問題一覧
1
ある企業は、1GbpsのAWS Direct Connect接続を使用して、AWS環境をオンプレミスのデータセンターに接続しています。この接続により、従業員はAWS上でホストされているアプリケーションVPCにアクセスできる。多くのリモート従業員は、会社が提供する VPN を使用してデータセンターに接続しています。これらの従業員は、業務時間中にアプリケーションにアクセスした際に、遅さを報告しています。オンプレミスのユーザーも、オフィスにいる間に同様の遅さを報告し始めている。 同社は、AWS上に追加のアプリケーションを構築することを計画している。オンサイトおよびリモートの従業員は、この追加アプリケーションを使用する。この追加アプリケーションのデプロイ後、同社は現在使用している帯域幅よりも20%多い帯域幅を必要とします。使用量の増加に伴い、同社はAWS接続に弾力性を持たせたいと考えている。ネットワークエンジニアは、現在の実装を見直し、限られた予算内で改善しなければなりません。 これらの要件を最もコスト効率よく満たすために、ネットワークエンジニアは何をすべきか?
既存の 1 Gbps Direct Connect 接続を 2 つの新しい 2 Gbps Direct Connect ホスト型接続に置き換えます。 アプリケーション VPC に AWS クライアント VPN エンドポイントを作成します。 リモートの従業員にクライアント VPN エンドポイントに接続するように指示します。
2
ある企業は、us-east-1 リージョンに 4 つの VPC を持つ AWS アカウントを持っています。 VPC は、さまざまなワークロードをホストする 1 つの開発 VPC と 3 つの本番 VPC で構成されます。 同社は、Direct Connect ゲートウェイを使用して、AWS Direct Connect を使用してオンプレミスのデータセンターを AWS に拡張しました。 同社は現在、オンプレミスから本番 VPC および開発 VPC への接続を確立したいと考えています。 実稼働 VPC は相互にデータをルーティングできます。 ただし、開発 VPC は本番 VPC から分離する必要があります。 開発 VPC と本番 VPC の間でデータを流すことはできません。 このソリューションを実装する準備として、ネットワーク エンジニアは、単一のトランジット ゲートウェイ ルート テーブルを持つトランジット ゲートウェイを作成します。 デフォルト ルート テーブルの関連付けとデフォルト ルート テーブルの伝達はオフになります。 ネットワーク エンジニアは、実稼働 VPC、開発 VPC、および Direct Connect ゲートウェイをトランジット ゲートウェイに接続します。 各 VPC ルート テーブルについて、ネットワーク エンジニアは、トランジット ゲートウェイを次の宛先としてルートを 0.0.0.0/0 に追加します。 このソリューションを完了するには、ネットワーク エンジニアは次にどの手順の組み合わせを実行する必要がありますか? (3つお選びください。)
実稼働 VPC アタッチメントを既存のトランジット ゲートウェイ ルート テーブルに関連付けます。 これらのアタッチメントからルートを伝播します。, Direct Connect ゲートウェイ アタッチメントを既存のトランジット ゲートウェイ ルート テーブルに関連付けます。 Direct Connect ゲートウェイのアタッチメントをこのルート テーブルに伝播します。, 新しいトランジットゲートウェイルートテーブルを作成します。 新しいルート テーブルを開発 VPC アタッチメントに関連付けます。 Direct Connect ゲートウェイと開発 VPC アタッチメントを新しいルート テーブルに伝播します。
3
ある企業は、Amazon S3 を使用して財務データをアーカイブすることを計画しています。 現在、データはオンプレミスのデータセンターに保存されています。 同社は、オンプレミス データセンターに接続するために、Direct Connect ゲートウェイとトランジット ゲートウェイを備えた AWS Direct Connect を使用しています。 データは公共のインターネット上で転送することはできないため、転送中に暗号化する必要があります。 これらの要件を満たすソリューションはどれですか?
トランジット VIF 経由で IPsec VPN 接続を作成します。 VPC を作成し、その VPC をトランジット ゲートウェイにアタッチします。 VPC で、Amazon S3 のインターフェイス VPC エンドポイントをプロビジョニングします。 通信にはHTTPSを使用します。
4
ある企業は、自動販売機の在庫レベルを追跡し、補充プロセスを自動的に開始するアプリケーションを AWS 上で開発しました。 同社は、このアプリケーションを自動販売機と統合し、世界中のいくつかの市場に自動販売機を導入する予定です。 アプリケーションは、us-east-1 リージョンの VPC に存在します。 このアプリケーションは、Application Load Balancer (ALB) の背後にある Amazon Elastic Container Service (Amazon ECS) クラスターで構成されます。 自動販売機からアプリケーションへの通信は HTTPS 経由で行われます。 同社は、AWS Global Accelerator アクセラレータを使用し、アプリケーション エンドポイント アクセス用に自動販売機にアクセラレータの静的 IP アドレスを設定することを計画しています。 アプリケーションには、インターネット経由で ALB エンドポイントに直接接続するのではなく、アクセラレータを介してのみアクセスできる必要があります。 これらの要件を満たすソリューションはどれですか?
VPC のプライベート サブネットに ALB を構成します。 インターネット ゲートウェイを指すようにサブネット ルート テーブルにルートを追加せずに、インターネット ゲートウェイを接続します。 ALB エンドポイントを含むエンドポイント グループを使用してアクセラレータを構成します。 ALB リスナー ポートでインターネットからの受信トラフィックのみを許可するように ALB のセキュリティ グループを構成します。
5
ある企業はハイブリッド アーキテクチャを使用しており、オンプレミス データセンターと AWS の間に AWS Direct Connect 接続を備えています。 同社は、オンプレミスのデータセンターで実行される実稼働アプリケーションを持っています。 同社には、VPC で実行される実稼働アプリケーションもあります。 オンプレミス データセンターで実行されるアプリケーションは、VPC で実行されるアプリケーションと通信する必要があります。 同社はオンプレミス リソースのドメイン名として corp.example.com を使用し、VPC リソースをホストするために aws.example.com の Amazon Route 53 プライベート ホスト ゾーンを使用しています。 同社は、VPC サブネットでオープンソースの再帰 DNS リゾルバーを使用し、オンプレミス データセンターでも DNS リゾルバーを使用しています。 同社のオンプレミス DNS リゾルバーには、aws.example.com ドメイン名に対するリクエストを VPC 内の DNS リゾルバーに転送するフォワーダーがあります。 VPC の DNS リゾルバーには、corp.example.com ドメイン名に対するリクエストをオンプレミス データセンターの DNS リゾルバーに転送するフォワーダーがあります。 同社は、オープンソースの再帰 DNS リゾルバーを Amazon Route 53 リゾルバー エンドポイントに置き換えることにしました。 ネットワーク エンジニアがこの置き換えを行うには、どの手順の組み合わせを実行する必要がありますか? (3つお選びください。)
aws.example.com ドメインクエリを受信エンドポイントの IP アドレスに転送するようにオンプレミスの DNS リゾルバーを設定します。 , Route 53 リゾルバーのインバウンド エンドポイントと Route 53 リゾルバーのアウトバウンド エンドポイントを作成します。, Route 53 リゾルバー ルールを作成して、corp.example.com ドメイン クエリをオンプレミス DNS リゾルバーの IP アドレスに転送します。
6
ネットワーク エンジニアは、AWS クラウドに移行する医療会社のワークロードのアーキテクチャを設計しています。 オンプレミス環境との間で送受信されるすべてのデータは、転送中に暗号化する必要があります。 また、トラフィックがクラウドから出てオンプレミス環境またはインターネットに送信される前に、すべてのトラフィックをクラウド内で検査する必要があります。 同社は、患者が予約できるようにワークロードのコンポーネントをインターネットに公開する予定です。 アーキテクチャはこれらのコンポーネントを保護し、DDoS 攻撃から保護する必要があります。 また、アーキテクチャは、DDoS イベント中にスケールアウトするサービスに対する経済的責任に対する保護を提供する必要があります。 ワークロードのこれらすべての要件を満たすために、ネットワーク エンジニアはどの手順の組み合わせを実行する必要がありますか? (3つお選びください。)
クラウドへの接続には、MACsec サポートを備えた AWS Direct Connect を使用します。, ゲートウェイ ロード バランサーを使用して、インライン トラフィック検査用のサードパーティ ファイアウォールを挿入します。 , AWS Shield Advanced を設定し、すべての公開アセットで設定されていることを確認します。
7
ある不動産会社は、Amazon Workspaces を使用して、企業管理のデスクトップサービスを世界中の不動産業者に提供しています。 これらのワークスペースは 7 つの VPC にデプロイされます。 各 VPC は異なる AWS リージョンにあります。 新しい要件によると、同社のクラウド ホスト型セキュリティ情報およびイベント管理 (SIEM) システムは、ワークスペースによって生成された DNS クエリを分析して、ワークスペースに接続されているターゲット ドメインを識別する必要があります。 SIEM システムは、データとログ収集のためのポーリングおよびプッシュ方式をサポートしています。 これらの要件を最もコスト効率よく満たすために、ネットワーク エンジニアはどのソリューションを実装すべきでしょうか?
Amazon Route 53 クエリログを設定します。 データを SIEM システムにプッシュするように設定された Amazon Kinesis Data Firehose 配信ストリームとして宛先を設定します。
8
ある企業には、一元化された共有サービス VPC 内の複数のアベイラビリティーゾーンにデプロイされたステートフル セキュリティ アプライアンスがあります。 AWS 環境には、アプリケーション VPC と共有サービス VPC に接続されたトランジット ゲートウェイが含まれています。 アプリケーション VPC には、複数のアベイラビリティーゾーンにわたるプライベートサブネットにデプロイされるワークロードがあります。 共有サービス VPC のステートフル アプライアンスは、すべての East West (VPC 間) トラフィックを検査します。 ユーザーは、異なるアベイラビリティーゾーンへの VPC 間のトラフィックが低下していると報告しています。 ネットワーク エンジニアは、アプリケーション VPC 全体の異なるアベイラビリティ ゾーンにあるワークロード間で Internet Control Message Protocol (ICMP) ping を発行することで、この主張を検証しました。 ネットワーク エンジニアは、トラフィックのドロップの原因として、セキュリティ グループ、ステートフル デバイス構成、およびネットワーク ACL を除外しました。 トラフィックが減少する原因は何ですか?
アプライアンス モードは、共有サービス VPC へのトランジット ゲートウェイ接続では有効になっていません。
9
ある企業は、ネットワーク ロード バランサー (NLB) の背後にある Amazon EC2 インスタンスでアプリケーションをホストしています。 ソリューションアーキテクトは、アプリケーションの可用性を向上させるために、2 番目のアベイラビリティーゾーンに EC2 インスタンスを追加しました。 ソリューション アーキテクトは、インスタンスを NLB ターゲット グループに追加しました。 会社の運用チームは、トラフィックが最初のアベイラビリティーゾーン内のインスタンスにのみルーティングされていることに気づきました。 この問題を解決する最も運用効率の高いソリューションは何ですか?
NLB で新しいアベイラビリティーゾーンを有効にする
10
ネットワーク エンジニアは、AWS Direct Connect と AWS Transit Gateway を使用したハイブリッド接続を設計しています。 トランジット ゲートウェイは、異なる AWS アカウントにわたる Direct Connect ゲートウェイと 19 の VPC に接続されます。 2 つの新しい VPC がトランジット ゲートウェイに接続されています。 IP アドレス管理者は、10.0.32.0/21 を最初の VPC に割り当て、10.0.40.0/21 を 2 番目の VPC に割り当てました。 プレフィックス リストがエントリの最大数のクォータに達するまで、プレフィックス リストには 1 つの CIDR ブロックが残っています。 これらの要件を満たすために、ネットワーク エンジニアは AWS からオンプレミスへのルートをアドバタイズするにはどうすればよいでしょうか?
10.0.32.0/20 を許可されたプレフィックス リストに追加します。
11
欧州の自動車メーカーは、顧客対応サービスと分析プラットフォームを 2 つのオンプレミス データセンターから AWS クラウドに移行したいと考えています。 同社のオンプレミス データ センター間の距離は 50 マイル (80.4 km) であり、クラウド内の 2 つの拠点間でもその距離を維持する必要があります。 同社は、クラウド内の 2 つの拠点間のフェイルオーバー機能も必要としています。 会社のインフラストラクチャ チームは、ワークロードと責任を分離するために複数のアカウントを作成します。 同社は、eu-west-3 リージョンと eu-central-1 リージョンでリソースをプロビジョニングしています。 同社は各リージョンで AWS Direct Connect パートナーを選択し、各プロバイダーに 2 つの回復力のある 1 Gbps ファイバー接続をリクエストします。 会社のネットワーク エンジニアは、アカウント内のすべての VPC 間、およびオンプレミス ネットワークと AWS クラウド間の接続を確立する必要があります。 ソリューションでは、ネットワークの問題が発生した場合に、両方のリージョンのすべてのサービスへのアクセスを提供する必要があります。 これらの要件を満たすソリューションはどれですか?
