-
仮想プライベートゲートウェイ(VGW)とは?VPC が オンプレミス 環境 との 拠点 間 通信 を 行う ため の 接続 口 で、 1 つ の VPC につき 1 つま で 設置 できる。VPNやDricetConnectとつなぐ
-
ルートテーブルとはサブネットに対して設定するルーティングを制御するための表
-
セキュリティグループとはインスタンス単位でのインバウンド/アウトバウンドを制御する仕組み
-
デフォルトセキュリティグループが推奨されない理由全ての接続を許可している
-
ネットワークACLとは?サブネット単位の制御に使用するファイアウォール
-
VPCピアリングとは?VPC同士を1:他で結びつける
-
VPCピアリング使用時の注意点(CIDR)CIDRブロックが被っているとピアリング接続できない(priivate IPのことかな?)
-
VPCピアリング使用時の注意点(経由通信)VPCを経由して別のVPCに接続できない
-
オンプレミス環境とVPCを接続する方法2つAWS DircetConnect とAWS VPN
-
AWS Direct ConnectとVPNの違いDirectconnectはprivateネットワークを構築。VPNは仮想のプライベートネットワーク
-
Egress Only インターネットゲートウェイとはアウトバウンド専用のIPv6版インターネットゲートウェイ
-
インターネットゲートウェイは1つのVPCに何個まで設置可能?1個
-
VPCエンドポイントとインターネットゲートウェイの違いは?インターネットゲートウェイ を 経由 せ ず に、 VPC 内 から VPC 外 に ある AWS サービス に 接続 する ため の 仮想 的 な 接続 口
-
ネットワークACLの制御方式ブラックリスト
-
往路の通信が制御されるのはネットワークACLとセキュリティグループのどちらかネットワークACL
-
往路の通信が制御されないのはネットワークACLとセキュリティグループのどちらかセキュリティグループ
-
VPC内のENIへ流れるトラフィックを可視化するサービスVPC Traffic Mirroring と VPCフローログ
-
VPCフローログと VPCTraffic Mirroringの違いはVPC Traffic Mirroringでは、パケット内容が見える
-
VPC Reachability AnalyzerとはVPC内のリソース間の通信接続が正常に行えるかどうかを検証するサービス
-
AWS PrivateLinkとは?AWS内部のサービスやエンドポイントに安全に接続するサービス。公開ウェブを経ずにアクセスする。
-
VPCエンドポイント3種類言ってインターフェイスエンドポイント 、Gateway Load Balancer エンド ポイント、ゲートウェイエンドポイント
-
VPC PrivateLinnkが使用されるVPCエンドポイントは?インターフェイスエンドポイント と Gateway Load Balancer エンド ポイント
-
インターフェースエンドポイントとは?主にAWSの各種サービス(例: EC2, Lambda, SNS)にVPC内からプライベートにアクセスする際に利用される
-
AWS TransitGateWayを使うメリットは?VPCピアリングを組合せるよりも単純
-
Route53は自身でDNSの設定を行ったりその設定の責任を負う必要があるため、アンマネージドサービス二該当する誤り:フルマネージドサービス
-
Route53はヘルスチェック機能が備わっているが、ヘルスチェックするのはアプリケーションとサーバーまでである。正解
-
DNSフェイルオーバーを設定する場合のベストプラクティス異なるエンドポイント(異なるリージョンやデータセンター)へトラフィックを切り替える
-
Route53はどこで動作するのかエッジロケーション
-
Route53のSLAが99.999%である✗:100
-
シンプルルーティングポリシーとは?予め設定されたレコード情報に従って名前解決する
-
フェイルオーバールーティングポリシーとは?メインで設定しているルーティング先に問題があった場合に、スタンバイしているリソースにルーティングを切り替える
-
