Google Cloud Router
- a Cloud Router egy teljesen elosztott és felügyelt Google Cloud szolgáltatás, amely segít meghatározni az egyéni dinamikus útvonalakat és skálákat a hálózati forgalommal.
jellemzők
- mind a régi hálózatokkal, mind a virtuális magánfelhő (VPC) hálózatokkal működik.
- a Cloud Router a Border Gateway Protocol (BGP) protokollt használja a virtuális magánfelhő (VPC) hálózat és a helyszíni hálózat közötti útvonalak cseréjéhez.
- a Cloud Router használata a következő esetekben szükséges vagy ajánlott:
- szükséges a Cloud NAT-hoz
- szükséges a Cloud Interconnect-hez és a HA VPN-hez
- ajánlott konfigurációs lehetőség a klasszikus VPN-hez
- amikor kiterjeszti helyszíni hálózatát a Google Cloud szolgáltatásra, a Cloud Router használatával dinamikusan cserélhet útvonalakat a Google Cloud hálózatai és a helyszíni hálózat között.
- a felhőalapú útválasztó a helyszíni VPN-átjáróval vagy-útválasztóval rendelkezik. Az útválasztók topológiai információkat cserélnek a BGP – n keresztül.
Útvonalhirdetések
- a BGP-n keresztül a felhőalapú útválasztó a Google-erőforrások azon IP-címeit hirdeti, amelyeket a helyszíni hálózat ügyfelei elérhetnek. A helyszíni hálózat ezután csomagokat küld a VPC-hálózatnak, amelyek cél IP-címe megegyezik a hirdetett IP-tartománysal. A Google Cloud elérése után a VPC-hálózat tűzfalszabályai és útvonalai határozzák meg, hogy a Google Cloud hogyan irányítja a csomagokat.
- alapértelmezett Útvonalhirdetés – a felhőalapú útválasztó a régiójában található alhálózatokat regionális dinamikus útválasztáshoz, vagy a VPC-hálózat összes alhálózatát globális dinamikus útválasztáshoz hirdeti.
- egyéni Útvonalhirdetés – Ön kifejezetten meghatározza azokat az útvonalakat, amelyeket egy felhőalapú útválasztó hirdet a helyszíni hálózaton.
érvényesítse tudását
1.kérdés
webalkalmazást tárol a helyszíni adatközpontjában, amelynek fájlokat kell letöltenie egy felhőalapú tárolóból. A vállalat azonban szigorúan végrehajtja a biztonsági irányelveket, amelyek megtiltják a csupasz fém szervereknek, hogy nyilvános IP-címmel rendelkezzenek, vagy bármilyen hozzáféréssel rendelkezzenek az internethez. Követni szeretné a Google által ajánlott gyakorlatokat, hogy webes alkalmazásának biztosítsa a szükséges hozzáférést a felhőalapú tároláshoz.Mit kell tennie?
- a. kiadja a
nslookup
parancsot a parancssorban, hogy megkapja astorage.googleapis.com
IP-címét.
b. beszélje meg a biztonsági csapattal, hogy miért van szükség nyilvános IP-címre a szerverekhez.
C. kifejezetten engedélyezze a kilépési forgalmat a szerverekről astorage.googleapis.com
IP-címre. - a. Hozzon létre egy VPN-alagutat, amely egyéni módú VPC-hez csatlakozik a Google Cloud platformon A Cloud VPN használatával.
b. hozzon létre egy Compute Engine példányt, majd telepítse a Squid proxykiszolgálót. Használja az egyéni módú VPC-t helyként.
c. konfigurálja a helyszíni kiszolgálókat úgy, hogy az új példányt proxyként használják a felhőtároló eléréséhez. - a. A helyszíni kiszolgáló áttelepítése
Migrate for Compute Engine
(korábbi nevén Velostrata) használatával.
b. biztosítson egy belső terheléselosztót (ILB), amelystorage.googleapis.com
– et használ háttérként.
