Google Cloud Router

  • a Cloud Router egy teljesen elosztott és felügyelt Google Cloud szolgáltatás, amely segít meghatározni az egyéni dinamikus útvonalakat és skálákat a hálózati forgalommal.

jellemzők

  • mind a régi hálózatokkal, mind a virtuális magánfelhő (VPC) hálózatokkal működik.
  • a Cloud Router a Border Gateway Protocol (BGP) protokollt használja a virtuális magánfelhő (VPC) hálózat és a helyszíni hálózat közötti útvonalak cseréjéhez.
  • a Cloud Router használata a következő esetekben szükséges vagy ajánlott:
    • szükséges a Cloud NAT-hoz
    • szükséges a Cloud Interconnect-hez és a HA VPN-hez
    • ajánlott konfigurációs lehetőség a klasszikus VPN-hez
  • amikor kiterjeszti helyszíni hálózatát a Google Cloud szolgáltatásra, a Cloud Router használatával dinamikusan cserélhet útvonalakat a Google Cloud hálózatai és a helyszíni hálózat között.
  • a felhőalapú útválasztó a helyszíni VPN-átjáróval vagy-útválasztóval rendelkezik. Az útválasztók topológiai információkat cserélnek a BGP – n keresztül.

Útvonalhirdetések

  • a BGP-n keresztül a felhőalapú útválasztó a Google-erőforrások azon IP-címeit hirdeti, amelyeket a helyszíni hálózat ügyfelei elérhetnek. A helyszíni hálózat ezután csomagokat küld a VPC-hálózatnak, amelyek cél IP-címe megegyezik a hirdetett IP-tartománysal. A Google Cloud elérése után a VPC-hálózat tűzfalszabályai és útvonalai határozzák meg, hogy a Google Cloud hogyan irányítja a csomagokat.
  • alapértelmezett Útvonalhirdetés – a felhőalapú útválasztó a régiójában található alhálózatokat regionális dinamikus útválasztáshoz, vagy a VPC-hálózat összes alhálózatát globális dinamikus útválasztáshoz hirdeti.
  • egyéni Útvonalhirdetés – Ön kifejezetten meghatározza azokat az útvonalakat, amelyeket egy felhőalapú útválasztó hirdet a helyszíni hálózaton.

érvényesítse tudását

1.kérdés

webalkalmazást tárol a helyszíni adatközpontjában, amelynek fájlokat kell letöltenie egy felhőalapú tárolóból. A vállalat azonban szigorúan végrehajtja a biztonsági irányelveket, amelyek megtiltják a csupasz fém szervereknek, hogy nyilvános IP-címmel rendelkezzenek, vagy bármilyen hozzáféréssel rendelkezzenek az internethez. Követni szeretné a Google által ajánlott gyakorlatokat, hogy webes alkalmazásának biztosítsa a szükséges hozzáférést a felhőalapú tároláshoz.Mit kell tennie?

  1. a. kiadja a nslookupparancsot a parancssorban, hogy megkapja a storage.googleapis.com IP-címét.
    b. beszélje meg a biztonsági csapattal, hogy miért van szükség nyilvános IP-címre a szerverekhez.
    C. kifejezetten engedélyezze a kilépési forgalmat a szerverekről a storage.googleapis.com IP-címre.
  2. a. Hozzon létre egy VPN-alagutat, amely egyéni módú VPC-hez csatlakozik a Google Cloud platformon A Cloud VPN használatával.
    b. hozzon létre egy Compute Engine példányt, majd telepítse a Squid proxykiszolgálót. Használja az egyéni módú VPC-t helyként.
    c. konfigurálja a helyszíni kiszolgálókat úgy, hogy az új példányt proxyként használják a felhőtároló eléréséhez.
  3. a. A helyszíni kiszolgáló áttelepítése Migrate for Compute Engine (korábbi nevén Velostrata) használatával.
    b. biztosítson egy belső terheléselosztót (ILB), amely storage.googleapis.com – et használ háttérként.
    c.állítsa be az új példányokat úgy, hogy az ILB-t proxyként használják a felhőalapú tárolóhoz való csatlakozáshoz.
  4. a. hozzon létre egy VPN-alagutat a GCP-hez a Cloud VPN vagy a Cloud Interconnect használatával.
    b. A Cloud Router használatával hozzon létre egy egyéni útvonalhirdetést a 199.36.153.4/30 számára. Jelentse be ezt a hálózatot a helyszíni hálózatán VPN-alagúton keresztül.
    c. konfigurálja a helyszíni hálózat DNS-kiszolgálóját úgy, hogy a *.googleapis.com CNAME-ként restricted.googleapis.com.

