-
VPC はプライベートネットワークを作る?作る
-
IGW は何?インターネットに出るためのゲートウェイ
-
VGW は何?Virtual Private Gateway。プラーベートネットワークとのゲートウェイとして振る舞う
-
VPC に IGW を付けられる?付けられる。最大ひとつ
-
VPC に VGW を付けられる?付けられる。最大ひとつ
-
VPC は AWS Direct Connect と利用できる?VGW を付けることで 利用できる
-
VPC は AWS Site-to-Site VPN と利用できる?VGW を付けることで 利用できる
-
S3 は VPC のなかに入れられる?入れられない
-
Cloud Watch は VPC のなかに入れられる?入れられない
-
DynamoDB は VPC のなかに入れられる?入れられない
-
VPC に CIDR ブロックをアサインできる?クラスA,B,C の範囲かつ、/16 - /28 の範囲アサインできる
-
一般的にクラスA のローカル IP アドレスの範囲は?10.0.0.0 - 10.255.255.255
つまり、ネットワーク部が 00001010 であるクラスA アドレス -
一般的にクラスB のローカル IP アドレスの範囲は?172.16.0.0 - 172.31.255.255
つまり、ネットワーク部が 10101100.00010000 - 10101100.00011111 であるクラスB アドレス -
一般的にクラスC のローカル IP アドレスの範囲は?192.168.0.0 - 192.168.255.255
つまり、ネットワーク部が 11000000.101010000 であるクラスC アドレス -
サブネット作成時に指定する AZ は後から変更できる?変更できない
-
サブネットにアサインするルートテーブルは複数指定できる?できない
-
サブネットにアサインするルートテーブルは変更できる?変更できる
-
サブネットにアサインするネットワークACLは変更できる?変更できる
-
VPC にアサインできるサブネットの数に制限はある?ある。デフォルト200
-
サブネット内の予約アドレスは?・最初の4つ
・最後の1つ
x.x.x.0,x.x.x.1,x.x.x.2,x.x.x.3,x.x.x.255
が使えない -
ルートテーブルは複数のサブネットで共有できる?できる
-
セキュリティグループは何?インスタンス単位の通信制御に利用する。
インスタンスには少なくとも1つのセキュリティグループをアタッチする必要がある。 -
ネットワークACLは何?サブネットごとの通信制御に利用する。
-
セキュリティグループの送受信先にセキュリティグループは指定できる?指定できる
-
ネットワークACLの送受信先にセキュリティグループは指定できる?指定できない
-
セキュリティグループの応答トラフィックはルールに関係なく許可される?許可される
-
ネットワークACLの応答トラフィックはルールに関係なく許可される?明示的に許可しないと許可されない
-
セキュリティグループは特定IPの拒否ができる?できない
-
ネットワークACLは特定IPの拒否ができる?できる
-
NAT ゲートウェイの役割は?プライベートIPとグローバルIPの変換
-
NAT ゲートウェイは AZ に依存する?依存する
-
VPC 内から VPC 外の AWS サービスと接続するのに利用するゲートウェイは?VPC エンドポイント
-
VPC エンドポイントの種類は?・ゲートウェイエンドポイント
・AWS PrivateLink -
VPC ピアリングの機能は?2つの VPC 間でプライベートな接続をする
-
VPN フローログの機能は?VPC 内の通信の解析
-
AWS Direct Connect の機能は?AWS と拠点を専用線で接続する
-
AWS Site-to-Site VPN の機能は?VPC とオンプレミスのネットワークを VPN 接続する
-
AWS Site-to-Site VPN の別名は?AWSマネージドVPN
-
AWS Client VPN の機能は?クライアントPC やスマートフォンと VPC を接続する
VGW ではなくクライアント VPN エンドポイントが利用される -
AWS Direct Connect ゲートウェイの機能は?ひとつの Direct Connect の接続を利用して最大10個の VGW と関連付けができ、ひとつの Direct Connect で複数のVGWと接続ができる。
-
AWS Transit Gateway の機能は?複数の VPC や Direct Connect をスター型トポロジーで接続可能にする
ログイン