c.állítsa be az új példányokat úgy, hogy az ILB-t proxyként használják a felhőalapú tárolóhoz való csatlakozáshoz. - a. hozzon létre egy VPN-alagutat a GCP-hez a Cloud VPN vagy a Cloud Interconnect használatával.
b. A Cloud Router használatával hozzon létre egy egyéni útvonalhirdetést a199.36.153.4/30
számára. Jelentse be ezt a hálózatot a helyszíni hálózatán VPN-alagúton keresztül.
c. konfigurálja a helyszíni hálózat DNS-kiszolgálóját úgy, hogy a*.googleapis.com
CNAME-ként restricted.googleapis.com.
mutasd meg a választ!
helyes válasz: 4
a helyszíni gazdagépek privát Google-hozzáféréséhez a következő speciális tartományok egyikére kell irányítania a szolgáltatásokat. A kiválasztott speciális tartomány határozza meg, hogy mely szolgáltatásokhoz férhet hozzá:
private.googleapis.com (199.36.153.8 / 30) hozzáférést biztosít a legtöbb Google API-hoz és szolgáltatáshoz, beleértve a VPC Szolgáltatásvezérlőket támogató felhő-és fejlesztői API-kat, valamint azokat, amelyek nem támogatják a VPC Szolgáltatásvezérlőket. A szolgáltatás konfigurálásakor a rendszer érvényesíti a VPC Szolgáltatásvezérlőket perimeter.restricted.googleapis.com (199.36.153.4 / 30) csak a VPC Szolgáltatásvezérlőket támogató felhő-és fejlesztői API-khoz biztosít hozzáférést. A VPC Szolgáltatásvezérlőket ezekre a szolgáltatásokra kényszerítik, ha konfigurálta a szolgáltatás kerületét. Tilos hozzáférni minden olyan Google API-hoz vagy szolgáltatáshoz, amely nem támogatja a VPC szolgáltatás vezérlését.
ahhoz, hogy a helyszíni gazdagépek elérjék a korlátozott Google API-szolgáltatásokat, a Google API-khoz intézett kéréseket VPC-hálózaton keresztül kell elküldeni, akár felhőalapú VPN-alagúton, akár felhőalapú összekapcsolási kapcsolaton keresztül.
mindkét esetben a Google API-khoz és szolgáltatásokhoz intézett kéréseket a virtuális IP-cím (VIP) 199.36.153.4/30 (restricted.googleapis.com). az IP-címtartományt nem jelentik be az Interneten. A VIP-re küldött forgalom csak a Google hálózatán belül marad.
a helyszíni hálózat útvonalait úgy kell beállítani, hogy irányítsák a forgalmat a private.googleapis.com vagy restricted.googleapis.com domainek a következő hop Cloud VPN alagutakhoz vagy Cloud Interconnect mellékletekhez (VLAN-ok), amelyek csatlakoznak a VPC-hálózathoz.
a Cloud Router egyéni Útvonalhirdetéseivel a következő célállomások útvonalait hirdetheti meg:
199.36.153.8/30
– ha úgy döntött private.googleapis.com199.36.153.4/30
– ha a korlátozott lehetőséget választotta.googleapis.com
a helyszíni hálózatnak rendelkeznie kell olyan DNS-zónákkal és rekordokkal, amelyek úgy vannak beállítva, hogy a Google domainnevei az IP-címkészlethez igazodjanak private.googleapis.com vagy restricted.googleapis.com. létrehozhat felhőalapú DNS-felügyelt privát zónákat, és használhat felhőalapú DNS bejövő kiszolgálói házirendet, vagy konfigurálhat helyszíni névkiszolgálókat. Használhatja például a BIND vagy a Microsoft Active Directory DNS-t.
ezért a helyes válasz:
1. Hozzon létre egy VPN-alagutat a GCP-hez a Cloud VPN vagy a Cloud Interconnect használatával.2. A Cloud Router használatával hozzon létre egy egyéni útvonalhirdetést
199.36.153.4/30
– re. Jelentse be ezt a hálózatot a helyszíni hálózatán VPN-alagúton keresztül.3. Konfiguráljon egy CNAME rekordot a helyszíni DNS-kiszolgálón, hogy az összes*.googleapis.com
forgalmatrestricted.googleapis.com
értékre oldja fel.