Direct Connect ゲートウェイを作成します。 各リージョンにトランジット ゲートウェイを作成します。 トランジット ゲートウェイを Direct Connect ゲートウェイに接続します。 各 Direct Connect 接続にトランジット VIF を作成します。 トランジット VIF を Direct Connect ゲートウェイに接続します。 トランジットゲートウェイをピアリングします。 各リージョンのトランジット ゲートウェイを同じリージョンの VPC に接続します。
12
ある企業は、転送中に暗号化を必要とするサービスの作成を計画しています。 クライアントとサービスのバックエンドの間でトラフィックを復号化してはなりません。 同社は、TCP ポート 443 経由で gRPC プロトコルを使用してサービスを実装します。このサービスは、数千の同時接続までスケールアップされます。 サービスのバックエンドは、Kubernetes Cluster Autoscaler と horizontal Pod Autoscaler が設定された Amazon Elastic Kubernetes Service (Amazon EKS) ダスターでホストされます。 会社は、クライアントとバックエンド間の双方向認証に相互 TLS を使用する必要があります。 これらの要件を満たすソリューションはどれですか?
Kubernetes 用の AWS ロード バランサー コントローラーをインストールします。 そのコントローラーを使用して、ポート 443 上の TCP リスナーを使用して Network Load Balancer を構成し、バックエンド サービス ポッドの IP アドレスにトラフィックを転送します。
13
ある企業は、パブリック サブネットの Amazon EC2 インスタンスで複数のワークロードを実行しています。 最近のインシデントでは、攻撃者が EC2 インスタンスの 1 つでアプリケーションの脆弱性を悪用し、インスタンスにアクセスしました。 同社はアプリケーションを修正し、更新されたアプリケーションを含む代替 EC2 インスタンスを起動しました。 攻撃者は侵害されたアプリケーションを使用して、インターネット上にマルウェアを拡散しました。 同社は AWS からの通知を通じて侵害に気づきました。 同社は、EC2 インスタンスにデプロイされたアプリケーションがいつマルウェアを拡散させているかを特定する機能を必要としています。 最小限の運用労力でこの要件を満たすソリューションはどれですか?
Amazon GuardDuty を使用して、DNS リクエストと VPC フロー ログを検査することでトラフィック パターンを分析します。
14
ネットワーク エンジニアは、新しい AWS 環境の DNS アーキテクチャを設計しています。 環境はオンプレミスのエンドポイントの DNS 名を解決できる必要があり、オンプレミス システムは AWS エンドポイントの名前を解決できる必要があります。 DNS アーキテクチャでは、個々のアカウントにサブドメインを管理できる機能を提供する必要があります。 ネットワーク エンジニアは、この動作を制御するために、複数のアカウントにわたって機能する単一のルール セットを作成する必要があります。 さらに、ネットワーク エンジニアは可能な限り AWS ネイティブ サービスを使用する必要があります。 これらの要件を満たすために、ネットワーク エンジニアはどの手順を組み合わせる必要がありますか? (3つお選びください。)
クラウドドメイン全体に Amazon Route 53 プライベートホストゾーンを作成します。 中央の Route 53 プライベートホストゾーンに関連付けられている他の AWS アカウントに合わせてサブドメインを作成する計画を立てます。 , クラウドドメイン全体のプライベートホストゾーンをホストする中央の AWS アカウントに、Amazon Route 53 リゾルバーのインバウンドおよびアウトバウンドのエンドポイントを作成します。 オンプレミスの DNS リゾルバー エンドポイントにトラフィックを転送する転送ルールを作成します。 サブドメイン間のトラフィックをリゾルバー受信エンドポイントに転送する別のルールを作成します。 , AWS Resource Access Manager (AWS RAM) を使用して、アカウント間で Amazon Route 53 リゾルバー ルールを共有します。 トラフィックが Route 53 リゾルバー エンドポイントに到達できるように、他のアカウントと中央アカウントの間にネットワークが存在することを確認します。
15
ある会社には、会社のオフィスから ap-southeast-2 リージョンの VPC への 2 Gbps AWS Direct Connect ホスト接続があります。 ネットワーク エンジニアは、同じリージョン内の別の Direct Connect の場所から 5 Gbps Direct Connect ホスト型接続を追加します。 ホスト型接続は、ルーター間で iBGP セッションが実行され、オフィスから別のルーターに接続されます。 ネットワーク エンジニアは、VPC が 5 Gbps のホスト型接続を使用してトラフィックをオフィスにルーティングするようにしたいと考えています。 5 Gbps ホスト接続がダウンした場合は、2 Gbps ホスト接続へのフェイルオーバーが発生する必要があります。 これらの要件を満たすソリューションはどれですか?
2 Gbps 接続に接続されているルーターから送信 BGP ポリシーを構成します。 より長い AS_PATH 属性を持つルートを AWS にアドバタイズします。
16
ある IoT 企業は、米国と南アジアに展開されている数千のセンサーからデータを収集しています。 センサーは、UDP 上に構築された独自の通信プロトコルを使用して、Amazon EC2 インスタンスのフリートにデータを送信します。 インスタンスは Auto Scaling グループ内にあり、Network Load Balancer (NLB) の背後で実行されます。 インスタンス、Auto Scaling グループ、および NLB は us-west-2 リージョンにデプロイされます。 場合によっては、南アジアのセンサーからのデータがインターネット上の転送中に失われ、EC2 インスタンスに到達しないことがあります。 この問題を解決できるのはどのソリューションですか? (2つお選びください。)
AWS Global Accelerator を既存の NLB とともに使用します。, EC2 インスタンスと NLB の 2 番目のデプロイメントを ap-south-1 リージョンに作成します。 Amazon Route 53 レイテンシー ルーティング ポリシーを使用して、レイテンシーが最も少ないリージョンに解決します。
17
ネットワーク エンジニアは、オンプレミスのデータセンターと VPC の間に暗号化された接続を構築する必要があります。 ネットワーク エンジニアは、VPC を仮想プライベート ゲートウェイに接続し、AWS サイト間 VPN 接続をセットアップします。 VPN トンネルは構成後に稼働し、動作しています。 ただし、VPN ネゴシエーションのフェーズ 2 のキー再生成中に、カスタマー ゲートウェイ デバイスは、デバイスがサポートするように設定されているパラメータとは異なるパラメータを受信します。 ネットワーク エンジニアは、VPN トンネルの IPsec 構成をチェックします。 ネットワーク エンジニアは、AWS Site-to-Site VPN 構成ファイルが提供する最も安全な暗号化アルゴリズムを使用してカスタマー ゲートウェイ デバイスが構成されていることに気づきました。 ネットワーク エンジニアは、問題のトラブルシューティングと修正を行うために何をすべきでしょうか?
ネイティブ カスタマー ゲートウェイのログを確認します。 VPN トンネル オプションを、カスタマー ゲートウェイが必要とする特定の VPN パラメータに制限します。
18
us-east-1 リージョンにある金融会社は、AWS への安全な接続を確立する必要があります。 同社には 2 つのオンプレミス データ センターがあり、それぞれが同じリージョン内にあります。 会社のネットワーク チームは、信頼性が高く一貫した接続を備えた AWS 環境へのハイブリッド接続を確立する必要があります。 接続では、AWS 環境内の企業のプライベート リソースへのアクセスを提供する必要があります。 リソースは us-east-1 リージョンと us-west-2 リージョンにあります。 この接続では、企業ネットワークのリソースが同じ接続を介して大量のデータを Amazon S3 に送信できるようにする必要があります。 コンプライアンス要件を満たすには、接続の可用性が高く、オンプレミスの場所と AWS 上のサービスの間で送信されるすべてのパケットを暗号化する必要があります。 これらの要件を満たすために、ネットワーク チームはどの手順の組み合わせを実行する必要がありますか? (2つお選びください。)
会社の各データセンターへの AWS Direct Connect 接続をセットアップします。 , Amazon S3 にデータを送信するためにパブリック VIF を設定します。 パブリック VIF 経由で AWS サイト間 VPN 接続を使用して、us-east-1 および us-west-2 の VPC に送信されるデータを暗号化します。
19
ある企業がアプリケーションを導入しています。 アプリケーションは、Amazon Elastic Container Service (Amazon ECS) クラスター内の一連のコンテナーに実装されます。 同社はタスクに Fargate 起動タイプを使用します。 コンテナーは、SSL 接続経由で開始される接続を必要とするワークロードを実行します。 トラフィックは、プライベート接続を介して他の AWS アカウントからアプリケーションに流れることができる必要があります。 より多くの消費者がアプリケーションを使用するにつれて、アプリケーションは管理可能な方法で拡張する必要があります。 これらの要件を満たすソリューションはどれですか?
ECS サービスのロード バランサーのタイプとしてネットワーク ロード バランサー (NLB) を選択します。 サービス定義で NLB を指定します。 NLB の VPC エンドポイント サービスを作成します。 VPC エンドポイント サービスを他の AWS アカウントと共有します。
20
ある企業はハイブリッド クラウド環境を実行しています。 この会社は、AWS Organizations の組織の一部として複数の AWS アカウントを持っています。 同社は、AWS のリソースへのアクセスを許可される IPv4 オンプレミス ホストのリストを管理するソリューションを必要としています。 ソリューションでは、IPv4 アドレスのリストのバージョン管理を提供し、組織内の AWS アカウントがそのリストを利用できるようにする必要があります。 これらの要件を満たすソリューションはどれですか?
顧客管理のプレフィックス リストを作成します。 オンプレミス IPv4 ホストの初期リストのエントリを追加します。 AWS Resource Access Manager でリソース共有を作成します。 管理対象プレフィックス リストをリソース共有に追加します。 リソースを組織と共有します。
21
会社には在宅勤務をしているユーザーがいます。 同社は、セキュリティの可視性を高めるために、これらのユーザーを Amazon WorkSpaces に移行したいと考えています。 同社は、VPC A の独自の AWS アカウントに WorkSpaces をデプロイしました。ネットワーク エンジニアは、ゲートウェイ ロード バランサ (GWLB) の背後にある 2 つのファイアウォール アプライアンスを使用して、セキュリティの可視性を提供することにしました。 ネットワーク エンジニアは、別のアカウントで別の VPC、VPC B をプロビジョニングし、2 つのファイアウォール アプライアンスを別々のアベイラビリティーゾーンにデプロイします。 ネットワーク エンジニアは、このソリューションのネットワーク接続を構成するには何をすべきでしょうか?
ファイアウォール アプライアンス インスタンスをターゲットとして VPC B に GWLB を作成します。 GWLB を使用して GWLB エンドポイントを作成します。 WorkSpaces アカウントの AWS プリンシパル ARN を GWLB エンドポイントのプリンシパル許可リストに追加します。 WorkSpaces アカウントで、VPC エンドポイントを作成し、AWS マネジメントコンソールが GWLB エンドポイントに提供するサービス名を指定します。 VPC A のルート テーブルを変更して、デフォルト ルートが GWLB エンドポイントを指すようにします。
22
ある会社が AWS でオンライン ゲームを実行しています。 このゲームは世界中でプレイされており、人気が高まっています。 ユーザーはゲームの応答性に問題があると報告しています。 再生率は低下しており、同社は加入者を失いつつある。 ゲームサーバーは us-west-2 リージョンに配置されており、Elastic Load Balancer を使用してクライアント トラフィックを分散します。 同社は、ゲームクライアントへのネットワークトラフィックの往復時間を短縮するために、ゲームサーバーを追加の 11 の AWS リージョンにデプロイすることを決定しました。 ネットワークエンジニアは、ユーザートラフィックが最適な応答時間でゲームサーバーに配信されるように、Amazon Route 53 を使用する DNS ソリューションを設計する必要があります。 これらの要件を満たすためにネットワーク エンジニアは何をすべきでしょうか?
各リージョンに Elastic Load Balancer の Route 53 レコードを作成します。 レイテンシルーティングポリシーを指定します。 リージョンを、Elastic Load Balancer がデプロイされているリージョンに設定します。
23
あるグローバル企業は、すべての非本番環境を 3 つの AWS リージョン (eu-west-1、us-east-1、us-west-1) から運用しています。 同社は、すべての運用ワークロードを 2 つのオンプレミス データ センターでホストしています。 この会社には 60 の AWS アカウントがあり、各アカウントには各リージョンに 2 つの VPC があります。 各 VPC には仮想プライベート ゲートウェイがあり、データセンターへの復元力のある接続を実現するために 2 つの VPN 接続が終端します。 同社には各データセンターへの 360 の VPN トンネルがあるため、管理オーバーヘッドが高くなります。 各リージョンの合計 VPN スループットは 500 Mbps です。 同社は本番環境を AWS に移行したいと考えています。 同社は、ネットワーク アーキテクチャを簡素化し、将来の成長を可能にするソリューションを必要としています。 運用環境では、データ センターに戻るトラフィックがリージョンごとに追加で 2 Gbps 生成されます。 このトラフィックは時間の経過とともに増加します。 これらの要件を満たすソリューションはどれですか?
