STAY KOBE

[SolutionArchitect Pro] AWS 仮想プライベートクラウド -VPC-

VPC の概要とコンポーネント

IP アドレス

VPC で起動されるインスタンスには、プライベート、パブリック、および Elastic IP アドレスが割り当てられ、ENI (ネットワークインターフェイス) のプロパティがあります。

Elastic ネットワークインタフェース (ENI)

ルートテーブル

インターネットゲートウェイ – IGW

NAT

NAT デバイスは、プライベートサブネット内のインスタンスがインターネットまたは他の AWS サービスに接続できるようにしますが、インターネットがインスタンスとの接続を開始できないようにします。

VPC NAT についての私のブログの記事を参照してください

VPC セキュリティ

VPC 内のセキュリティは以下の要素で提供される。

セキュリティグループとNACL

AWS セキュリティグループとNACLについての私のブログの記事を参照してください。

フローログ

サブネット

VPC エンドポイント

[VPCエンドポイント][6]についての私のブログ記事を参照してください。

VPC ピアリング

VPC ピアリングについての私のブログの投稿を参照してください。

VPC VPN 接続と CloudHub

[AWS VPC VPN CloudHubの接続][7] についての私のブログの記事を参照してください。


AWS認定試験の練習問題

  1. Elastic Load Balancer(ELB)、Web サーバー、アプリケーションサーバー、およびデータベースで構成される VPC で実行される B2B(business-to-business) Web アプリケーションがあります。 Web アプリケーションは、あらかじめ定義された顧客の IP アドレスからのトラフィックのみを受け入れる必要があります。 このセキュリティ要件を満たす2つのオプションはどれですか? 2つの回答を選択
    1. Web サーバーの VPC セキュリティグループを構成して、顧客の IP からのトラフィックを許可する (Web サーバーが ELB の背後にあり、顧客の IP アドレスが Web サーバーに到達しない)
    2. ELB の “X-forwarded-for” ヘッダーに基づいてトラフィックをフィルタリングするように Web サーバーを構成します(顧客の IP アドレスを取得し、アクセスを制限するカスタムフィルターを作成します。リンク参照)
    3. ELB セキュリティグループを構成して、お客様の IP からのトラフィックを許可し、すべてのアウトバウンドトラフィックを拒否する (ELB は顧客の IP アドレスを見るので、アクセスを制限することができます。すべてのトラフィックは基本的にアウトバウンドトラフィックに暗黙のルールはない)
    4. VPC NACL を構成して、顧客の IP からの Web トラフィックを許可し、すべてのアウトバウンドトラフィックを拒否する (NACL はステートレスであり、すべてを拒否する)
  2. ユーザーは、VPC ウィザードを使用してパブリックサブネットとプライベートサブネットを持つ VPC を作成しました。 VPC の CIDR は 20.0.0.0/16 です。 プライベートサブネットは CIDR 20.0.0.0/24 を使用します。 VPC内のインスタンスが互いに通信できるようにするために、メインルートテーブルに必要なエントリはどれですか?
    1. 宛先:20.0.0.0/24 およびターゲット:VPC
    2. 宛先:20.0.0.0/16 およびターゲット:ALL
    3. 宛先:20.0.0.0/0 およびターゲット:ALL
    4. 宛先:20.0.0.0/16 およびターゲット:Local
  3. ユーザは、1つのパブリックと1つのプライベートの2つのサブネットを持つ VPC を作成しました。ユーザーは、プライベートサブネット内のインスタンスのパッチ更新を実行する予定です。プライベートサブネット内のインスタンスは、どのようにインターネットに接続できますか?
    1. プライベート IP でインターネットゲートウェイを使用する
    2. ポート80のセキュリティグループ内の送信トラフィックを許可して、インターネット更新を許可する
    3. プライベートサブネットがインターネットに接続できない
    4. Elastic IP で NAT を使用する
  4. ユーザーは EC2 インスタンスを起動し、Apache Web サーバーに Web サイトをインストールしました。 Web サーバーは稼働していますが、ユーザーはインターネットから Web サイトにアクセスできません。この失敗の理由は何でしょうか?