mutasd meg a választ!

helyes válasz: 4

a helyszíni gazdagépek privát Google-hozzáféréséhez a következő speciális tartományok egyikére kell irányítania a szolgáltatásokat. A kiválasztott speciális tartomány határozza meg, hogy mely szolgáltatásokhoz férhet hozzá:

private.googleapis.com (199.36.153.8 / 30) hozzáférést biztosít a legtöbb Google API-hoz és szolgáltatáshoz, beleértve a VPC Szolgáltatásvezérlőket támogató felhő-és fejlesztői API-kat, valamint azokat, amelyek nem támogatják a VPC Szolgáltatásvezérlőket. A szolgáltatás konfigurálásakor a rendszer érvényesíti a VPC Szolgáltatásvezérlőket perimeter.restricted.googleapis.com (199.36.153.4 / 30) csak a VPC Szolgáltatásvezérlőket támogató felhő-és fejlesztői API-khoz biztosít hozzáférést. A VPC Szolgáltatásvezérlőket ezekre a szolgáltatásokra kényszerítik, ha konfigurálta a szolgáltatás kerületét. Tilos hozzáférni minden olyan Google API-hoz vagy szolgáltatáshoz, amely nem támogatja a VPC szolgáltatás vezérlését.

ahhoz, hogy a helyszíni gazdagépek elérjék a korlátozott Google API-szolgáltatásokat, a Google API-khoz intézett kéréseket VPC-hálózaton keresztül kell elküldeni, akár felhőalapú VPN-alagúton, akár felhőalapú összekapcsolási kapcsolaton keresztül.

mindkét esetben a Google API-khoz és szolgáltatásokhoz intézett kéréseket a virtuális IP-cím (VIP) 199.36.153.4/30 (restricted.googleapis.com). az IP-címtartományt nem jelentik be az Interneten. A VIP-re küldött forgalom csak a Google hálózatán belül marad.

a helyszíni hálózat útvonalait úgy kell beállítani, hogy irányítsák a forgalmat a private.googleapis.com vagy restricted.googleapis.com domainek a következő hop Cloud VPN alagutakhoz vagy Cloud Interconnect mellékletekhez (VLAN-ok), amelyek csatlakoznak a VPC-hálózathoz.

a Cloud Router egyéni Útvonalhirdetéseivel a következő célállomások útvonalait hirdetheti meg:

199.36.153.8/30– ha úgy döntött private.googleapis.com199.36.153.4/30– ha a korlátozott lehetőséget választotta.googleapis.com

a helyszíni hálózatnak rendelkeznie kell olyan DNS-zónákkal és rekordokkal, amelyek úgy vannak beállítva, hogy a Google domainnevei az IP-címkészlethez igazodjanak private.googleapis.com vagy restricted.googleapis.com. létrehozhat felhőalapú DNS-felügyelt privát zónákat, és használhat felhőalapú DNS bejövő kiszolgálói házirendet, vagy konfigurálhat helyszíni névkiszolgálókat. Használhatja például a BIND vagy a Microsoft Active Directory DNS-t.

ezért a helyes válasz:

1. Hozzon létre egy VPN-alagutat a GCP-hez a Cloud VPN vagy a Cloud Interconnect használatával.2. A Cloud Router használatával hozzon létre egy egyéni útvonalhirdetést