各データセンターから新たに委託された複数の VPN 接続を使用して、各リージョンにトランジット ゲートウェイを作成します。 AWS Resource Access Manager (AWS RAM) を使用して、トランジットゲートウェイを各アカウントと共有します。 各リージョンで、トランジット ゲートウェイを各 VPCに接続します。仮想プライベート ゲートウェイに直接接続されている既存の VPN 接続を削除します。
24
ある企業は、コンテナ化されたアプリケーションを AWS に移行しています。 このアーキテクチャでは、同社は、Amazon Elastic Kubernetes Service (Amazon EKS) クラスター内のフロントエンド ポッドにトラフィックを分散するために、Network Load Balancer (NLB) を備えたイングレス VPC を用意します。 アプリケーションのフロントエンドは、どのユーザーがアクセスを要求しているかを判断し、10 個のサービス VPC のうちの 1 つにトラフィックを送信します。 各サービス VPC には、EKS クラスター内のサービス ポッドにトラフィックを分散する NLB が含まれます。 同社は全体的なコストを懸念している。 ユーザー トラフィックは、毎月、イングレス VPC からサービス VPC への 10 TB を超えるデータ転送を担当します。 ネットワーク エンジニアは、VPC 間の通信を設計する方法を推奨する必要があります。 最も低コストでこれらの要件を満たすソリューションはどれですか?
入力 VPC と 10 個の各サービス VPC の間に VPC ピアリング接続を作成します。 サービス VPC の NLB にゾーン DNS 名を使用して、受信 VPC からサービス VPC へのクロス AZ トラフィックを最小限に抑えます。
25
ある企業は、Application Load Balancer (ALB) の背後にある Amazon EC2 インスタンスのフリートで実行される Web アプリケーションをホストしています。 インスタンスは Auto Scaling グループに属します。 同社は、ALB をオリジンとして Amazon CloudFront ディストリビューションを使用しています。 アプリケーションは最近攻撃を受けました。 これに応じて、同社は AWS WAF ウェブ ACL を CloudFront ディストリビューションに関連付けました。 同社は、Amazon Athena を使用して、AWS WAF が検出したアプリケーション攻撃を分析する必要があります。 この要件を満たすソリューションはどれですか?
ログを Amazon Kinesis Data Firehose 配信ストリームに配信するように AWS WAF ウェブ ACL を設定します。 ログ分析のためにデータを Amazon S3 バケットに配信するようにストリームを設定します。
26
会社の開発チームが新製品レコメンデーション Web サービスを作成しました。 Web サービスは、CIDR ブロック 192.168.224.0/19 を持つ VPC でホストされています。 同社は Web サービスを Amazon EC2 インスタンスにデプロイし、Auto Scaling グループを Network Load Balancer (NLB) のターゲットとして構成しました。 同社は、製品の推奨を受け取ったユーザーが、製品の推奨を受け取らないユーザーよりも多くのお金を費やすかどうかを判断するテストを実行したいと考えています。 同社は 5 日後に大規模な販売イベントを開催するため、それまでに既存の運用環境をレコメンデーション エンジンと統合する必要があります。 既存の本番環境は、CIDR ブロック 192.168.128 0/17 を持つ VPC でホストされています。 ネットワーク エンジニアは、既存の環境への混乱を最小限に抑えるソリューションを設計してシステムを統合する必要があります。 これらの要件を満たすソリューションはどれですか?
VPC エンドポイント サービスを作成します。 VPC エンドポイント サービスを Web サービスの NLB に関連付けます。 既存の本番 VPC に Web サービスのインターフェイス VPC エンドポイントを作成します。
27
ネットワーク エンジニアは、会社のデータセンターと 2 つの AWS リージョン (us-east-1 および eu-west-1) の間で 1 Gbps AWS Direct Connect 接続を使用するハイブリッド アーキテクチャを設計しています。 us-east-1 の VPC はトランジット ゲートウェイによって接続されており、いくつかのオンプレミス データベースにアクセスする必要があります。 会社のポリシーに従って、eu-west-1 内の 1 つの VPC のみが 1 つのオンプレミス サーバーに接続できます。 オンプレミス ネットワークは、データベースとサーバー間のトラフィックをセグメント化します。 これらの要件を満たすために、ネットワーク エンジニアは Direct Connect 接続をどのように設定すればよいでしょうか?
専用の接続を 1 つ作成します。 トランジット VIF を使用して、us-east-1 のトランジット ゲートウェイに接続します。 プライベート VIF を使用して、eu-west-1 の VPC に接続します。 2 つの Direct Connect ゲートウェイ (VIF ごとに 1 つ) を使用して、Direct Connect の場所から対応する AWS リージョンに、レイテンシーが最も低いパスに沿ってルーティングします。
28
企業は複数の AWS アカウントを持っています。 各アカウントには 1 つ以上の VPC が含まれています。 新しいセキュリティ ガイドラインでは、VPC 間のすべてのトラフィックの検査が義務付けられています。 同社は、すべての VPC 間の接続を提供するトランジット ゲートウェイをデプロイしました。 同社はまた、ステートフル検査のための IDS サービスを含む Amazon EC2 インスタンスを含む共有サービス VPC をデプロイしました。 EC2 インスタンスは 3 つのアベイラビリティーゾーンにデプロイされます。 同社は、トランジット ゲートウェイ上で VPC の関連付けとルーティングを設定しました。 同社は、トラフィック検査のためにいくつかのテスト VPC を新しいソリューションに移行しました。 ルーティングの構成後すぐに、同社はアベイラビリティーゾーンを通過するトラフィックの断続的な接続に関するレポートを受け取りました。 この問題を解決するには、ネットワーク エンジニアは何をすべきでしょうか?
アプライアンス モードのサポートを有効にして、共有サービス VPC 上のトランジット ゲートウェイ VPC アタッチメントを変更します。
29
Software-as-a-Service (SaaS) 企業は、プライベート SaaS アプリケーションを AWS に移行しています。 同社には、VPN トンネルを使用して複数のデータセンターに接続する数百の顧客がいます。 顧客の数が増加するにつれて、同社は複雑な NAT ルールを使用して顧客のルーティングとセグメント化を管理する取り組みがより困難になることを経験しました。 AWS への移行が完了すると、同社の AWS 顧客は VPC から SaaS アプリケーションに直接アクセスできるようになります。 一方、同社のオンプレミス顧客は依然として IPsec 暗号化トンネル経由で接続できる必要があります。 これらの要件を満たすソリューションはどれですか?
AWS PrivateLink を使用して AWS 顧客を接続します。 SaaS アプリケーション VPC でサードパーティのルーティング アプライアンスを使用して、オンプレミスのサイト間 VPN 接続を終了します。
30
ある企業は、us-east-1 リージョンと ap-southeast-2 リージョンにエッジロケーションを備えた AWS Cloud WAN をデプロイしています。 個々の AWS クラウド WAN セグメントは、各エッジロケーションの開発環境、本番環境、共有サービス環境用に構成されます。 多くの新しい VPC が環境にデプロイされ、AWS クラウド WAN コア ネットワークへのアタッチメントとして設定されます。 会社のネットワーク チームは、VPC アタッチメントが正しいセグメントに設定されていることを確認したいと考えています。 ネットワーク チームは、対応する環境セグメント名の値を持つ環境キーを使用して、VPC アタッチメントにタグを付けます。 us-east-1 の実稼働環境のセグメントは、添付リクエストの受け入れを必要とする必要があります。 他のすべての添付リクエストは承認を必要としてはいけません。 これらの要件を満たすソリューションはどれですか?
実稼働セグメントへの添付ファイルの受け入れを要求する番号 100 のルールを作成します。 ルールでは、条件ロジックを「and」値に設定します。 tag:Environment の値が Production で、リージョンの値が us-east-1 であることを必要とする条件を含めます。 tag.Environment 値をそれぞれのセグメントにマップするための承認を必要としない、番号 200 のルールを作成します。
31
世界的な映画制作会社は、AWS クラウドを使用してビデオコンテンツを配信前にエンコードして保存します。 同社の 3 つのグローバル オフィスは、BGP ルーティングが有効になっているトランジット ゲートウェイで終端する AWS サイト間 VPN リンクを介して us-east-1 リージョンに接続されています。 同社は最近、8K ストリーミングをサポートするために、より高解像度でのコンテンツの制作を開始しました。 コンテンツ ファイルのサイズは、以前の形式に比べて 3 倍に増加しました。 Amazon EC2 インスタンスへのファイルのアップロードには、以前の形式に比べて 10 倍の時間がかかります。 アップロード時間を短縮するには、ネットワーク エンジニアはどのようなアクションを推奨する必要がありますか? (2つお選びください。)
各オフィスの場所からトランジット ゲートウェイまでの 2 番目の VPN トンネルを作成します。 等コスト マルチパス (ECMP) ルーティングをアクティブ化します。 , 既存の VPN トンネルを、アクセラレーションが有効になっている新しいトンネルに置き換えます。
32
ある企業は、実稼働 VPC、非実稼働 VPC、および共有サービス VPC の 3 つの VPC を作成しました。 実稼働 VPC と非実稼働 VPC はそれぞれ、共有サービス VPC と通信する必要があります。 実稼働 VPC と非実稼働 VPC の間に通信があってはなりません。 VPC 間の通信を容易にするために、トランジット ゲートウェイがデプロイされます。 トランジット ゲートウェイ上のどのルート テーブル構成がこれらの要件を満たすでしょうか?
共有サービス VPC のみの伝播ルートに関連付けられた実稼働および非実稼働 VPC アタッチメントを使用してルート テーブルを構成します。 実稼働 VPC および非実稼働 VPC から伝播されたルートに関連付けられた共有サービス VPC アタッチメントのみを含む追加のルート テーブルを作成します。
33
ある企業は最近、開発者による VPC ネットワーク インフラストラクチャの起動を禁止するセキュリティ ポリシーを導入しました。 このポリシーでは、VPC 内で NAT ゲートウェイが起動されるたびに、企業のネットワーク セキュリティ チームは、NAT ゲートウェイを終了するためのアラートを直ちに受信する必要があると規定しています。 ネットワーク セキュリティ チームは、管理オーバーヘッドを最小限に抑えて AWS アカウント全体にデプロイできるソリューションを実装する必要があります。 また、このソリューションは、ネットワーク セキュリティ チームにコンプライアンス履歴を表示する簡単な方法を提供する必要があります。
AWS アカウントの NAT ゲートウェイをチェックするカスタム AWS Config ルールを作成します。 AWS Config ルールを設定して、AWS Systems Manager Automation 修復アクションを実行して、NAT ゲートウェイが検出された場合に電子メールアラートを送信し、NAT ゲートウェイを終了します。 AWS CloudFormation StackSets を使用して、AWS Config ルールと Systems Manager ランブックを各アカウントにデプロイします
34
ある企業は重要なアプリケーションを AWS に移行しています。 会社には複数のアカウントと VPC があり、それらはトランジット ゲートウェイによって接続されています。 ネットワーク エンジニアは、VPC ネットワーク境界から出るトラフィックに対してディープ パケット インスペクションを実行するソリューションを設計する必要があります。 検査されたすべてのトラフィックと、トラフィックに対して実行されたアクションは、中央のログ アカウントに記録される必要があります。 最小限の管理オーバーヘッドでこれらの要件を満たすソリューションはどれですか?
トランジット ゲートウェイへのアタッチメントを含むセントラル ネットワーク VPC を作成します。 新しいアタッチメントをサポートするために、VPC とトランジット ゲートウェイのルート テーブルを更新します。 サードパーティの次世代ファイアウォール アプライアンスを基盤とする AWS ゲートウェイ ロード バランサーを中央ネットワーク VPC にデプロイします。 ディープ パケット インスペクションのルールを含むポリシーを作成します。 ポリシーをファイアウォール アプライアンスにアタッチします。 中央ログアカウントに Amazon S3 バケットを作成します。 ネットワーク フロー ログをキャプチャして S3 バケットに保存するようにファイアウォール アプライアンスを構成します。
35
ある会社には、本番 VPC の Auto Scaling グループで実行される 10 個の Web サーバー Amazon EC2 インスタンスがあります。 同社には他にも 10 台の Web サーバーがあり、オンプレミスのデータセンターで実行されています。 同社は、オンプレミスのデータセンターと本番 VPC の間に 10 Gbps の AWS Direct Connect 接続を持っています。 会社は、数千の外部ユーザーから HTTPS トラフィックを受信する負荷分散ソリューションを実装する必要があります。 このソリューションでは、AWS 上の Web サーバーとオンプレミス データセンターの Web サーバー間でトラフィックを分散する必要があります。 Web サーバーの場所に関係なく、HTTPS リクエストはセッション全体を通じて同じ Web サーバーに送信される必要があります。 これらの要件を満たすソリューションはどれですか?
本番 VPC に Application Load Balancer (ALB) を作成します。 ターゲット グループの作成 ターゲット タイプとして ip を指定します。 EC2インスタンスとオンプレミスサーバーをターゲットグループに登録します。 ALB でアプリケーションベースのセッション アフィニティ (スティッキー セッション) を有効にします。
36
ある会社は米国とヨーロッパで事業を展開しています。 同社のパブリック アプリケーションは AWS 上で実行されており、3 つのトランジット ゲートウェイを使用しています。 トランジット ゲートウェイは、us-west-2、us-east-1、および eu-central-1 リージョンにあります。 すべてのトランジット ゲートウェイはフル メッシュ構成で相互に接続されます。 会社は、eu-central-1 VPC へのルートを us-west-2 トランジット ゲートウェイ ルート テーブルから誤って削除してしまいました。 また、同社は、eu-central-1 トランジット ゲートウェイ ルート テーブルから us-west-2 VPC へのルートを誤って削除してしまいました。 ネットワーク エンジニアは、最小限の運用オーバーヘッドで構成ミスを特定するにはどうすればよいでしょうか?