    1. インスタンスのセキュリティグループが正しく構成されていません。
    2. インスタンスは、適切なキーペアで構成されていません。
    3. インターネットから Apache のウェブサイトにアクセスすることはできません。
    4. インスタンスは Elastic IP で構成されていません。
  5. ユーザーは、VPC ウィザードを使用してパブリックサブネットとプライベートサブネットを持つ VPC を作成しました。このシナリオでは、次の文のどちらが当てはまりますか?
    1. AWS VPC は、マイクロサイズの NAT インスタンスを自動的に作成します。
    2. VPC は、メインルートテーブルにプライベートサブネットと、パブリックサブネットを持つカスタムルートテーブルをバインドします。
    3. ユーザーが手動で NAT インスタンスを作成する
    4. VPC は、メインルートテーブルにパブリックサブネットと、プライベートサブネットを持つカスタムルートテーブルをバインドします。
  6. ユーザがパブリックサブネットとプライベートサブネットを持つ VPC を作成しました。 VPC の CIDR は20.0.0.0/16です。 プライベートサブネットは CIDR 20.0.1.0/24 を使用し、パブリックサブネットは CIDR 20.0.0.0/24 を使用します。 ユーザーはパブリックサブネット(ポート80)に Web サーバーを、プライベートサブネット(ポート3306)に DB サーバーをホストする予定です。 ユーザーは NAT インスタンスのセキュリティグループを設定しています。 NATセキュリティグループには以下のエントリのどれが必須ではないのですか?
    1. インバウンド許可 ソース:20.0.1.0/24(ポート80)
    2. アウトバウンド許可 宛先:0.0.0.0/0(ポート80)
    3. インバウンド許可 ソース:20.0.0.0/24(ポート80)
    4. アウトバウンド許可 宛先:0.0.0.0/0(ポート443)
  7. ユーザーがCIDR 20.0.0.0/24 の VPC を作成しました。ユーザーは CIDR のすべての IP を使用しており、VPC のサイズを増やしたいと考えています。ユーザーには、public(20.0.0.0/25) と private(20.0.0.128/25)の2つのサブネットがあります。ユーザーはどのようにして VPC のサイズを変更できますか?
    1. ユーザーは、サブネットのすべてのインスタンスを削除できます。サブネットのサイズをそれぞれ 20.0.0.0/32 および 20.0.1.0/32 に変更します。次に、ユーザーは、CLI を使用して VPC のサイズを増やすことができます
    2. VPC の作成後にサイズを変更することはできません (NOTE-VPC サイズを増やすことができるようになりました。記事を読む)
    3. ユーザーは、より高い範囲のサブネットを追加して、VPC のサイズを自動的に増やすことができます。
    4. ユーザーは、最初にサブネットを削除してから、VPC のサイズを変更できます。
  8. ユーザーは、VPC ウィザードを使用してパブリックサブネットとプライベートサブネットを持つ VPC を作成しました。 VPC の CIDR は20.0.0.0/16です。 パブリックサブネットは CIDR 20.0.1.0/24 を使用します。 ユーザーはパブリックサブネット(ポート80)にWeb サーバーを、プライベートサブネット(ポート3306)にDBサーバーをホストする予定です。 ユーザーは、パブリックサブネット(WebSecGrp)とプライベートサブネット(DBSecGrp)のセキュリティグループを構成しています。 Webサーバのセキュリティグループ(WebSecGrp)には、以下の項目のどれが必要ですか?
    1. ポート 3306 の宛先として DB セキュリティグループID(DbSecGrp)を構成します
    2. アウトバウンド 宛先 0.0.0.0/0(ポート80) を設定する
    3. インバウンド ソース 20.0.0.0/24(ポート3306)を設定する
    4. インバウンド ソース 20.0.0.0/16(ポート80)を設定する
  9. ユーザーが CIDR 20.0.0.0/16 の VPC を作成しました。誤って CIDR 20.0.0.0/16 のサブネットを1つ作成しました。ユーザーが CIDR 20.0.0.1/24の別のサブネットを作成しようとしています。ユーザーは2番目のサブネットをどのように作成できますか?
    1. VPC が2番目のサブネットの CIDR に基づいて最初のサブネットの CIDR を自動的に調整するので、サブネットを更新する必要はありません。
