynnöt on lähetettävä virtuaaliseen IP-osoitteeseen (VIP) alue 199.36.153.4 / 30 (restricted.googleapis.com). IP-osoitealuetta ei ilmoiteta internetiin. Vipille lähetetty liikenne pysyy vain Googlen verkossa.
toimitilaverkostosi reitit on määritettävä ohjaamaan liikennettä niiden IP-osoittealueiden osalta, joita private.googleapis.com tai restricted.googleapis.com verkkotunnukset seuraavaan hop Cloud VPN-tunneleihin tai Cloud Interconnect-liitteisiin (VLANs), jotka muodostavat yhteyden VPC-verkkoon.
voit käyttää Pilvireitittimen Custom Route-mainoksia seuraavien kohteiden reittien ilmoittamiseen:
199.36.153.8/30
– jos valitset private.googleapis.com199.36.153.4/30
– jos valitsit rajoituksen.googleapis.com
toimitilaverkossa on oltava DNS-alueet ja tietueet, jotta Googlen verkkotunnukset selviävät IP-osoitteiden joukosta joko private.googleapis.com tai restricted.googleapis.com. voit luoda pilvi DNS-hallinnoituja yksityisiä vyöhykkeitä ja käyttää pilvi DNS saapuvan palvelimen käytäntöä tai voit määrittää paikan nimipalvelimia. Esimerkiksi, voit käyttää BIND tai Microsoft Active Directory DNS.
näin ollen oikea vastaus on:
1. Luo VPN-tunneli GCP: lle Cloud VPN: n tai Cloud Interconnect: n avulla.2. Käytä Pilvireititintä luodaksesi mukautetun reittimainoksen kohteelle199.36.153.4/30
. Ilmoita, että verkon oman paikan verkon kautta VPN tunnel.3. Määritä paikan päällä olevan DNS-palvelimen NIMITIETUE ratkaisemaan kaikki
*.googleapis.com
liikennerestricted.googleapis.com
.
seuraava vaihtoehto on virheellinen, koska yrityksesi ei anna sinun antaa julkista IP-osoitetta paikan päällä sijaitsevalle datakeskuksellesi. Lisäksi sinun on vielä perustettava VPN-tunneli, jolla voit yhdistää oman verkkosi Googlen pilveen yksityisesti, mitä ei mainita tässä vaihtoehdossa:
1. Annanslookup
komento komentorivillesi saadaksesi IP-osoitteenstorage.googleapis.com
.2. Keskustele tietoturvaryhmän kanssa siitä, miksi palvelimille pitää olla julkinen IP-osoite.3. Salli nimenomaisesti poistumisliikenne palvelimiltasi IP-osoitteeseenstorage.googleapis.com
.
seuraava vaihtoehto on virheellinen, koska Squid-välityspalvelimen käyttäminen altistaa verkkosi yleisölle Laskentamoottori-instanssin kautta. Sinun täytyy muodostaa yhteys pilvitallennukseen yksityisesti, joten tämä asetus ei täytä vaatimusta:
1. Luo VPN-tunneli, joka yhdistää mukautettuun VPC-tilaan Google Cloud-alustalla Cloud VPN: n avulla.2. Luo Laskentamoottori esiintymä ja asenna Squid välityspalvelin. Käytä custom-mode VPC sijaintina.3. Määritä toimitilojen palvelimet käyttämään uutta instanssia välityspalvelimena Pilvitallennuskauhaa varten.
seuraava vaihtoehto on virheellinen, koska sinun ei tarvitse siirtää olemassa olevaa palvelintasi Google Cloudiin. Skenaariossa todetaan, että tarvitset paikan päällä sovelluksesi yhdistääksesi pilvitallennukseen yksityisesti, joten Migrate for Compute Engine
käyttäminen ei sovellu tähän skenaarioon:
1. Siirrä toimitilapalvelimesi käyttäenMigrate for Compute Engine
2. Sisäinen kuormanpalaaja (ILB), joka käyttäästorage.googleapis.com
taustajärjestelmänä.3. Määritä uudet instanssit käyttääksesi ILB: tä välityspalvelimena, jotta voit muodostaa yhteyden pilvitallennukseen.
https://cloud.google.com/vpc/docs/configure-private-google-access-hybrid
https://cloud.google.com/vpc-service-controls/docs/private-connectivity
https://cloud.google.com/network-connectivity/docs/router/how-to/advertising-custom-ip
huomautus: Tämä kysymys on poimittu Google Certified Associate Cloud Engineer Practice Tentit.
lisää Google Cloud practice exam-kysymyksiä yksityiskohtaisin selityksin, tutustu Tutorials Dojo-portaaliin:
Reference:
https://cloud.google.com/network-connectivity/docs/router/concepts/overview
Pass your AWS, Azure, ja Google Cloud sertifikaatit Tutorials Dojo Portal
our Bestselling AWS Certified Solutions Architect Associate Practice examples
Enroll Now – Our AWS Practice tents with 95% Passing Rate
FREE AWS Cloud Practitioner Essentials Course!
Enroll Now – our Azure Certification Exam Reviewers
Enroll Now – Our Google Cloud Certification Exam Reviewers
Tutorials Dojo Exam Study Guide e-kirjat
Tilaa YouTube-kanavamme
FREE Intro to Cloud Computing for Beginners
FREE AWS, Azure, GCP Practice Test Samplers
Selaa muita kursseja
viimeaikaiset viestit
- Getting Started with Sagemaker Ground Truth private WorkForce
- AWS transfer family
- scalable data processing and transformation using sagemaker Jalostus (osa 2/2)
Leave a Reply