AWS Transit Gateway Network Manager の Route Analyzer 機能を使用します。
37
ある企業は、既存のアプリケーションを新しい AWS アカウントに移行しています。 同社は、1 つの VPC と複数のアベイラビリティーゾーンを使用して、単一の AWS リージョンにアプリケーションをデプロイします。 アプリケーションは Amazon EC2 インスタンス上で実行されます。 各アベイラビリティーゾーンには複数の EC2 インスタンスがあります。 EC2 インスタンスはプライベート サブネットにデプロイされます。 会社のクライアントは、HTTPS プロトコルを備えた Web ブラウザを使用してアプリケーションに接続します。 インバウンド接続は、アベイラビリティーゾーンと EC2 インスタンス全体に分散する必要があります。 同じクライアント セッションからのすべての接続は、同じ EC2 インスタンスに接続する必要があります。 企業は、アプリケーションの SSL 証明書を使用して、クライアントとアプリケーション間のすべての接続にエンドツーエンドの暗号化を提供する必要があります。 これらの要件を満たすソリューションはどれですか?
ネットワーク ロード バランサーを作成します。 ターゲットグループを作成します。 ターゲット グループのプロトコルを TCP に、ポートを 443 に設定します。 セッション アフィニティ (スティッキー セッション) をオンにします。 EC2インスタンスをターゲットとして登録します。 リスナーを作成します。 リスナーのプロトコルを TCP に、ポートを 443 に設定します。 SSL 証明書を EC2 インスタンスにデプロイします。
38
ある企業は、Amazon Route 53 を使用して、パブリック ドメイン example.com を AWS アカウントに登録します。 中央サービス グループがアカウントを管理します。 同社は、別の AWS アカウントにサブドメイン test.example.com を作成し、そのアカウントでホストされている Amazon EC2 インスタンスにネーム サービスを提供したいと考えています。 会社は親ドメインをサブドメイン アカウントに移行したくないと考えています。 ネットワーク エンジニアは、2 番目のアカウントのサブドメインに新しい Route 53 ホスト ゾーンを作成します。 ネットワーク エンジニアがタスクを完了するには、どの手順の組み合わせを実行する必要がありますか? (2つお選びください。)
新しいサブドメインのホストのレコードを新しい Route 53 ホストゾーンに追加します。, サブドメインのネーム サーバー (NS) レコードを追加して、親ドメインの DNS サービスを更新します。
39
ある企業には、トランジット ゲートウェイによって接続された複数の VPC を含む AWS 環境があります。 同社は、オンプレミス ネットワークと AWS 環境の間の接続を確立するために、AWS サイト間 VPN を使用することを決定しました。 この会社は、オンプレミス ネットワーク用の静的パブリック IP アドレスを持っていません。 ネットワーク エンジニアは、AWS 環境からオンプレミス ネットワークへのトラフィックの接続の AWS 側で VPN 接続を開始するソリューションを実装する必要があります。 ネットワーク エンジニアは、トランジット ゲートウェイとオンプレミス ネットワーク間の VPN 接続を確立するために、どの手順を組み合わせる必要がありますか? (3つお選びください。)
インターネット キー交換バージョン 2 (IKEv2) を使用するようにサイト間 VPN トンネル オプションを構成します。, AWS プライベート認証局 (CA) を使用して証明書を作成します。 , カスタマー ゲートウェイ デバイスの IP アドレスを指定せずにカスタマー ゲートウェイを作成します。
40
ある企業のセキュリティ・ガイドラインでは、VPCからオンプレミスのデータ・センターへのアウトバウンド・トラフィックはすべて、セキュリティ・アプライアンスを経由しなければならないと定めている。セキュリティ・アプライアンスはAmazon EC2インスタンス上で動作する。ネットワークエンジニアは、オンプレミスのデータセンターとセキュリティアプライアンス間のネットワークパフォーマンスを改善する必要があります。 これらの要件を満たすために、ネットワークエンジニアが取るべき行動はどれか。(2つ選んでください)。
拡張ネットワークをサポートするEC2インスタンスを使用する。, EC2インスタンスサイズを大きくする。
41
企業のネットワーク エンジニアは、2 つのオンプレミス データセンターから AWS へのアクティブ/パッシブ接続を設計しています。 同社は、オンプレミスのデータセンターと AWS の間に AWS Direct Connect 接続を設定しました。 企業は、各場所から、トランジット ゲートウェイに関連付けられた Direct Connect ゲートウェイに接続するトランジット VIF を使用しています。 ネットワーク エンジニアは、AWS からデータ センターへのトラフィックが最初にプライマリ データ センターにルーティングされることを確認する必要があります。 トラフィックは、障害が発生した場合にのみフェールオーバー データ センターにルーティングされる必要があります。 これらの要件を満たすソリューションはどれですか?
プライマリ データ センターからのすべてのプレフィックスの BGP コミュニティ タグを 7224:7300 に設定します。 フェールオーバー データ センターからのすべてのプレフィックスの BGP コミュニティ タグを 7224:7100 に設定します。
42
ある企業は、NAT ゲートウェイを使用して、us-west-2 リージョンの VPC 内のプライベート サブネットへのインターネット接続を許可しています。 セキュリティ監査の後、企業は NAT ゲートウェイを削除する必要があります。 プライベートサブネットには、統合された Amazon CloudWatch エージェントを使用するリソースがあります。 ネットワーク エンジニアは、NAT ゲートウェイの削除後も統合 CloudWatch エージェントが動作し続けることを保証するソリューションを作成する必要があります。 これらの要件を満たすために、ネットワーク エンジニアはどの手順を組み合わせる必要がありますか? (3つお選びください。)
EnableDnsHostnames VPC 属性とenableDnsSupport VPC 属性を true に設定して、VPC でプライベート DNS が有効になっていることを検証します。 , VPC 内に次のインターフェイス VPC エンドポイントを作成します: com.amazonaws.us-west-2.logs および com.amazonaws.us-west-2.monitoring。 新しいセキュリティ グループをエンドポイント ネットワーク インターフェイスに関連付けます。, VPC エンドポイントまたは複数のエンドポイントを、プライベート サブネットが使用するルート テーブルに関連付けます。
43
ある企業がVPCとオンプレミスのデータセンター間でデータを転送する必要がある。データは専用の帯域幅を持つ接続を経由しなければならない。また、データは転送中に暗号化される必要がある。同社は、AWSパートナーネットワーク(APN)パートナーと協力して接続を確立しています。 これらの要件を満たす手順の組み合わせはどれか。(3つ選びなさい)
APNパートナーにホスト接続を要求する。, AWS Site-to-Site VPN接続を作成する。, パブリックVIFを作成する。
44
ある会社は、Amazon EC2 インスタンスのフリート上で実行されるアプリケーションを持っています。 新しい企業規制により、EC2 インスタンスとの間のすべてのネットワーク トラフィックは、コンテンツ検査のために集中管理されたサードパーティ EC2 アプライアンスに送信される必要があります。 これらの要件を満たすソリューションはどれですか?
Network Load Balancer (NLB) が前面にある Auto Scaling グループ内にサードパーティ EC2 アプライアンスを作成します。 ミラーセッションを設定します。 ミラーターゲットとしてNLBを指定します。 ミラーフィルターを指定して、受信トラフィックと送信トラフィックをキャプチャします。 ミラー セッションのソースとして、アプリケーションをホストするすべてのインスタンスの EC2 Elastic Network Interface を指定します。
45
ある企業は、2 つのドメイン コントローラーを持つ共有サービス VPC を使用しています。 ドメイン コントローラーは会社のプライベート サブネットに展開されます。 会社は、アカウント内の新しい VPC に新しいアプリケーションをデプロイしています。 アプリケーションは、新しい VPC の Amazon EC2 for Windows Server インスタンスにデプロイされます。 インスタンスは、共有サービス VPC 内のドメイン コントローラーによってサポートされている既存の Windows ドメインに参加する必要があります。 トランジット ゲートウェイは、共有サービス VPC と新しい VPC の両方に接続されます。 同社は、トランジット ゲートウェイ、共有サービス VPC、および新しい VPC のルート テーブルを更新しました。 ドメイン コントローラーとインスタンスのセキュリティ グループが更新され、ドメインの操作に必要なポート上のトラフィックのみが許可されます。 インスタンスは、ドメイン コントローラーでホストされているドメインに参加できません。 操作のオーバーヘッドを最小限に抑えてこの問題の原因を特定するには、どのアクションを組み合わせればよいでしょうか? (2つお選びください。)
AWS Network Manager を使用して、トランジット ゲートウェイ ネットワークのルート分析を実行します。 既存の EC2 インスタンスをソースとして指定します。 最初のドメイン コントローラーを宛先として指定します。 2 番目のドメイン コントローラーに対してルート分析を繰り返します。 , 共有サービス VPC と新しい VPC の VPC フロー ログを確認します。
46
ある企業はグローバルネットワークを持ち、トランジットゲートウェイを使用してAWSリージョン間を接続している。この企業は、異なるリージョンにある2つのAmazon EC2インスタンスが互いに通信できないことを発見した。ネットワークエンジニアは、この接続性の問題をトラブルシューティングする必要があります。 この要件を満たすために、ネットワークエンジニアは何をすべきですか?
AWS Network Manager Route Analyzer を使用して、トランジットゲートウェイのルートテーブルのルートを分析します。VPC のルートテーブルが正しいことを確認します。VPCフローログを使用して、VPCでセキュリティグループルールおよびネットワークACLルールが受け入れる、または拒否するIPトラフィックを分析します。
47
ある企業はインターネット経由でアプリケーションを配信します。 Amazon Route 53 パブリックホストゾーンは、会社とそのインターネットアプリケーションのための権威 DNS サービスであり、すべてが同じドメイン名から提供されます。 ネットワーク エンジニアは、アプリケーションの 1 つの新しいバージョンに取り組んでいます。 アプリケーションのすべてのコンポーネントは AWS クラウドでホストされます。 アプリケーションは 3 層設計になっています。 フロントエンドは、Elastic IP アドレスが割り当てられたパブリック サブネットにデプロイされた Amazon EC2 インスタンスを通じて配信されます。 バックエンド コンポーネントは、RFC1918 に基づいてプライベート サブネットにデプロイされます。 アプリケーションのコンポーネントは、パブリック インターネット上で使用されるホスト名と同じホスト名を使用して、アプリケーションの VPC 内のアプリケーションの他のコンポーネントにアクセスできる必要があります。 ネットワーク エンジニアは、新しいホスト名の導入や DNS エントリの廃止など、将来の DNS の変更にも対応する必要があります。 これらの要件を満たす手順の組み合わせはどれですか? (3つお選びください。)
同じドメイン名に Route 53 プライベートホストゾーンを作成する アプリケーションの VPC を新しいプライベートホストゾーンに関連付けます。, アプリケーションの VPC の DNS ホスト名を有効にします。, 対応するプライベート IP アドレスを使用して、パブリック ホスト ゾーン内の名前ごとにプライベート ホスト ゾーンにエントリを作成します。
48
ある企業は、マルチサイトのハイブリッド インフラストラクチャを通じて IT サービスを運用しています。 同社は、us-east-1 リージョンと eu-west-2 リージョンの AWS にリソースをデプロイしています。 同社はまた、米国 (US) と英国 (UK) にある自社のデータ センターにもリソースを展開しています。 両方の AWS リージョンで、同社はトランジット ゲートウェイを使用して 15 の VPC を相互に接続しています。 同社は、2 つのトランジット ゲートウェイ間にトランジット ゲートウェイ ピアリング接続を作成しました。 VPC CIDR ブロックは、相互に重複したり、データセンター内で使用される IP アドレスと重複したりすることはありません。 VPC CIDR プレフィックスは、地域レベルまたは会社の AWS 環境全体に対して集約することもできます。 データセンターはプライベート WAN 接続によって相互に接続されています。 IP ルーティング情報は、内部 BGP (iBGP) セッションを通じて動的に交換されます。 データセンターは、米国に 1 つの AWS Direct Connect 接続、英国に 1 つの Direct Connect 接続を介して AWS への接続を維持します。 各 Direct Connect 接続は Direct Connect ゲートウェイで終端され、トランジット VIF を介してローカルのトランジット ゲートウェイに関連付けられます。 トラフィックは、送信元から宛先までの最短の地理的パスをたどります。 たとえば、eu-west-2 のリソースを宛先とする英国のデータ センターからのパケットは、ローカルの Direct Connect 接続を経由して送信されます。 英国のデータセンターから us-east-1 の VPC へなど、リージョンをまたがるデータ転送の場合は、AWS のコストを最小限に抑えるためにプライベート WAN 接続を使用する必要があります。 ネットワーク エンジニアは、ローカル リージョンからのみ VPC 固有の CIDR IP プレフィックスをアドバタイズするように、Direct Connect ゲートウェイ上の各トランジット ゲートウェイ アソシエーションを構成しました。 他のリージョンへのルートは、元の非集約形式で他のデータ センターのルーターから BGP 経由で学習する必要があります。 同社は最近、プライベート WAN 接続の問題により、リージョン間のデータ転送で問題が発生しました。 ネットワーク エンジニアは、今後同様の中断が発生しないようにルーティング設定を変更する必要があります。 ネットワークが正常に動作している場合、ソリューションは元のトラフィック ルーティング目標を変更できません。 これらの要件を満たすのはどの変更ですか? (2つお選びください。)
他のリージョンとローカル VPC CIDR ブロックの集約 IP プレフィックスを、ローカル Direct Connect 接続を通じてアドバタイズされるサブネットのリストに追加します, ローカル Direct Connect 接続を通じてアドバタイズされたサブネットのリストからすべての VPC CIDR プレフィックスを削除します。 両方の地域集約 IP プレフィックスを、ネットワークの両側の Direct Connect 接続を通じてアドバタイズされるサブネットのリストに追加します。 受信した BGP コミュニティに基づいてルーティングを決定するようにデータセンター ルーターを構成します。
49
ある企業は、大量の計算を必要とするデータ処理アプリケーションを AWS 上で実行することを計画しています。 データは非常に機密性の高いものです。 VPC にはインターネットへの直接アクセスがあってはならないため、同社はアクセスを制御するために厳格なネットワーク セキュリティを適用しています。 データ サイエンティストは、AWS サイト間 VPN 接続を使用して、会社のオンプレミス データセンターからインスタンスにデータを転送します。 オンプレミス データセンターはネットワーク範囲 172.31.0.0/20 を使用し、アプリケーション VPC 内のネットワーク範囲 172.31.16.0/20 を使用します。 データ サイエンティストは、アプリケーションの新しいインスタンスを開始できるが、オンプレミスのデータ センターからデータを転送できないと報告しています。 ネットワーク エンジニアは、VPC フロー ログを有効にし、インスタンスの 1 つに ping を送信して、到達可能性をテストします。 フロー ログには次のことが示されます。 ネットワーク エンジニアは、データ サイエンティストがオンプレミスのデータ センターからデータを転送できるようにするソリューションを推奨する必要があります。 これらの要件を満たすソリューションはどれですか?