位置情報ルーティングポリシーとはユーザの位置情報に基づいてリージョンに関わらずに地理的に近い場所へルーティングする。日本ユーザなら日本語サイトに誘導するなど
-
地理的近接性ルーティングポリシーとはユーザーとAWSリソースの位置関係に基づいて、ルーティングをする。
-
位置情報ルーティングポリシーと地理的近接性ルーティングポリシーの違いは?ユーザ個人とAWSリソースの位置関係に基づいているかどうかというところ
-
レイテンシールーティングポリシーは?レイテンシーに応じてルーティングする
-
複数 値 回答 ルーティング ポリシー とは?1 つ の レコード に対し 異なる IP アドレス を 複数 登録 し て おき、 問い合わせ が あっ た 場合 に Route 53 によって ランダム に 選ば れ た IP アドレス に ルーティング し ます。
-
加重ルーティングポリシーとは?ルート先に重み付けをして、そのとおりに割り振っていく
-
一般的なDNSレコードとは別に、Rooute53に設定できるレコードは?Ailiasレコード
-
Route53のAiliasレコードとは?AWSリソースがデフォルトで持っているDNS名をルーティングに使用するためのレコード
-
ELBのIPアドレスは動的であり、対策としてElasticIPアドレスを割り当てるとよい✗:DNSでエイリアスレコードでルーティングする
-
Ailiasレコードの利点を2つ述べよ・AWSサービスのDNS名だけでルーティングできる。・DNSクエリの実行回数が1回で住む。
-
社内ネットワーク内部にポータルサイトを立ち上げたい。この場合、Route53に絡めて取るべき最善策は?プライベートホストゾーン内に設置し、名前解決を非公開ウェブで実施する。
-
CroudFrontは、CDN機能を提供するフルマネージド型サービスである✗:マネージドサービス
-
CloudFrontはエッジロケーションで動作するOK
-
リージョン別エッジキャッシュは?エッジロケーションによりも大容量のデータキャッシュ可能なサーバー群
-
リージョン別エッジキャッシュの有効化方法デフォルトで有効化されている
-
CloufrontのメリットDDoS攻撃のショックを分散する
-
CloudFrontで使用される通信プロトコルは?HTTP/HTTPS
-
CloudFrontでキャッシュできるのは静的コンテンツのみである✗:動的コンテンツもできる。そのばあいはリクエストパターンをキャッシュしておく
-
CloudFrontでの、CDN以外での役割ライブコンテンツ配信
-
CloudFrontの料金体制従量課金
-
CloudFrontをWAFと連携させるメリットは?DDoSをエッジサーバーに分散させつつ、その他攻撃を検知させられる。(たいていDoSの中で攻撃が紛れ込む形で行われる)
-
CloudFrontにおけOAIを設定するとどのようなメリットがあるかS3バケットへの直接アクセスを禁止できるので、隠匿性を高められる
-
CloudFront二設定できるのはAWSのサーバーのみ。AWS以外のサーバーも設定できる
-
Lambda@Edgeとは?リージョン別エッジキャッシュ上でLambdaを実行させるサービス
-
Lambda@Edgeのメリットは?利用者に近いedgeでlabmdaが実行されるので、デリバリーに優れる
-
Cloufront Functionsとは?LambdaEdgeとの違いについて着目して解説せよより近いエッジロケーション上で実行される
-
CloudFront functionsの使い所は?HTTPヘッダーの書き換えやCookie挿入など
-
AWS DircetConnectを用いてオンプレミスと接続する場合、同環境はEdgeロケーションをprivatelinkで経由して接続される✗:DriectConnectロケーションを経由してプライベートに行われる
-
AWS DircetConnectで、冗長化構成を実施する方法DirectConnectロケーションとカスタムゲートウェイを2つ以上設定するか、VPNを併用する
-
AWS Global Acceleratorとは?ELBやEC2にプライベートに接続可能で、リージョンをまたいだバランシングが可能
-
AWS Global Acceleratorの通信プロとコルは?TCP/UDP
ログイン