Google Cloud Router
- Cloud Router este un serviciu Google Cloud complet distribuit și gestionat, care vă ajută să definiți rute dinamice personalizate și cântare cu traficul de rețea.
caracteristici
- funcționează atât cu rețelele vechi, cât și cu rețelele virtuale Private Cloud (VPC).
- Cloud Router utilizează Border Gateway Protocol (BGP) pentru a face schimb de rute între rețeaua Virtual Private Cloud (VPC) și rețeaua locală.
- Utilizarea Cloud Router este necesară sau recomandată în următoarele cazuri:
- necesar pentru Cloud NAT
- necesar pentru interconectarea Cloud și HA VPN
- o opțiune de configurare recomandată pentru VPN clasic
- când extindeți rețeaua locală la Google Cloud, utilizați ruterul Cloud pentru a schimba în mod dinamic rute între rețelele Google Cloud și rețeaua locală.
- Router Cloud colegii cu gateway-ul VPN local sau router. Routerele schimbă informații despre topologie prin BGP.
anunțuri de rute
- prin BGP, Cloud Router face publicitate adreselor IP ale resurselor Google pe care clienții din rețeaua dvs. locală le pot accesa. Rețeaua dvs. locală trimite apoi pachete către rețeaua VPC care au o adresă IP de destinație care se potrivește cu un interval IP anunțat. După ce ați ajuns la Google Cloud, regulile și rutele firewall ale rețelei VPC determină modul în care Google Cloud direcționează pachetele.
- publicitate implicită a rutelor – Cloud Router face publicitate subrețele din regiunea sa pentru rutare dinamică regională sau toate subrețele dintr-o rețea VPC pentru rutare dinamică globală.
- publicitate personalizată a rutelor – specificați în mod explicit rutele pe care un Router Cloud le face publicitate rețelei dvs. locale.
validați-vă cunoștințele
Întrebarea 1
găzduiți o aplicație web în centrul de date local care trebuie să preia fișiere dintr-o găleată de stocare în Cloud. Cu toate acestea, compania dvs. implementează strict Politici de securitate care interzic serverelor dvs. bare-metal să aibă o adresă IP publică sau să aibă acces la Internet. Doriți să urmați practicile recomandate de Google pentru a oferi aplicației dvs. web accesul necesar la stocarea în Cloud.Ce ar trebui să faci?
- A. problemă
nslookup
comanda pe linia de comandă pentru a obține adresa IP pentrustorage.googleapis.com
.
B. discutați cu echipa de securitate de ce trebuie să aveți o adresă IP publică pentru servere.
c.permiteți în mod explicit traficul de ieșire de pe serverele dvs. la adresa IP astorage.googleapis.com
. - a. Creați un tunel VPN care se conectează la un VPC în mod personalizat în platforma Google Cloud folosind Cloud VPN.
B. creați o instanță Compute Engine și instalați serverul Proxy Squid. Utilizați modul personalizat VPC ca locație.
c. configurați serverele locale pentru a utiliza noua instanță ca proxy pentru a accesa spațiul de stocare în Cloud. - a. migrați serverul local utilizând
Migrate for Compute Engine
(cunoscut anterior ca Velostrata).
B. furnizarea unui echilibrator intern de sarcină (ILB) care utilizeazăstorage.googleapis.com
ca backend.
c. configurați noile instanțe pentru a utiliza ILB ca proxy pentru a vă conecta la spațiul de stocare în Cloud. - a. Creați un tunel VPN pentru GCP folosind Cloud VPN sau Cloud Interconnect.
B. utilizați Cloud Router pentru a crea o reclamă de rută personalizată pentru199.36.153.4/30
. Anunțați rețeaua respectivă în rețeaua dvs. locală prin tunelul VPN.
c. Configurați serverul DNS în rețeaua locală pentru a rezolva*.googleapis.com
ca CNAME pentru a restricted.googleapis.com.
arată-mi răspunsul!
răspuns corect: 4
accesul Google privat pentru gazdele locale necesită direcționarea Serviciilor către unul dintre următoarele domenii speciale. Domeniul special pe care îl alegeți determină ce servicii puteți accesa:
private.googleapis.com (199.36.153.8 / 30) oferă acces la majoritatea API-urilor și serviciilor Google, inclusiv API-urile Cloud și pentru dezvoltatori care acceptă controalele serviciilor VPC și cele care nu acceptă controalele serviciilor VPC. Controalele serviciului VPC sunt aplicate atunci când configurați un serviciu perimeter.restricted.googleapis.com (199.36.153.4 / 30) oferă acces numai la API-urile Cloud și dezvoltator care acceptă controalele serviciului VPC. Controalele de serviciu VPC sunt aplicate pentru aceste servicii dacă ați configurat un perimetru de serviciu. Accesul la orice API sau serviciu Google care nu acceptă controalele serviciului VPC este interzis.
pentru ca gazdele locale să ajungă la serviciile Google API restricționate, solicitările către API-urile Google trebuie trimise printr-o rețea VPC, fie printr-un tunel VPN Cloud, fie printr-o conexiune de interconectare Cloud.