VPC サブネットのネットワーク ACL を変更します。 VPC サブネット範囲からオンプレミス データセンター ネットワーク範囲へのトラフィックを許可する送信ルールを追加します。
50
ある会社は、AWS クラウド内の異なるアカウントに複数の本番アプリケーションを持っている。会社はus-east-1リージョンのみで運営している。特定のパートナー企業のみがアプリケーションにアクセスできる。アプリケーションは、アプリケーションロードバランサー(ALB)の背後にあるAuto ScalingグループにあるAmazon EC2インスタンス上で実行されている。EC2インスタンスはプライベートサブネットにあり、ALBからのトラフィックのみを許可する。ALBはパブリックサブネットにあり、ポート80を介したパートナーネットワークのIPアドレスレンジからのインバウンドトラフィックのみを許可する。 会社が新しいパートナーを追加する場合、会社は各アカウントの ALB に関連付けられたセキュリティグループで、パートナーネットワークの IP アドレス範囲を許可する必要があります。ネットワークエンジニアは、パートナーネットワークの IP アドレス範囲を集中管理するソリューションを実装する必要があります。 運用上最も効率的な方法でこれらの要件を満たすソリューションはどれか。
新しいプレフィックスリストを作成する。プレフィックスリストに、許可されるすべての IP アドレス範囲を追加します。AWS Resource Access Manager(AWS RAM)を使用して、異なるアカウント間でプレフィックスリストを共有する。セキュリティグループを更新して、パートナー IP アドレス範囲の代わりにプレフィックスリストを使用する。会社が新しいパートナーを追加したときに、新しいIPアドレス範囲でプレフィックスリストを更新する。
51
ある企業は、2 つの 10 Gbps 接続で構成されるリンク アグリゲーション グループ (LAG) を持つ AWS Direct Connect プライベート VIF を使用しています。 同社のセキュリティ チームは、レイヤー 2 暗号化を提供するための外部ネットワーク接続に対する新しい要件を実装しました。 同社のネットワーク チームは、新しい要件を満たすために Direct Connect の MACsec サポートを使用する予定です。 この機能を実装するには、ネットワーク チームはどの手順の組み合わせを実行する必要がありますか? (3つお選びください。)
MACsec をサポートする新しい回線とポートを使用して、新しい Direct Connect LAG を作成します。 , MACsec 接続アソシエーション キー (CAK) と接続キー名 (CKN) を新しい LAG に関連付けます。 , 新しい LAG で MACsec 暗号化モードを構成します。
52
AnyCompany は Example Corp. を買収しました。AnyCompany のインフラストラクチャはすべてオンプレミスにあり、Example Corp のインフラストラクチャは完全に AWS クラウド内にあります。 両社は、AWS Direct Connect と AWS Transit Gateway を使用して、相互間の接続を確立しています。 Example Corp は、インターネット ゲートウェイのない VPC 内の 2 つのアベイラビリティーゾーンに新しいアプリケーションをデプロイしました。 VPC の CIDR 範囲は 10.0.0.0/16 です。 Example Corp は、AnyCompany によってオンプレミスにデプロイされたアプリケーションにアクセスする必要があります。 コンプライアンス要件のため、Example Corp は承認された IP アドレスの限定された連続ブロック (10.1.0.0/24) を介してアプリケーションにアクセスする必要があります。 ネットワーク エンジニアは、この目標を達成するために、高可用性のソリューションを実装する必要があります。 ネットワーク エンジニアは、まず VPC を更新して、新しい CIDR 範囲 10.1.0.0/24 を追加します。 要件を満たすためにネットワーク エンジニアは次に何をすべきでしょうか?
VPC 内の各アベイラビリティーゾーンで、許可された IP アドレス範囲の一部を使用するサブネットを作成します。 新しいサブネットごとにプライベート NAT ゲートウェイを作成します。 他のサブネットに関連付けられているルート テーブルを更新して、アプリケーション トラフィックを対応するアベイラビリティーゾーンのプライベート NAT ゲートウェイにルーティングします。 プライベート NAT ゲートウェイのサブネットに関連付けられたルート テーブルにルートを追加して、アプリケーション宛てのトラフィックをトランジット ゲートウェイに送信します。
53
あるグローバル企業は、us-west-2 リージョンの AWS リソースにプライベートにアクセスするためのハイブリッド アーキテクチャを設計しています。 同社の既存のアーキテクチャには、RFC 1918 IP アドレス空間を使用する VPC が含まれています。 VPC は、AWS Direct Connect 経由でオンプレミスのデータセンターに接続されます。Amazon Route 53 は、VPC 内での名前解決を提供します。 データセンター内でローカルに管理される DNS サーバーは、オンプレミス ホストに DNS サービスを提供します。 同社のデータセンターには、us-west-2 の Amazon S3 バケットからオブジェクトをダウンロードする必要があるアプリケーションがあります。 企業は、パブリック IP アドレス空間を使用せずに Amazon S3 にアクセスするためにどのソリューションを使用できますか?
VPC に S3 インターフェイス エンドポイントを作成します。 VPC で Route 53 リゾルバー インバウンド エンドポイントを構成します。 S3 ドメインの DNS クエリをオンプレミスから受信エンドポイントに転送するようにデータセンター DNS サーバーを設定します。
54
ある企業には、us-east-1 リージョンのすべてのアベイラビリティーゾーンにわたる 2 つの本番 VPC で実行されている数百の Amazon EC2 インスタンスがあります。 本番 VPC の名前は次のとおりです。 VPC A と VPC B。 新しいセキュリティ規制では、トラフィックが最終宛先にルーティングされる前に、本番 VPC 間のすべてのトラフィックを検査することが求められています。 同社は、ステートフル ファイアウォール アプライアンスと、すべての VPC にわたる VPC アタッチメントを持つトランジット ゲートウェイを含む新しい共有 VPC をデプロイし、検査のためにファイアウォール アプライアンスを介して VPC A と VPC B の間のトラフィックをルーティングします。 同社はテスト中に、トラフィックが 2 つのアベイラビリティーゾーン間で発生するたびに、トランジットゲートウェイがトラフィックをドロップしていることに気付きました。 最小限の管理オーバーヘッドでこの問題を解決するには、ネットワーク エンジニアは何をすべきでしょうか?
共有 VPC 内の VPC アタッチメントでトランジット ゲートウェイ アプライアンス モードを有効にします。
55
ある不動産会社は、不動産業者がさまざまな物件の写真やビデオをアップロードできるようにするための内部アプリケーションを構築しています。 アプリケーションはこれらの写真とビデオを Amazon S3 バケットにオブジェクトとして保存し、Amazon DynamoDB を使用して対応するメタデータを保存します。 S3 バケットは、新しいオブジェクトのアップロードに対するすべての PUT イベントを Amazon Simple Queue Service (Amazon SQS) キューに発行するように設定されます。 Amazon EC2 インスタンスのコンピューティング クラスターは、SQS キューをポーリングして、新しくアップロードされたオブジェクトを確認します。 クラスターは新しいオブジェクトを取得し、独自の画像とビデオの認識と分類を実行して、DynamoDB 内のメタデータを更新し、オブジェクトを新しい透かし入りオブジェクトに置き換えます。 同社は EC2 インスタンスにパブリック IP アドレスを使用することを望んでいません。 アプリケーションの使用量が増加するにつれて、これらの要件を最もコスト効率よく満たすネットワーキング設計ソリューションはどれでしょうか?
EC2 インスタンスをプライベート サブネットに配置します。 Amazon SQS のインターフェイス VPC エンドポイントを作成します。 Amazon S3 および DynamoDB のゲートウェイ VPC エンドポイントを作成します。
56
ある企業がAmazon EC2インスタンスでアプリケーションを運用している。ネットワークエンジニアがアプリケーションの VPC に NAT ゲートウェイを実装し、自己管理 NAT インスタンスを置き換えた。ネットワークエンジニアがトラフィックを自己管理型NATインスタンスからNATゲートウェイに移行した後、ユーザーから問題が報告され始めた。 トラブルシューティング中に、ネットワークエンジニアは、アプリケーションへの接続が約 6 分間の非アクティブの後に閉じていることを発見しました。 この問題を解決するために、ネットワークエンジニアは何をすべきですか?
NAT ゲートウェイの IdleTimeoutCount Amazon CloudWatch メトリックの増加をチェックします。アプリケーションEC2インスタンスでTCP keepaliveを構成する。
57
ある企業は、複数の AWS アカウントを備えたハイブリッド アーキテクチャを使用して、ネットワークを AWS クラウドに拡張しました。 同社は、オンプレミスのデータセンターと会社のオフィスに接続するための共有 AWS アカウントを設定しました。 ワークロードは、内部使用のためのプライベート Web ベースのサービスで構成されます。 これらのサービスは、異なる AWS アカウントで実行されます。 オフィスベースの従業員は、example.internal という名前のオンプレミス DNS ゾーン内の DNS 名を使用して、これらのサービスを利用します。 AWS で実行される新しいサービスを登録するプロセスでは、内部 DNS に対する手動で複雑な変更リクエストが必要です。 このプロセスには多くのチームが関与します。 同社は、サービス作成者に DNS レコードを登録できるアクセス権を与えることで、DNS 登録プロセスを更新したいと考えています。 ネットワーク エンジニアは、この目標を達成するソリューションを設計する必要があります。 ソリューションは費用対効果を最大化し、必要な構成変更の回数を最小限に抑える必要があります。 これらの要件を満たすために、ネットワーク エンジニアはどの手順を組み合わせる必要がありますか? (3つお選びください。)
共有アカウント VPC に Amazon Route 53 リゾルバー インバウンド エンドポイントを作成します。 オンプレミスの DNS サーバー上に aws.example.internal という名前のドメインの条件付きフォワーダーを作成します。 転送 IP アドレスを、作成された受信エンドポイントの IP アドレスに設定します。, このドメインのクエリを解決するには、共有 AWS アカウントに aws.example.internal という名前の Amazon Route 53 プライベートホストゾーンを作成します。, サービスを実行するアカウントごとに、共有 AWS アカウントにプライベートホストゾーンを作成します。 ドメイン内に aws.example.internal を含むようにプライベートホストゾーンを設定します (account1.aws.example.internal)。 プライベートホストゾーンを、サービスを実行する VPC および共有アカウント VPC に関連付けます。
58
ネットワーク エンジニアは、ハイ パフォーマンス コンピューティング (HPC) ワークロードのアーキテクチャを設計する必要があります。 Amazon EC2 インスタンスには、10 Gbps のフローと、低遅延通信による多くのインスタンス全体で最大 100 Gbps の合計スループットが必要です。 このワークロードを最適化するアーキテクチャ ソリューションはどれですか?
VPC の単一のサブネットにノードを配置します。 クラスター配置グループを構成します。 最新の Elastic Fabric Adaptor (EFA) ドライバーが、サポートされているオペレーティング システムを備えた EC2 インスタンスにインストールされていることを確認してください。
59
企業は、単一の AWS リージョンで複数の AWS アカウントと VPC を使用しています。 企業は、Amazon EC2 インスタンスと Amazon RDS データベースのすべてのネットワーク トラフィックをログに記録する必要があります。 同社はログ情報を使用して、セキュリティインシデントが発生した場合のトラフィックフローを監視および特定します。 情報は 12 か月間保持する必要がありますが、最初の 90 日を過ぎるとアクセスされる頻度は低くなります。 会社は、vpc-id、subnet-id:、および tcp-flags フィールドを含むメタデータを表示できる必要があります。 最も低コストでこれらの要件を満たすソリューションはどれですか?