a következő beállítás helytelen, mert vállalata nem engedélyezi nyilvános IP-cím megadását a helyszíni adatközpont számára. Ezenkívül még mindig létre kell hoznia egy VPN-alagutat, hogy a helyszíni hálózatot privát módon csatlakoztassa a Google felhőhöz, amelyet ez a lehetőség nem említ:
1. Adja ki anslookup
parancsot a parancssorban, hogy megkapja astorage.googleapis.com
IP-címét.2. Beszélje meg a biztonsági csapattal, hogy miért van szükség nyilvános IP-címre a szerverek számára.3. Kifejezetten engedélyezze a kilépési forgalmat a kiszolgálókról astorage.googleapis.com
IP-címre.
a következő beállítás helytelen, mert a Squid Proxykiszolgáló használata a Compute Engine példányon keresztül teszi ki a hálózatot a nyilvánosság számára. Privát módon kell csatlakoznia a Felhőtárolóhoz, így ez az opció nem felel meg a követelménynek:
1. Hozzon létre egy VPN-alagutat, amely egyéni módú VPC-hez csatlakozik a Google Cloud platformon A Cloud VPN használatával.2. Hozzon létre egy Compute Engine példányt, és telepítse a Squid proxykiszolgálót. Használja az egyéni módú VPC-t helyként.3. Konfigurálja a helyszíni kiszolgálókat úgy, hogy az új példányt proxyként használják a felhőtároló eléréséhez.
a következő beállítás helytelen, mert nem kell áttelepítenie meglévő helyszíni kiszolgálóját a Google Cloud Szolgáltatásra. A forgatókönyvben szerepel, hogy a helyszíni alkalmazásra szüksége van a felhőalapú tároláshoz való privát csatlakozáshoz, így az Migrate for Compute Engine
használata nem megfelelő ebben a forgatókönyvben:
1. A helyszíni kiszolgáló áttelepítéseMigrate for Compute Engine
2 használatával. Biztosítson egy belső terheléselosztót (ILB), amelystorage.googleapis.com
– et használ háttérként.3. Állítsa be az új példányokat úgy, hogy az ILB-t proxyként használják a felhőalapú tárolóhoz való csatlakozáshoz.
https://cloud.google.com/vpc/docs/configure-private-google-access-hybrid
https://cloud.google.com/vpc-service-controls/docs/private-connectivity
https://cloud.google.com/network-connectivity/docs/router/how-to/advertising-custom-ip
Megjegyzés: Ezt a kérdést a Google Certified Associate Cloud Engineer gyakorlati Vizsgáinkból vontuk ki.
további Google Cloud gyakorlati vizsgakérdések részletes magyarázattal, nézd meg a Tutorials Dojo Portal:
referencia:
https://cloud.google.com/network-connectivity/docs/router/concepts/overview
adja át AWS, Azure, és a Google Cloud tanúsítványok a Tutorials Dojo Portal
a bestseller AWS Certified Solutions Architect Associate Practice vizsgák
regisztrálj most-AWS gyakorlat vizsgák 95% haladási Arány
ingyenes AWS Cloud Practitioner Essentials tanfolyam!
regisztrálj most – Azure Certification Exam recenzenseink
regisztrálj most – a Google Cloud Certification Exam recenzenseink
oktatóanyagok Dojo vizsga tanulmányi útmutató e-könyvek
iratkozzon fel YouTube csatornánkra
ingyenes bevezetés a felhőalapú számítástechnikába kezdőknek
ingyenes AWS, Azure, GCP gyakorlati tesztminták
tallózás más tanfolyamok
Legutóbbi hozzászólások
- az első lépések a Sagemaker Ground Truth magán munkaerő
- AWS transfer family
- skálázható adatfeldolgozás és átalakítás segítségével sagemaker Feldolgozás (2/2 rész)
Leave a Reply