Professional-Cloud-Network-Engineer 문제 36

온프레미스에서 Google Cloud로 3계층 애플리케이션 아키텍처를 마이그레이션하고 있습니다. 마이그레이션의 첫 단계로 외부 HTTP(S) 로드 밸런서를 사용하여 새로운 Virtual Private Cloud(VPC)를 생성하려고 합니다. 이 로드 밸런서는 트래픽을 프레젠테이션 계층을 실행하는 온프레미스 컴퓨팅 리소스로 다시 전달합니다. 악성 트래픽이 VPC에 진입하여 엣지에서 리소스를 소모하는 것을 방지해야 하므로, IP 주소를 필터링하고 XSS(교차 사이트 스크립팅) 공격을 차단하도록 이 정책을 구성해야 합니다. 어떻게 해야 할까요?

Professional-Cloud-Network-Engineer 문제 37

귀사는 고객에게 솔루션을 제공하기 위해 파트너와 협력하고 있습니다. 귀사와 파트너 조직 모두 GCP를 사용하고 있습니다. 파트너 네트워크에는 귀사 VPC의 일부 리소스에 액세스해야 하는 애플리케이션이 있습니다. VPC 간에 CIDR 중복은 없습니다.
보안을 손상시키지 않고 원하는 결과를 얻기 위해 구현할 수 있는 두 가지 솔루션은 무엇입니까? (두 가지를 선택하세요.)

Professional-Cloud-Network-Engineer 문제 38

귀사는 조직을 위한 Google Kubernetes Engine(GKE) 클러스터를 설계하고 있습니다. 현재 클러스터 크기는 노드 10개, 노드당 Pod 20개, 서비스 150개를 호스팅할 것으로 예상됩니다. 향후 2년 동안 새로운 서비스를 마이그레이션할 예정이므로, 노드 100개, 노드당 Pod 200개, 서비스 1,500개로 확장될 예정입니다.
주소 사용을 최소화하면서 별칭 IP 범위를 갖춘 VPC 네이티브 클러스터를 사용하려고 합니다.
이 토폴로지를 어떻게 설계해야 할까요?

Professional-Cloud-Network-Engineer 문제 39

HTTP, HTTPS, SSH 포트를 통한 트래픽만 허용하는 규칙이 적용된 방화벽을 생성했습니다. 테스트 과정에서 여러 포트와 프로토콜을 통해 서버에 접속하려고 시도했지만, 방화벽 로그에 거부된 연결은 표시되지 않았습니다. 이 문제를 해결하고 싶습니다.
어떻게 해야 할까요?

Professional-Cloud-Network-Engineer 문제 40

프런트엔드 애플리케이션 VM과 백엔드 데이터베이스 VM은 모두 동일한 VPC에 배포되지만 서로 다른 서브넷에 걸쳐 있습니다. 글로벌 네트워크 방화벽 정책 규칙은 프런트엔드 VM에서 백엔드 VM으로의 트래픽을 허용하도록 구성되어 있습니다. 최근 규정 준수 요구 사항에 따라 이제 이 트래픽은 동일한 VPC에 배포된 네트워크 가상 어플라이언스(NVA) 방화벽에서 검사해야 합니다. NVA는 전체 네트워크 프록시로 구성되며 NAT 허용 트래픽을 처리합니다. NVA가 서브넷 간의 트래픽을 검사할 수 있도록 VPC 라우팅을 구성해야 합니다. 어떻게 해야 할까요?