追加のカスタム形式フィールドを使用して VPC フロー ログを設定する ログを Amazon S3 に保存します。
60
ネットワーク エンジニアは、新しいアプリケーションの今後のリリースに備えて、会社のハイブリッド ネットワークを更新して IPv6 をサポートする必要があります。 アプリケーションは AWS クラウドの VPC でホストされます。 同社の現在の AWS インフラストラクチャには、トランジット ゲートウェイによって接続された VPC が含まれています。 トランジット ゲートウェイは、AWS Direct Connect および AWS Site-to-Site VPN によってオンプレミス ネットワークに接続されます。 同社のオンプレミス デバイスは、新しい IPv6 要件をサポートするために更新されました。 同社は、新しい IPv6 CIDR ブロックを VPC に割り当て、IPv6 をデュアルスタック サポートのサブネットに割り当てることにより、既存の VPC で IPv6 を有効にしました。 同社は、更新されたサブネットで新しいアプリケーション用に新しい Amazon EC2 インスタンスを起動しました。 ハイブリッド ネットワークを更新して IPv6 をサポートする場合、ネットワーク エンジニアは現在のインフラストラクチャに変更を加えないようにする必要があります。 ネットワーク エンジニアは、インターネットからインスタンスの新しい IPv6 アドレスへの直接アクセスもブロックする必要があります。 ただし、ネットワーク エンジニアはインスタンスからのアウトバウンド インターネット アクセスを許可する必要があります。 これらの要件を満たす最も運用効率の高いソリューションは何ですか?
Direct Connect トランジット VIF を更新し、AWS が割り当てた IPv6 ピアリング アドレスを使用して BGP ピアリングを構成します。 IPv6 接続をサポートする新しい VPN 接続を作成します。 下り専用インターネットゲートウェイを追加します。 影響を受ける VPC セキュリティ グループとルート テーブルを更新して、VPC 内および VPC とオンプレミス デバイス間の接続を提供します
61
新興企業のアプリケーション チームは、新しい多層アプリケーションを AWS クラウドにデプロイしています。 アプリケーションは、公的にアクセス可能な Network Load Balancer (NLB) の背後にある Auto Scaling グループで実行される Amazon EC2 インスタンスのフリートでホストされます。 このアプリケーションでは、クライアントが UDP トラフィックと TCP トラフィックを処理する必要があります。 短期的には、アプリケーションは同じ地理的位置内のユーザーのみにサービスを提供することになります。 アプリケーションチームは、アプリケーションを世界中の利用者に拡張することを計画しており、アプリケーションをエンドユーザーに近づけるために、デプロイメントを世界中の複数の AWS リージョンに移行する予定です。 アプリケーション チームは、新しいリージョンを使用してアプリケーションの新しいバージョンをデプロイしたいと考えており、これらのロールアウト中に各リージョンが受信するトラフィックの量を制御できるようにしたいと考えています。 さらに、アプリケーション チームは、エンド ユーザーの最初のバイトの遅延とジッター (ランダムな遅延) を最小限に抑える必要があります。 これらの要件を満たすために、アプリケーション チームはアプリケーションのネットワーク アーキテクチャをどのように設計すべきでしょうか?
AWS Global Accelerator アクセラレータと必要なポートのリスナーを作成します。 リージョンごとにエンドポイント グループを構成します。 エンドポイント グループのトラフィック ダイヤルを構成して、新しい地域展開へのトラフィックを制御します。 NLB をエンドポイント グループに登録します。
62
ある企業は、複数の AWS リージョンの VPC にわたるリソースを管理しています。 企業は、内部ドメイン名を使用してリソースに接続する必要があります。 ネットワーク エンジニアは、すべてのリソースに aws.example.com DNS サフィックスを適用する必要があります。 この要件を満たすためにネットワーク エンジニアは何をしなければなりませんか?
aws.example.com 用に Amazon Route 53 プライベートホストゾーンを 1 つ作成します。 プライベートホストゾーンをリソースを持つすべての VPC に関連付けます。 プライベートホストゾーンで、すべてのリソースの DNS レコードを作成します。
63
ある会社には 2 つの AWS Direct Connect リンクがあります。 1 つの Direct Connect リンクは us-east-1 リージョンで終端し、もう 1 つの Direct Connect リンクは af-south-1 リージョンで終端します。 同社は BGP を使用して AWS とルートを交換しています。 af-south-1 が AWS へのセカンダリ リンクとして使用されるように、ネットワーク エンジニアは BGP をどのように設定すればよいですか?
•us-east-1 への Direct Connect リンクで、コミュニティ タグ 7224:7300 を使用するように BGP ピアリングを設定します。 • af-south-1 への Direct Connect リンクで、コミュニティ タグ 7224:7100 を使用するように BGP ピアリングを設定します。 • us-east-1 への Direct Connect BGP ピアで、ローカル優先値を 200 に設定します。 • af-south-1 に直接接続する BGP ピアで、ローカル設定値を 50 に設定します。
64
ネットワーク エンジニアは、一意のランダム セッション キーを使用して、Application Load Balancer (ALB) で暗号化されたデータを保護するための追加の保護手段を提供する必要があります。 この要件を満たすためにネットワーク エンジニアは何をすべきでしょうか?
ALB セキュリティ ポリシーを Forward Secrecy (FS) をサポートするポリシーに変更します。
65
企業のアプリケーションは、AWS リージョン内の単一 VPC の Amazon EC2 インスタンスにデプロイされます。 EC2 インスタンスは 2 つのアベイラビリティーゾーンで実行されています。 同社は、AWS Marketplace の一連のトラフィック検査インスタンスを使用して、VPC とインターネット間のトラフィックを検査することにしました。 同社は、アーキテクチャを実稼働環境に導入する前にテストを実行しています。 フリートは、ゲートウェイ ロード バランサー (GWLB) の背後にある共有検査 VPC に配置されています。 ソリューションのコストを最小限に抑えるために、同社はアプリケーションが使用する各アベイラビリティーゾーンに検査インスタンスを 1 つだけデプロイしました。 テスト中に、ネットワーク エンジニアは、ネットワークが安定している場合、トラフィック検査が期待どおりに機能することに気づきました。 ただし、検査インスタンスのメンテナンス中に、一部のアプリケーション インスタンスでインターネット セッションがタイムアウトになります。 アプリケーション インスタンスは新しいセッションを確立できません。 これらの問題を解決するには、どの手順を組み合わせればよいでしょうか? (2つお選びください。)
検査インスタンスがデプロイされている各アベイラビリティーゾーンに、追加の検査インスタンスを 1 つデプロイします。 , GWLB のクロスゾーン負荷分散属性を有効にします。
66
ネットワーク エンジニアは、会社のオフィスの場所と AWS アカウントの間にデュアルスタック接続を提供する必要があります。 同社のオンプレミスルーターはデュアルスタック接続をサポートしており、VPC はデュアルスタックをサポートするように構成されています。 同社は、オフィスの場所への 2 つの AWS Direct Connect 接続を設定しました。 この接続は可用性が高く、遅延の影響を受けやすいトラフィックに対して信頼性が高くなければなりません。 これらの要件を満たすソリューションはどれですか? (2つお選びください。)
各 Direct Connect 接続で単一のプライベート VIF を構成します。 IPv4 ピアリングと IPv6 ピアリングの両方を各プライベート VIF に追加します。 AWS が提供する BGP ネイバーを使用してオンプレミス機器を設定し、IPv4 ピアリングで IPv4 ルートをアドバタイズし、IPv6 ピアリングで IPv6 ルートをアドバタイズします。 すべてのピアリング セッションで双方向転送検出 (BFD) を有効にします。, 各 Direct Connect 接続に 2 つのプライベート VIF を構成します。1 つは IPv4 アドレス ファミリを持つプライベート VIF、もう 1 つは IPv6 アドレス ファミリを持つプライベート VIF です。 AWS が提供する BGP ネイバーを使用してオンプレミス機器を構成し、IPv4 ピアリングで IPv4 ルートをアドバタイズし、IPv6 ピアリングで IPv6 ルートをアドバタイズします。 すべてのピアリング セッションで双方向転送検出 (BFD) を有効にします。
67
ネットワーク エンジニアは、企業の企業ネットワークを企業の AWS 環境に接続するハイブリッド ネットワーキング環境を設計しています。 AWS 環境は、3 つの AWS リージョンにある 30 の VPC で構成されます。 ネットワーク エンジニアは、会社のセキュリティ チームが承認したファイアウォールを使用して、トラフィックを一元的にフィルタリングするソリューションを実装する必要があります。 このソリューションでは、すべての VPC が相互に接続できるようにする必要があります。 AWS と企業ネットワーク間の接続は、2 Gbps の最小帯域幅要件を満たす必要があります。 これらの要件を満たすソリューションはどれですか?
4 つの 1 Gbps AWS Direct Connect 接続をさまざまな Direct Connect の場所に展開して、企業ネットワークに接続します。 Direct Connect ゲートウェイへの接続ごとにトランジット VIF を構築します。 Direct Connect ゲートウェイをリージョンごとの新しいトランジット ゲートウェイに関連付けます。 トランジット ゲートウェイ ピアリング アタッチメントを使用して、トランジット ゲートウェイを接続します。 等コスト マルチパス (ECMP) ルーティングを使用するように VIF を構成します。 トラフィックを検査 VPC にルーティングするようにトランジット ゲートウェイ ルート テーブルを設定します。 承認されたファイアウォールを検査 VPC にデプロイします。
68
企業のネットワーク エンジニアは、ネットワーク異常のトラブルシューティングと検出に役立つ新しいソリューションを設計する必要があります。 ネットワーク エンジニアはトラフィック ミラーリングを構成しました。 ただし、ミラーリングされたトラフィックは、トラフィック ミラーリングのターゲットである Amazon EC2 インスタンスを圧倒します。 EC2 インスタンスは、会社のセキュリティ チームがトラフィックを分析するために使用するツールをホストします。 ネットワーク エンジニアは、ミラーリングされたトラフィックの需要に合わせて拡張できる可用性の高いソリューションを設計する必要があります。 これらの要件を満たすソリューションはどれですか?
ネットワーク ロード バランサー (NLB) をトラフィック ミラー ターゲットとして展開します。 NLBの裏側。 Auto Scaling グループに EC2 インスタンスのフリートをデプロイします。 必要に応じてトラフィック ミラーリングを使用します。
69
ある企業にはオンプレミスのデータセンターが 2 か所あります。 各データセンターには会社管理のルーターがあります。 各データセンターには、プライベート仮想インターフェイスを介した Direct Connect ゲートウェイへの専用の AWS Direct Connect 接続があります。 最初の場所のルーターは BGP を使用して Direct Connect ゲートウェイに 110 のルートをアドバタイズし、2 番目の場所のルーターは BGP を使用して Direct Connect ゲートウェイに 60 のルートをアドバタイズします。 Direct Connect ゲートウェイは、仮想プライベート ゲートウェイを介して企業 VPC に接続されます。 ネットワーク エンジニアは、どちらのデータ センターのさまざまな場所から VPC 内のリソースにアクセスできないという報告を受け取ります。 ネットワーク エンジニアは VPC ルート テーブルをチェックし、最初のデータ センターの場所からのルートがルート テーブルに入力されていないことを確認します。 ネットワーク エンジニアは、運用上最も効率的な方法でこの問題を解決する必要があります。 これらの要件を満たすためにネットワーク エンジニアは何をすべきでしょうか?
ルーターの設定を変更して、広告されたルートを要約します。
70
ある企業は、VPC とオンプレミス データセンターの間にハイブリッド接続を設定しました。 この会社は、オンプレミス データ センターの DNS サーバーで on-premises.example.com サブドメインを構成しています。 同社は、AWS 上でさまざまな VPC およびアカウントにわたって実行されるワークロードに aws.example.com サブドメインを使用しています。 両方の環境のリソースは、IP アドレスを使用して相互にアクセスできます。 同社は、VPC 内のワークロードが on-premises.example.com DNS 名を使用してオンプレミスのリソースにアクセスできるようにしたいと考えています。 最小限のリソース管理でこれらの要件を満たすソリューションはどれですか?
Amazon Route 53 Resolver アウトバウンドエンドポイントを作成します。 on-premises.example.com の DNS クエリを条件付きでオンプレミス DNS サーバーに転送するリゾルバー ルールを構成します。 ルールを VPC に関連付けます。
71
ある企業は、VPC で Amazon Route 53 リゾルバー DNS ファイアウォールを使用して、承認リストにあるドメインを除くすべてのドメインをブロックしています。 同社は、DNS ファイアウォールが応答しない場合、ネットワークが DNS クエリを解決できない場合に VPC 内のリソースが影響を受ける可能性があることを懸念しています。 アプリケーションのサービス レベル アグリーメントを維持するには、Route 53 リゾルバーが DNS ファイアウォールから応答を受信しない場合でも、引き続き解決できるように DNS クエリを必要とします。 これらの要件を満たすために、ネットワーク エンジニアはどの変更を実装する必要がありますか?
