-
仮想プライベートゲートウェイ(VGW)とは?
VPC が オンプレミス 環境 との 拠点 間 通信 を 行う ため の 接続 口 で、 1 つ の VPC につき 1 つま で 設置 できる。VPNやDricetConnectとつなぐ
-
ルートテーブルとは
サブネットに対して設定するルーティングを制御するための表
-
セキュリティグループとは
インスタンス単位でのインバウンド/アウトバウンドを制御する仕組み
-
デフォルトセキュリティグループが推奨されない理由
全ての接続を許可している
-
ネットワークACLとは?
サブネット単位の制御に使用するファイアウォール
-
VPCピアリングとは?
VPC同士を1:他で結びつける
-
VPCピアリング使用時の注意点(CIDR)
CIDRブロックが被っているとピアリング接続できない(priivate IPのことかな?)
-
VPCピアリング使用時の注意点(経由通信)
VPCを経由して別のVPCに接続できない
-
オンプレミス環境とVPCを接続する方法2つ
AWS DircetConnect とAWS VPN
-
AWS Direct ConnectとVPNの違い
Directconnectはprivateネットワークを構築。VPNは仮想のプライベートネットワーク
-
Egress Only インターネットゲートウェイとは
アウトバウンド専用のIPv6版インターネットゲートウェイ
-
インターネットゲートウェイは1つのVPCに何個まで設置可能?
1個
-
VPCエンドポイントとインターネットゲートウェイの違いは?
インターネットゲートウェイ を 経由 せ ず に、 VPC 内 から VPC 外 に ある AWS サービス に 接続 する ため の 仮想 的 な 接続 口
-
ネットワークACLの制御方式
ブラックリスト
-
往路の通信が制御されるのはネットワークACLとセキュリティグループのどちらか
ネットワークACL
-
往路の通信が制御されないのはネットワークACLとセキュリティグループのどちらか
セキュリティグループ
-
VPC内のENIへ流れるトラフィックを可視化するサービス
VPC Traffic Mirroring と VPCフローログ
-
VPCフローログと VPCTraffic Mirroringの違いは
VPC Traffic Mirroringでは、パケット内容が見える
-
VPC Reachability Analyzerとは
VPC内のリソース間の通信接続が正常に行えるかどうかを検証するサービス
-
AWS PrivateLinkとは?
AWS内部のサービスやエンドポイントに安全に接続するサービス。公開ウェブを経ずにアクセスする。
-
VPCエンドポイント3種類言って
インターフェイスエンドポイント 、Gateway Load Balancer エンド ポイント、ゲートウェイエンドポイント
-
VPC PrivateLinnkが使用されるVPCエンドポイントは?
インターフェイスエンドポイント と Gateway Load Balancer エンド ポイント
-
インターフェースエンドポイントとは?
主にAWSの各種サービス(例: EC2, Lambda, SNS)にVPC内からプライベートにアクセスする際に利用される
-
AWS TransitGateWayを使うメリットは?
VPCピアリングを組合せるよりも単純
-
Route53は自身でDNSの設定を行ったりその設定の責任を負う必要があるため、アンマネージドサービス二該当する
誤り:フルマネージドサービス
-
Route53はヘルスチェック機能が備わっているが、ヘルスチェックするのはアプリケーションとサーバーまでである。
正解
-
DNSフェイルオーバーを設定する場合のベストプラクティス
異なるエンドポイント(異なるリージョンやデータセンター)へトラフィックを切り替える
-
Route53はどこで動作するのか
エッジロケーション
-
Route53のSLAが99.999%である
✗:100
-
シンプルルーティングポリシーとは?
予め設定されたレコード情報に従って名前解決する
-
フェイルオーバールーティングポリシーとは?