    2. ユーザーは、コンソールから最初のサブネット CIDR を変更できます。
    3. VPC が作成されたのと同じ CIDR を持つ1つのサブネットとして2番目のサブネットを作成することはできません。
    4. ユーザーは、AWS CLI を使用して最初のサブネット CIDR を変更できます。
  10. ユーザは、CIDR 20.0.0.0/16の VPC をセットアップしています。 VPC にはプライベートサブネット(20.0.1.0/24) とパブリックサブネット(20.0.0.0/24)があります。 ユーザーのデータセンターの CIDR は 20.0.54.0/24 および 20.1.0.0/24 です。 プライベートサブネットがデータセンターと通信したい場合はどうなりますか?
    1. これは、データセンターの両方の CIDRs のトラフィック通信を可能にする
    2. CIDR 20.1.0.0/24 のデータセンターではトラフィックを許可しませんが、20.0.54.0/24 でのトラフィック通信が可能
    3. これは、データセンター CIDRs のいずれかのトラフィック通信を許可されません
    4. CIDR 20.1.0.0/24 のデータセンターでのトラフィックを許可しますが、20.0.54.0/24 では許可されません (CIDR ブロックが重複しているため)。
  11. ユーザーは、VPC ウィザードを使用してパブリックサブネットとプライベートサブネットを持つ VPC を作成しました。 VPC の CIDR は 20.0.0.0/16 です。 プライベートサブネットは CIDR 20.0.0.0/24 を使用します。 NAT インスタンス ID は i-a12345
    です。 インスタンスをインターネットに接続できるようにプライベートサブネットに割当てられているメインルートテーブルには、以下のエントリのどれが必要ですか?
    1. 宛先:0.0.0.0/0、ターゲット:i-a12345
    2. 宛先:20.0.0.0/0、ターゲット:ポート80
    3. 宛先:20.0.0.0/0、ターゲット:i-a12345
    4. 宛先:20.0.0.0/24、ターゲット:i-a12345
  12. ユーザーは、ウィザードを使用して CIDR 20.0.0.0/16 の VPC を作成しました。 ユーザーは、パブリックサブネット
    CIDR(20.0.0.0/24) および VPN 専用サブネット CIDR(20.0.1.0/24) を VPN ゲートウェイ(vgw-12345)と共に作成して、ユーザーのデータセンターに接続しました。 ユーザーのデータセンターの CIDR は 172.28.0.0/12 です。 また、ユーザは、VPN
    サブネットからインターネットへのトラフィックを許可する NAT インスタンス(i-123456)を設定しています。 次のうち、このシナリオでメインルートテーブルに有効なエントリはどれですか?
    1. 宛先:20.0.1.0/24およびターゲット:i-12345
    2. 宛先:0.0.0.0/0、ターゲット:i-12345
    3. 宛先:172.28.0.0/12およびターゲット:vgw-12345
    4. 宛先:20.0.0.0/16およびターゲット:ローカル
  13. ユーザーが CIDR 20.0.0.0/16 の VPC を作成しました。ユーザはこの VPC で CIDR 20.0.0.0/16 のサブネットを1つ作成しました。ユーザーは、CIDR 20.0.0.1/24 と同じ VPC を持つ別のサブネットを作成しようとしています。このシナリオではどうなりますか?
    1. VPC は、最初のサブネット CIDR を自動的に変更して、2番目のサブネット IP 範囲を許可します。
    2. VPC と同じ CIDR を持つサブネットを作成することはできません。
    3. 2番目のサブネットが作成されます
    4. CIDR オーバーラップエラーをスローします
  14. ユーザーは、ウィザードを使用して CIDR 20.0.0.0/16 の VPC を作成しました。 ユーザーは、パブリック VPN と VPN 専用サブネットの両方をハードウェア VPN アクセスと共に作成して、ユーザーのデータセンターに接続しました。 ユーザーはまだインスタンスを起動しておらず、セットアップを変更または削除していません。 彼はこの VPC をコンソールから削除したいと思っています。 コンソールでユーザーは VPC を削除できますか?
    1. はい、コンソールは、すべてのセットアップを削除し、また、仮想プライベートゲートウェイを削除します
    2. いいえ、コンソールは、最初に仮想プライベートゲートウェイを手動でデタッチし、次に VPC の削除を許可するようユーザーに要求します