DNS ファイアウォール VPC 構成を更新して、VPC のフェールオープンを有効にします。
72
ある企業のネットワーク・エンジニアが、開発アカウントで VPC のネットワーク設計を構築し、テストしています。同社はネットワーク・リソースに加えられた変更を監視する必要があり、ネットワーク・セキュリティ・ポリシーの厳格な遵守を保証する必要があります。また、ネットワーク・リソースの過去の設定にアクセスする必要があります。 これらの要件を満たすソリューションはどれか。
AWS Configを使用して、ネットワークリソースの現在の状態を記録する。望ましいコンフィギュレーション設定を反映したルールを作成する。非準拠リソースに対する修復を設定する。
73
ある会社が急速に成長しています。 会社のオンプレミス システムと VPC で実行される Amazon EC2 インスタンス間のデータ転送は、会社のオンプレミス データセンターのファイアウォールと AWS Transit Gateway 間の単一の AWS サイト間 VPN 接続のスループットによって制限されます。 ネットワーク エンジニアは、可用性が高く安全なソリューションを設計することで、スロットリングを解決する必要があります。 また、このソリューションでは、トラフィックの増加に対応するために、オンプレミスから VPC リソースまで VPN スループットを拡張する必要があります。 これらの要件を満たすソリューションはどれですか?
トランジット ゲートウェイへの複数の動的 BGP ベースのサイト間 VPN 接続を構成します。 等コスト マルチパス ルーティング (ECMP) を構成します。
74
ある企業は、トラフィック検査と NAT 機能のために VPC にサードパーティのファイアウォール アプライアンスをデプロイしています。 VPC はプライベート サブネットとパブリック サブネットで構成されます。 会社は、ロード バランサの背後にファイアウォール アプライアンスを展開する必要があります。 これらの要件を最もコスト効率よく満たすアーキテクチャはどれでしょうか?
ファイアウォール アプライアンスをターゲットとしてゲートウェイ ロード バランサーを展開します。 ファイアウォール アプライアンスを 2 つのネットワーク インターフェイスで構成します。1 つのネットワーク インターフェイスはプライベート サブネットに、もう 1 つのネットワーク インターフェイスはパブリック サブネットにあります。 ファイアウォール アプライアンスの NAT 機能を使用して、検査後にトラフィックをインターネットに送信します。
75
ある企業は、オンプレミス アプリケーションの容量を一時的にスケールアウトする必要があり、Amazon EC2 インスタンスに新しいサーバーをデプロイしたいと考えています。 ネットワーク エンジニアは、AWS 上の接続とアプリケーションのネットワーク ソリューションを設計する必要があります。 EC2 インスタンスは、オンプレミス データセンター内の既存のサーバーとデータを共有する必要があります。 サーバーにはインターネットからアクセスできません。 インターネットへのすべてのトラフィックは、オンプレミス データ センターのファイアウォールを通過する必要があります。 サーバーはサードパーティの Web アプリケーションにアクセスできる必要があります。 これらの要件を満たす構成はどれですか?
プライベートサブネットを持つ VPC を作成します。 カスタマーゲートウェイ、仮想プライベートゲートウェイ、AWS Site-to-Site VPN 接続を作成します。 ルート テーブルを作成し、プライベート サブネットをルート テーブルに関連付けます。 仮想プライベートゲートウェイにデフォルトルートを追加します。 アプリケーションをプライベート サブネットにデプロイします。
76
世界的な配送会社は、フリート管理システムを最新化しています。 同社には複数の事業部門があります。 各ビジネスユニットは、同じ AWS リージョン内の個別のアプリケーション VPC 内の独自の AWS アカウントでホストされるアプリケーションを設計および保守します。 各ビジネス ユニットのアプリケーションは、中央の共有サービス VPC からデータを取得するように設計されています。 同社は、ネットワーク接続アーキテクチャによりきめ細かいセキュリティ制御を提供したいと考えています。 また、アーキテクチャは、将来的により多くのビジネス ユニットが中央共有サービス VPC からのデータを消費するのに合わせて拡張できなければなりません。 最も安全な方法でこれらの要件を満たすソリューションはどれですか?
中央共有サービス VPC で AWS PrivateLink を利用した VPC エンドポイント サービスを作成します。各アプリケーション VPC に VPC エンドポイントを作成します
77
ある企業は、Amazon Route 53 を使用して、example.com などのパブリックホストゾーンをホストしています。 ネットワーク エンジニアは最近、いくつかのレコードの TTL を 60 秒に短縮しました。 ネットワーク エンジニアは、変更により Route 53 へのクエリ数が、変更前に会社が特定した予想レベルを超えて増加したかどうかを評価したいと考えています。 ネットワーク エンジニアは、example.com パブリック ホスト ゾーンに対して行われたクエリの数を取得する必要があります。 どのソリューションがこの情報を提供しますか?
Amazon CloudWatch を使用して AWS/Route 53 名前空間にアクセスし、パブリックホストゾーンの DNSQueries メトリクスを確認します。
78
ある企業は最近、セキュリティ コンプライアンス要件を満たすために、Amazon EC2 インスタンスを VPC プライベート サブネットに移行しました。 EC2 インスタンスは、インターネット アクセスに NAT ゲートウェイを使用するようになりました。 移行後、プライベート EC2 インスタンスからパブリックにアクセス可能なサードパーティ データベースへの一部の長時間実行データベース クエリは応答を受信しなくなります。 データベース クエリ ログから、クエリは 7 分後に正常に完了しましたが、クライアント EC2 インスタンスが応答を受信していないことがわかります。 この問題を解決するには、ネットワーク エンジニアはどの構成変更を実装する必要がありますか?
クライアント EC2 インスタンスで TCP キープアライブを 300 秒未満の値で有効にします。
79
ある企業はアプリケーションをデータセンターから AWS に移行しています。 アプリケーションの多くは、会社のオンプレミスのメインフレームとデータを交換する必要があります。 同社はピーク時のトラフィック需要を満たすために 4 Gbps の転送速度を達成する必要があります。 ネットワーク エンジニアは、復元力を最大化する可用性の高いソリューションを設計する必要があります。 ソリューションは、回線やルーターの損失に耐えることができなければなりません。 これらの要件を満たすソリューションはどれですか?
2 つの場所に均等に分散される 2 つの 10 Gbps AWS Direct Connect 接続を注文します。 各 Direct Connect の場所から会社の場所にある別のルーターへの接続を終了します。
80
ある企業は、インターネットへの TCP トラフィックを分析したいと考えています。 トラフィックは、会社の VPC 内の Amazon EC2 インスタンスから発信されます。 EC2 インスタンスは、NAT ゲートウェイ経由で接続を開始します。 必要な情報には、送信元および宛先の IP アドレス、ポート、TCP セグメントのペイロードの最初の 8 バイトが含まれます。 企業は、必要なデータ ポイントをすべて収集、保存、分析する必要があります。 これらの要件を満たすソリューションはどれですか?
EC2 インスタンスを VPC トラフィック ミラー ソースとして設定します。 トラフィックミラーターゲットにソフトウェアをデプロイして、データを Amazon CloudWatch Logs に転送します。 CloudWatch Logs Insights を使用してデータを分析します。
81
ある企業は、インターネットへの送信トラフィックに NAT ゲートウェイを使用するアプリケーションを VPC にデプロイしました。 ネットワーク エンジニアは、VPC からインターネット経由で拒否リストに含まれている IP アドレスに大量の疑わしいネットワーク トラフィックが送信されていることに気づきました。 ネットワーク エンジニアは、どの AWS リソースが不審なトラフィックを生成しているかを特定するソリューションを実装する必要があります。 ソリューションでは、コストと管理オーバーヘッドを最小限に抑える必要があります。 これらの要件を満たすソリューションはどれですか?
VPC フロー ログを使用します。 フロー ログを Amazon CloudWatch Logs のログ グループに公開します。 CloudWatch Logs Insights を使用してフロー ログをクエリし、不審なトラフィックを生成している AWS リソースを特定します。
82
ある企業が AWS に新しいアプリケーションをデプロイしています。 アプリケーションは動的マルチキャストを使用します。 同社には 5 つの VPC があり、それらはすべてトランジット ゲートウェイに接続されています。各 VPC の Amazon EC2 インスタンスは、マルチキャスト送信を受信するために動的に登録できる必要があります。 これらの要件を満たすために、ネットワーク エンジニアは AWS リソースをどのように構成すればよいでしょうか?
トランジット ゲートウェイ内にインターネット グループ管理プロトコル (IGMP) マルチキャスト ドメインを作成します。 VPC および該当するサブネットをマルチキャスト ドメインに関連付けます。 マルチキャスト送信者のネットワーク インターフェイスをマルチキャスト ドメインに登録します。 ネットワーク ACL を調整して、送信元からすべての受信者への UDP トラフィックを許可し、マルチキャスト グループ アドレスに送信される UDP トラフィックを許可します。
83
あるグローバル企業では、us-east-1 リージョンの VPC 内でビジネスアプリケーションを実行している。ロンドンにある同社の地域オフィスの 1 つは、仮想プライベートゲートウェイを使用して、VPC との間で AWS Site-to-Site VPN 接続を行っています。同社はトランジットゲートウェイを設定し、VPCと社内の様々な部署が利用する他のVPCとの間でピアリングを設定している。 ロンドンオフィスの従業員がビジネスアプリケーションに接続する際、遅延の問題が発生しています。 この待ち時間を短縮するために、ネットワークエンジニアは何をすべきでしょうか。
新しい Site-to-Site VPN 接続を作成します。トランジットゲートウェイをターゲットゲートウェイに設定します。新しい Site-to-Site VPN 接続でアクセラレーションを有効にします。ロンドンオフィスのVPNデバイスを新しい接続の詳細で更新する。
84
ある企業は、VPC 内のプライベート サブネットに Amazon EC2 インスタンスをデプロイしました。 EC2 インスタンスは、AWS Direct Connect 接続を介した会社のオンプレミス データセンターへのリクエストを含め、VPC から出るリクエストを開始する必要があります。 VPC の外部のリソースが EC2 インスタンスと直接通信できるようにすることはできません。 オンプレミス データ センターのカスタマー ゲートウェイは、複数の VPC との間で送受信されるリクエストをフィルター処理するステートフル ファイアウォール デバイスで構成されています。 さらに、同社は単一の IP 一致ルールを使用して、単一の IP アドレスからの EC2 インスタンスからデータセンターへのすべての通信を許可したいと考えています。 運用オーバーヘッドを最小限に抑えながらこれらの要件を満たすソリューションはどれですか?
EC2 インスタンスがデプロイされている VPC 内のプライベート サブネットに NAT ゲートウェイをデプロイします。 NAT ゲートウェイのタイプをプライベートとして指定します。 NAT ゲートウェイに割り当てられた IP アドレスからの接続を許可するようにオンプレミスのファイアウォールを構成します。
85
ネットワーク エンジニアは、AWS サービスとのプライベート通信のためのインターフェイス VPC エンドポイントを一元管理および管理するための企業のアプローチを標準化する必要があります。 同社は、ハブアンドスポーク モデルによる AWS アカウント間の VPC 間接続に AWS Transit Gateway を使用しています。 会社のネットワーク サービス チームは、共有サービスの AWS アカウント内のすべての Amazon Route 53 ゾーンとインターフェイス エンドポイントを管理する必要があります。 同社は、この一元化モデルを使用して、パブリック インターネット経由でトラフィックを送信せずに AWS リソースに AWS Key Management Service (AWS KMS) へのアクセスを提供したいと考えています。 これらの要件を満たすためにネットワーク エンジニアは何をすべきでしょうか?
共有サービス アカウントで、AWS KMS のインターフェイス エンドポイントを作成します。 プライベート DNS 名を無効にして、インターフェイス エンドポイントを変更します。 インターフェイス エンドポイントを指すエイリアス レコードを使用して、共有サービス アカウントにプライベート ホスト ゾーンを作成します。 各 AWS アカウントのプライベートホストゾーンをスポーク VPC に関連付けます。
86
ネットワーク エンジニアは、VPC のプライベート サブネットに Amazon EC2 インスタンスをデプロイしました。 VPC にはパブリック サブネットがありません。 EC2 インスタンスは、Amazon Simple Queue Service (Amazon SQS) キューにメッセージを送信するアプリケーション コードをホストします。 サブネットには、変更が適用されていないデフォルトのネットワーク ACL があります。 EC2 インスタンスには、変更が適用されていないデフォルトのセキュリティ グループがあります。 SQS キューがメッセージを受信していません。 この問題の考えられる原因は次のうちどれですか? (2つお選びください。)
Amazon SQS 用に設定されたインターフェイス VPC エンドポイントがありません。, Amazon SQS によって使用される IP アドレス範囲のサブネット ルート テーブルにルートが設定されていません 。
87
ある企業には、2 つの冗長アクティブ/パッシブ AWS Direct Connect 接続を介してオンプレミス データセンターに接続する重要な VPC ワークロードがあります。 しかし、最近 1 つの Direct Connect 接続で障害が発生し、トラフィックがセカンダリ Direct Connect 接続にフェイルオーバーするまでに 1 分以上かかることが判明しました。 同社は、フェイルオーバー時間を数分から数秒に短縮したいと考えています。 BGP フェイルオーバー時間を最も大幅に短縮できるのはどのソリューションですか?