în ambele cazuri, toate solicitările către API-urile și serviciile Google trebuie trimise la o adresă IP virtuală (VIP) 199.36.153.4/30 (restricted.googleapis.com). intervalul de adrese IP nu este anunțat pe Internet. Traficul trimis către VIP rămâne doar în rețeaua Google.
rutele din rețeaua locală trebuie configurate pentru a direcționa traficul pentru intervalele de adrese IP utilizate de private.googleapis.com sau restricted.googleapis.com domenii la următoarele tuneluri VPN Cloud hop sau atașamente de interconectare Cloud (VLAN-uri) care se conectează la rețeaua dvs.
puteți utiliza anunțurile rutelor personalizate ale routerului Cloud pentru a anunța rutele pentru următoarele destinații:
199.36.153.8/30
– dacă ați ales private.googleapis.comrețeaua locală trebuie să aibă zone DNS și înregistrări configurate astfel încât numele de domenii Google să se rezolve la setul de adrese IP pentru oricare dintre acestea private.googleapis.com sau restricted.googleapis.com. puteți crea zone private gestionate de DNS în Cloud și puteți utiliza o politică de server de intrare DNS în Cloud sau puteți configura servere de nume locale. De exemplu, puteți utiliza DNS BIND sau Microsoft Active Directory.
prin urmare, răspunsul corect este:
1. Creați un tunel VPN pentru GCP folosind Cloud VPN sau Cloud Interconnect.2. Utilizați Cloud Router pentru a crea o reclamă de rută personalizată pentru
199.36.153.4/30
. Anunțați rețeaua respectivă în rețeaua dvs. locală prin tunelul VPN.3. Configurați o înregistrare CNAME pe serverul DNS local pentru a rezolva tot traficul*.googleapis.com
larestricted.googleapis.com
.
următoarea opțiune este incorectă deoarece compania dvs. nu vă permite să furnizați o adresă IP publică pentru Centrul de date local. Mai mult, trebuie să stabiliți în continuare un tunel VPN pentru a vă conecta rețeaua locală la Google Cloud în mod privat, ceea ce nu este menționat în această opțiune:
1. Emiteți comandanslookup
pe linia de comandă pentru a obține adresa IP pentrustorage.googleapis.com
.2. Discutați cu echipa de securitate de ce trebuie să aveți o adresă IP publică pentru servere.3. Permiteți în mod explicit traficul de ieșire de pe serverele dvs. la adresa IPstorage.googleapis.com
.
următoarea opțiune este incorectă deoarece utilizarea unui server proxy Squid expune rețeaua dvs. publicului prin instanța Compute Engine. Trebuie să vă conectați la stocarea în Cloud în mod privat, astfel încât această opțiune să nu satisfacă cerința:
1. Creați un tunel VPN care se conectează la un VPC în mod personalizat în platforma Google Cloud folosind Cloud VPN.2. Creați o instanță Compute Engine și instalați serverul Proxy Squid. Utilizați modul personalizat VPC ca locație.3. Configurați serverele locale pentru a utiliza noua instanță ca proxy pentru a accesa cupa de stocare în Cloud.
următoarea opțiune este incorectă, deoarece nu este necesar să migrați serverul local existent în Google Cloud. Se precizează în scenariu că aveți nevoie de aplicația locală pentru a vă conecta la spațiul de stocare în Cloud în mod privat, astfel încât utilizarea Migrate for Compute Engine
este inadecvată pentru acest scenariu:
1. Migrați serverul local utilizândMigrate for Compute Engine
2. Furnizarea unui echilibrator de sarcină internă (ILB) care utilizeazăstorage.googleapis.com
ca backend.3. Configurați noile instanțe pentru a utiliza ILB ca proxy pentru a vă conecta la spațiul de stocare în Cloud.
https://cloud.google.com/vpc/docs/configure-private-google-access-hybrid
https://cloud.google.com/vpc-service-controls/docs/private-connectivity
https://cloud.google.com/network-connectivity/docs/router/how-to/advertising-custom-ip
Notă:această întrebare a fost extrasă din examenele noastre de practică Google Certified Associate Cloud Engineer.
pentru mai multe Google Cloud Practica Examen întrebări cu explicații detaliate, a verifica afară tutoriale Dojo Portal:
referință:
https://cloud.google.com/network-connectivity/docs/router/concepts/overview
treceți certificările AWS, Azure și Google Cloud cu portalul tutoriale Dojo
cele mai bine vândute examene AWS Certified Solutions Architect Associate Practice
Înscrieți – vă acum-examenele noastre AWS Practice cu o rată de trecere de 95%
curs gratuit AWS Cloud Practitioner Essentials!
Înscrieți – vă acum – examinatorii noștri Azure Certification Exam
Înscrieți-vă acum-examinatorii noștri Google Cloud Certification Exam
tutoriale Dojo Exam Study Guide eBooks
Abonați-vă la canalul nostru YouTube
Introducere gratuită în Cloud Computing pentru începători
free AWS, Azure, GCP Practice Test Samplers
răsfoiți alte cursuri
Postări recente
- Noțiuni de bază cu Sagemaker ground truth forța de muncă privată
- familia de transfer AWS
- prelucrarea și transformarea datelor scalabile folosind sagemaker Prelucrare (Partea 2 din 2)
Leave a Reply