199.36.153.4/30– re. Jelentse be ezt a hálózatot a helyszíni hálózatán VPN-alagúton keresztül.3. Konfiguráljon egy CNAME rekordot a helyszíni DNS-kiszolgálón, hogy az összes*.googleapis.comforgalmatrestricted.googleapis.comértékre oldja fel.

a következő beállítás helytelen, mert vállalata nem engedélyezi nyilvános IP-cím megadását a helyszíni adatközpont számára. Ezenkívül még mindig létre kell hoznia egy VPN-alagutat, hogy a helyszíni hálózatot privát módon csatlakoztassa a Google felhőhöz, amelyet ez a lehetőség nem említ:

1. Adja ki anslookupparancsot a parancssorban, hogy megkapja astorage.googleapis.comIP-címét.2. Beszélje meg a biztonsági csapattal, hogy miért van szükség nyilvános IP-címre a szerverek számára.3. Kifejezetten engedélyezze a kilépési forgalmat a kiszolgálókról astorage.googleapis.comIP-címre.

a következő beállítás helytelen, mert a Squid Proxykiszolgáló használata a Compute Engine példányon keresztül teszi ki a hálózatot a nyilvánosság számára. Privát módon kell csatlakoznia a Felhőtárolóhoz, így ez az opció nem felel meg a követelménynek:

1. Hozzon létre egy VPN-alagutat, amely egyéni módú VPC-hez csatlakozik a Google Cloud platformon A Cloud VPN használatával.2. Hozzon létre egy Compute Engine példányt, és telepítse a Squid proxykiszolgálót. Használja az egyéni módú VPC-t helyként.3. Konfigurálja a helyszíni kiszolgálókat úgy, hogy az új példányt proxyként használják a felhőtároló eléréséhez.

a következő beállítás helytelen, mert nem kell áttelepítenie meglévő helyszíni kiszolgálóját a Google Cloud Szolgáltatásra. A forgatókönyvben szerepel, hogy a helyszíni alkalmazásra szüksége van a felhőalapú tároláshoz való privát csatlakozáshoz, így az Migrate for Compute Engine használata nem megfelelő ebben a forgatókönyvben:

1. A helyszíni kiszolgáló áttelepítéseMigrate for Compute Engine2 használatával. Biztosítson egy belső terheléselosztót (ILB), amelystorage.googleapis.com– et használ háttérként.3. Állítsa be az új példányokat úgy, hogy az ILB-t proxyként használják a felhőalapú tárolóhoz való csatlakozáshoz.

https://cloud.google.com/vpc/docs/configure-private-google-access-hybrid
https://cloud.google.com/vpc-service-controls/docs/private-connectivity
https://cloud.google.com/network-connectivity/docs/router/how-to/advertising-custom-ip

Megjegyzés: Ezt a kérdést a Google Certified Associate Cloud Engineer gyakorlati Vizsgáinkból vontuk ki.

további Google Cloud gyakorlati vizsgakérdések részletes magyarázattal, nézd meg a Tutorials Dojo Portal:

referencia:
https://cloud.google.com/network-connectivity/docs/router/concepts/overview

adja át AWS, Azure, és a Google Cloud tanúsítványok a Tutorials Dojo Portal

a bestseller AWS Certified Solutions Architect Associate Practice vizsgák

regisztrálj most-AWS gyakorlat vizsgák 95% haladási Arány

ingyenes AWS Cloud Practitioner Essentials tanfolyam!

regisztrálj most – Azure Certification Exam recenzenseink

regisztrálj most – a Google Cloud Certification Exam recenzenseink

oktatóanyagok Dojo vizsga tanulmányi útmutató e-könyvek

iratkozzon fel YouTube csatornánkra

ingyenes bevezetés a felhőalapú számítástechnikába kezdőknek

ingyenes AWS, Azure, GCP gyakorlati tesztminták

tallózás más tanfolyamok

Legutóbbi hozzászólások

  • az első lépések a Sagemaker Ground Truth magán munkaerő
  • AWS transfer family
  • skálázható adatfeldolgozás és átalakítás segítségével sagemaker Feldolgozás (2/2 rész)

Leave a Reply