オンプレミス ルーターの Direct Connect 接続で双方向転送検出 (BFD) を構成します。
88
ある企業は最近、AWS クライアント VPN の使用を開始し、リモート ユーザーが複数のピア VPC 内のリソースや企業のオンプレミス データセンター内のリソースにアクセスできるようにしました。 クライアント VPN エンドポイント ルート テーブルには、0.0.0.0/0 のエントリが 1 つあります。 クライアント VPN エンドポイントは、受信ルールがなく、0.0.0.0/0 へのすべてのトラフィックを許可する単一の送信ルールを持たない新しいセキュリティ グループを使用しています。 複数のリモート ユーザーが、Web 検索結果にユーザーの誤った地理的位置情報が表示されると報告しています。 サービス中断を最小限に抑えてこの問題を解決するには、ネットワーク エンジニアはどの手順の組み合わせを実行する必要がありますか? (3つお選びください。)
クライアント VPN エンドポイントで分割トンネル オプションを有効にします。 , ピアリングされた VPC とオンプレミス データセンターのルートをクライアント VPN ルート テーブルに追加します。 , クライアント VPN エンドポイント ルート テーブルから 0.0.0.0/0 エントリを削除します。
89
小売会社は AWS でサービスを実行しています。 同社のアーキテクチャには、パブリック サブネットに Application Load Balancer (ALB) が含まれています。 ALB ターゲット グループは、プライベート サブネット内のバックエンド Amazon EC2 インスタンスにトラフィックを送信するように構成されています。 これらのバックエンド EC2 インスタンスは、NAT ゲートウェイを使用して、インターネット経由で外部でホストされているサービスを呼び出すことができます。 同社は、NAT ゲートウェイの使用量が大幅に増加していることを請求書で認識しています。 ネットワーク エンジニアは、この使用量増加の原因を突き止める必要があります。 ネットワーク エンジニアは、NAT ゲートウェイを通過するトラフィックを調査するためにどのオプションを使用できますか? (2つお選びください。)
NAT ゲートウェイの Elastic Network Interface で VPC フロー ログを有効にします。 Amazon CloudWatch Logs のロググループにログを公開します。 CloudWatch Logs Insights を使用して、ログのクエリと分析を行います。, NAT ゲートウェイの Elastic Network Interface で VPC フロー ログを有効にします。 ログを Amazon S3 バケットに発行します。 Amazon Athena で S3 バケットのカスタムテーブルを作成し、ログ構造を記述します。 Athena を使用してログのクエリと分析を行います。
90
ある企業は、新しいステートレス Web アプリケーションを AWS にデプロイしています。 Web アプリケーションは、Application Load Balancer の背後にあるプライベート サブネットの Amazon EC2 インスタンス上で実行されます。 EC2 インスタンスは Auto Scaling グループに属します。 Web アプリケーションには、別の Auto Scaling グループにある EC2 インスタンス上で実行される管理用のステートフル管理アプリケーションがあります。 会社は、Web アプリケーションと同じ URL を使用し、パス プレフィックス /management を付けて管理アプリケーションにアクセスしたいと考えています。 プロトコル、ホスト名、およびポート番号は、Web アプリケーションと管理アプリケーションで同じである必要があります。 管理アプリケーションへのアクセスは、会社のオンプレミス IP アドレス空間に制限する必要があります。 AWS Certificate Manager (ACM) の SSL/TLS 証明書はウェブアプリケーションを保護します。 これらの要件を満たすために、ネットワーク エンジニアはどの手順を組み合わせる必要がありますか? (2つお選びください。)
ロード バランサーの HTTPS リスナーのルールを挿入します。 /management プレフィックスのパスパターン条件タイプをチェックし、オンプレミス IP アドレス空間のソース IP 条件タイプをチェックするルールを構成します。 一致する場合は、管理アプリケーションのターゲット グループにリクエストを転送します。 管理アプリケーションのターゲット グループを編集し、スティッキーを有効にします。, ロード バランサーの HTTPS リスナーのデフォルト ルールを変更します。 /management プレフィックスのパスパターン条件タイプをチェックし、オンプレミス IP アドレス空間のソース IP 条件タイプをチェックするルールを構成します。 一致しない場合は、Web アプリケーションのターゲット グループにリクエストを転送します。
91
ネットワーク エンジニアは、ルート テーブルに仮想プライベート ゲートウェイ、カスタマー ゲートウェイ、VPN 接続、静的ルートを作成できる AWS CloudFormation テンプレートを開発する必要があります。 ネットワーク エンジニアは、テンプレートのテスト中に、CloudFormation テンプレートでエラーが発生し、ロールバックしていることに気づきました。 ネットワーク エンジニアはエラーを解決するために何をすべきでしょうか?
ルート テーブル エントリのリソース宣言に dependsOn 属性を追加します。 仮想プライベートゲートウェイリソースを指定します。
92
ある IoT 企業は、MQTT メッセージング プロトコルを通じて温度、湿度、圧力、位置データを定期的に送信するハードウェア センサー モジュールを販売しています。 ハードウェア センサー モジュールは、ロード バランサーの背後の Linux サーバー上で実行される同社のオンプレミス MQTT ブローカーにこのデータを送信します。 ハードウェア センサー モジュールには、ブローカーに到達するためのパブリック IP アドレスがハードコーディングされています。 同社は成長しており、世界中で顧客を獲得しています。 同社は世界的に存在しているため、既存のソリューションでは拡張できなくなり、追加の遅延が生じています。 その結果、同社はインフラストラクチャ全体をオンプレミスから AWS クラウドに移行することを決定しました。 同社は、すでに世界中に展開されているハードウェア センサー モジュールを再構成せずに移行する必要があります。 また、ソリューションでは遅延を最小限に抑える必要があります。 同社は MQTT ブローカーを移行して Amazon EC2 インスタンス上で実行します。 これらの要件を満たすために企業は次に何をすべきでしょうか?
EC2 インスタンスを Network Load Balancer (NLB) の背後に配置します。 TCP リスナーを構成します。 Global Accelerator を使用してオンプレミス ネットワークから NLUse Bring Your Own IP (BYOIP) の前に AWS Global Accelerator アクセラレータを作成します。
93
ある企業は米国にオンプレミスのデータセンターを持っています。 データセンターは、AWS Direct Connect 接続によって AWS に接続されます。 データセンターには、Direct Connect ゲートウェイに接続されたプライベート VIF があります。 最近、同社はヨーロッパに新しいデータセンターを開設し、ヨーロッパのデータセンターと AWS の間に新しい Direct Connect 接続を確立しました。 新しいプライベート VIF は、既存の Direct Connect ゲートウェイに接続します。 同社は、Direct Connect SiteLink を使用して、米国のデータ センターとヨーロッパのデータ センターの間にプライベート ネットワークをセットアップしたいと考えています。 最も運用効率の高い方法でこれらの要件を満たすソリューションはどれですか?
各データセンターの既存の VIF を使用します。 既存のプライベート VIF で SiteLink を有効にします。
94
Software-as-a-Service (SaaS) プロバイダーは、AWS クラウドの VPC 内の Amazon EC2 インスタンスでソリューションをホストします。 プロバイダーの顧客もすべて、AWS クラウド内に環境を持っています。 最近の設計会議で、顧客の IP アドレスがプロバイダーの AWS 展開と重複していることが明らかになりました。 顧客は、内部 IP アドレスを共有せず、インターネット経由でプロバイダーの SaaS サービスに接続したくないと述べています。 これらの要件を満たすソリューションの一部となる手順の組み合わせはどれですか? (2つお選びください。)
SaaS サービス エンドポイントを Network Load Balancer の背後にデプロイします。, エンドポイント サービスを構成し、エンドポイント サービスへの接続を作成する権限を顧客に付与します。
95
企業の既存の AWS 環境には、Amazon EC2 インスタンス上で実行されるパブリック アプリケーション サーバーが含まれています。 アプリケーション サーバーは VPC サブネット内で実行されます。 各サーバーは Elastic IP アドレスに関連付けられます。 同社には、トラフィックが EC2 インスタンスに到達する前に、インターネットからのすべてのトラフィックをファイアウォール検査するという新しい要件があります。 セキュリティ エンジニアは、サードパーティのファイアウォール群を備えたスタンドアロン VPC にゲートウェイ ロード バランサー (GLB) をデプロイして構成しました。 ネットワーク エンジニアは、トラフィックが一連のファイアウォールを通過できるように環境を更新するにはどうすればよいでしょうか?
新しいサブネットのアプリケーション VPC に GLB エンドポイントをプロビジョニングします。 アプリケーション サブネット CIDR ブロックを宛先として、GLB エンドポイントをターゲットとして指定するルートを含むゲートウェイ ルート テーブルを作成します。 ゲートウェイ ルート テーブルをアプリケーション VPC のインターネット ゲートウェイに関連付けます。アプリケーションのサブネット ルート テーブルのデフォルトのルート宛先を GLB エンドポイントに更新します。
96
ある企業は、自社の e コマース Web サイトに新しい機能を作成しています。 これらの機能は、異なるパスを通じてアクセスされる複数のマイクロサービスを使用します。 マイクロサービスは Amazon Elastic Container Service (Amazon ECS) 上で実行されます。 同社は、すべての公開 Web サイトで HTTPS の使用を要求しています。 アプリケーションには顧客の送信元 IP アドレスが必要です。 ネットワーク エンジニアは、これらの要件を満たす負荷分散戦略を実装する必要があります。 この目標を達成するには、ネットワーク エンジニアはどのアクションの組み合わせを実行する必要がありますか? (2つお選びください。)
X-Forwarded-For ヘッダーを使用してクライアント IP アドレスを取得します。, アプリケーション ロード バランサーを使用します。
97
セキュリティ チームは、企業の AWS 導入の監査を実行しています。 セキュリティ チームは、ネットワーク ACL とセキュリティ グループによってブロックされるべきリソースに 2 つのアプリケーションがアクセスしている可能性があることを懸念しています。 アプリケーションは、Kubernetes 用の Amazon VPC Container Network Interface (CNI) プラグインを使用する 2 つの Amazon Elastic Kubernetes Service (Amazon EKS) クラスターにデプロイされます。 クラスターは同じ VPC 内の別のサブネットにあり、クラスター オートスケーラーが構成されています。 セキュリティ チームは、どの POD IP アドレスが VPC 全体でどのサービスと通信しているかを判断する必要があります。 セキュリティ チームはフロー ログの数を制限し、2 つのアプリケーションのみからのトラフィックを検査したいと考えています。 運用オーバーヘッドを最小限に抑えながらこれらの要件を満たすソリューションはどれですか?
カスタム形式で VPC フロー ログを作成します。 アプリケーションのサブネットをリソースとして設定します。 フロー ログに pkt-srcaddr フィールドと pkt-dstaddr フィールドを含めます。
98
ある企業には 2 つの AWS アカウントがあり、1 つは本番用、もう 1 つは接続用です。 ネットワーク エンジニアは、本番アカウント VPC を接続アカウントのトランジット ゲートウェイに接続する必要があります。 共有添付ファイルを自動的に受け入れる機能は、トランジット ゲートウェイでは有効になっていません。 これらの要件を満たすために、ネットワーク エンジニアは各 AWS アカウントでどの一連の手順に従う必要がありますか?
1. 接続アカウントで: AWS Resource Access Manager でトランジット ゲートウェイのリソース共有を作成します。 運用アカウント ID を指定します。 外部アカウントを許可する機能を有効にします。 2. 本番アカウントの場合: リソースを受け入れます。 3. 本番 アカウントで: VPC サブネットへのアタッチメントを作成します。 4. 接続アカウントで: 添付ファイルを受け入れます。 ルート テーブルをアタッチメントに関連付けます。
99
ある企業は、AWS Network Firewall ファイアウォールを VPC にデプロイしました。 ネットワークエンジニアは、ネットワークファイアウォールのフローログを会社の Amazon OpenSearch Service (Amazon Elasticsearch Service) クラスターにできるだけ短い時間で配信するソリューションを実装する必要があります。 これらの要件を満たすソリューションはどれですか?
Amazon OpenSearch Service (Amazon Elasticsearch Service) クラスターを宛先として含む Amazon Kinesis Data Firehose 配信ストリームを作成します。 ファイアウォールのフローログの設定 Kinesis Data Firehose 配信ストリームを Network Firewall フローログの宛先として設定します。
100
企業のネットワーク エンジニアは、トランジット ゲートウェイと企業のオンプレミス ネットワークの間に AWS サイト間 VPN 接続を構成しています。 サイト間 VPN 接続は、トランジット ゲートウェイで等価コスト マルチパス (ECMP) ルーティングが有効になっているアクティブ/アクティブ モードで 2 つのトンネル上で BGP を使用するように構成されています。 ネットワーク エンジニアがオンプレミス ネットワークから Amazon EC2 インスタンスにトラフィックを送信しようとすると、トラフィックは最初のトンネルを介して送信されます。 ただし、戻りトラフィックは 2 番目のトンネル経由で受信され、カスタマー ゲートウェイでドロップされます。 ネットワーク エンジニアは、VPN 全体の帯域幅を減らさずにこの問題を解決する必要があります。 これらの要件を満たすソリューションはどれですか?
非対称ルーティングを許可するようにカスタマー ゲートウェイ上の仮想トンネル インターフェイスを構成します。