メインで設定しているルーティング先に問題があった場合に、スタンバイしているリソースにルーティングを切り替える
-
位置情報ルーティングポリシーとは
ユーザの位置情報に基づいてリージョンに関わらずに地理的に近い場所へルーティングする。日本ユーザなら日本語サイトに誘導するなど
-
地理的近接性ルーティングポリシーとは
ユーザーとAWSリソースの位置関係に基づいて、ルーティングをする。
-
位置情報ルーティングポリシーと地理的近接性ルーティングポリシーの違いは?
ユーザ個人とAWSリソースの位置関係に基づいているかどうかというところ
-
レイテンシールーティングポリシーは?
レイテンシーに応じてルーティングする
-
複数 値 回答 ルーティング ポリシー とは?
1 つ の レコード に対し 異なる IP アドレス を 複数 登録 し て おき、 問い合わせ が あっ た 場合 に Route 53 によって ランダム に 選ば れ た IP アドレス に ルーティング し ます。
-
加重ルーティングポリシーとは?
ルート先に重み付けをして、そのとおりに割り振っていく
-
一般的なDNSレコードとは別に、Rooute53に設定できるレコードは?
Ailiasレコード
-
Route53のAiliasレコードとは?
AWSリソースがデフォルトで持っているDNS名をルーティングに使用するためのレコード
-
ELBのIPアドレスは動的であり、対策としてElasticIPアドレスを割り当てるとよい
✗:DNSでエイリアスレコードでルーティングする
-
Ailiasレコードの利点を2つ述べよ
・AWSサービスのDNS名だけでルーティングできる。・DNSクエリの実行回数が1回で住む。
-
社内ネットワーク内部にポータルサイトを立ち上げたい。この場合、Route53に絡めて取るべき最善策は?
プライベートホストゾーン内に設置し、名前解決を非公開ウェブで実施する。
-
CroudFrontは、CDN機能を提供するフルマネージド型サービスである
✗:マネージドサービス
-
CloudFrontはエッジロケーションで動作する
OK
-
リージョン別エッジキャッシュは?
エッジロケーションによりも大容量のデータキャッシュ可能なサーバー群
-
リージョン別エッジキャッシュの有効化方法
デフォルトで有効化されている
-
Cloufrontのメリット
DDoS攻撃のショックを分散する
-
CloudFrontで使用される通信プロトコルは?
HTTP/HTTPS
-
CloudFrontでキャッシュできるのは静的コンテンツのみである
✗:動的コンテンツもできる。そのばあいはリクエストパターンをキャッシュしておく
-
CloudFrontでの、CDN以外での役割
ライブコンテンツ配信
-
CloudFrontの料金体制
従量課金
-
CloudFrontをWAFと連携させるメリットは?
DDoSをエッジサーバーに分散させつつ、その他攻撃を検知させられる。(たいていDoSの中で攻撃が紛れ込む形で行われる)
-
CloudFrontにおけOAIを設定するとどのようなメリットがあるか
S3バケットへの直接アクセスを禁止できるので、隠匿性を高められる
-
CloudFront二設定できるのはAWSのサーバーのみ。
AWS以外のサーバーも設定できる
-
Lambda@Edgeとは?
リージョン別エッジキャッシュ上でLambdaを実行させるサービス
-
Lambda@Edgeのメリットは?
利用者に近いedgeでlabmdaが実行されるので、デリバリーに優れる
-
Cloufront Functionsとは?LambdaEdgeとの違いについて着目して解説せよ
より近いエッジロケーション上で実行される
-
CloudFront functionsの使い所は?
HTTPヘッダーの書き換えやCookie挿入など
-
AWS DircetConnectを用いてオンプレミスと接続する場合、同環境はEdgeロケーションをprivatelinkで経由して接続される
✗:DriectConnectロケーションを経由してプライベートに行われる
-
AWS DircetConnectで、冗長化構成を実施する方法
DirectConnectロケーションとカスタムゲートウェイを2つ以上設定するか、VPNを併用する
-
AWS Global Acceleratorとは?
ELBやEC2にプライベートに接続可能で、リージョンをまたいだバランシングが可能
-
AWS Global Acceleratorの通信プロとコルは?
TCP/UDP
-
SAA 対策