    3. はい、コンソールはすべてのセットアップを削除し、仮想プライベートゲートウェイをデタッチします。
    4. いいえ、NAT インスタンスが実行されているため
  15. ユーザーは、VPC ウィザードを使用してパブリックサブネットとプライベートサブネットを持つ VPC を作成しました。 VPC の CIDR は 20.0.0.0/16 です。 パブリックサブネットは CIDR 20.0.1.0/24 を使用します。 ユーザーはパブリックサブネット(ポート80)に Web サーバーを、プライベートサブネット(ポート3306)に DB サーバーをホストする予定です。 ユーザーは、パブリックサブネット(WebSecGrp)とプライベートサブネット(DBSecGrp)のセキュリティグループを構成しています。 サブプライベート・データベース・セキュリティ・グループ(DBSecGrp)には、次の項目のどれが必要ですか。
    1. ソース Web サーバーセキュリティグループ (WebSecGrp) のポート3306のインバウンドを許可する
    2. ソース 20.0.0.0/16 からポート3306へのインバウンドを許可する
    3. 宛先 Web サーバーセキュリティグループ (WebSecGrp) のポート3306でのアウトバウンドを許可します。
    4. 宛先 NAT インスタンス IP のポート80でのアウトバウンドを許可する
  16. ユーザがサブネットとセキュリティグループを持つ VPC を作成しました。 ユーザーはそのサブネットでインスタンスを起動し、パブリック IP を添付しました。 ユーザーは引き続きインスタンスに接続できません。 インターネットゲートウェイも作成されました。 エラーの原因は何でしょうか?
    1. インターネットゲートウェイがルートテーブルで設定されていません
    2. プライベート IP は存在しません
    3. セキュリティグループのアウトバウンドトラフィックは無効になっています
    4. インターネットゲートウェイがセキュリティグループで設定されていません
  17. ユーザーは VPC にサブネットを作成し、その中に EC2 インスタンスを起動しました。 ユーザーは、インスタンスを起動する際に
    IP アドレスを割り当てるオプションを選択していません。 インターネットへのアクセスを必要とするインスタンスに関して以下の記述のどれが当てはまるか?
    1. デフォルトでは、インスタンスには常にパブリック DNS がインスタンスにアタッチされます
    2. ユーザーは、インスタンスに Elastic IP を直接アタッチできます。
    3. パブリック IP が割り当てられていない場合、インスタンスは起動されません。
    4. ユーザーはインターネットゲートウェイを作成し、インターネットから接続するために Elastic IP をインスタンスにアタッチする必要があります。
  18. ユーザーは、VPC ウィザードを使用して、パブリックサブネットとプライベートの両方を持つ VPC を作成しました。このシナリオでは、以下のステートメントのどれが当てはまりませんか。
    1. VPC はルーティングインスタンスを作成し、パブリックサブネットにアタッチします。
    2. VPC は2つのサブネットを作成します
    3. VPC は1つのインターネットゲートウェイを作成し、それを VPC にアタッチします。
    4. VPC は、Elastic IP を使用して1つの NAT インスタンスを起動します。
  19. ユーザがパブリックサブネットを持つ VPC を作成しました。ユーザーは、その VPC のセキュリティグループを作成しました。セキュリティ・グループが作成されたときに、以下のうちどれが当てはまりますか?
    1. これは、デフォルトでは、S3 や RDS などの AWS サービスに接続することができます
    2. デフォルトでは、すべてのインバウンドトラフィックがあります。
    3. デフォルトでは、すべてのアウトバウンドトラフィックがあります
    4. デフォルトでは、インターネットゲートウェイへのトラフィックを許可する
  20. ユーザーは、VPC ウィザードを使用して CIDR 20.0.0.0/16 の VPC を作成しました。 ユーザーは、パブリック
    CIDR(20.0.0.0/24) と VPN 専用サブネット CIDR(20.0.1.0/24) をハードウェア VPN アクセスと共に作成して、ユーザーのデータセンターに接続しました。 VPC がウィザードでセットアップされているときに、次のコンポーネントのどれが表示されないのですか?
    1. VPN のみのサブネットで接続されたメインルートテーブル
    2. VPN サブネットインスタンスがインターネットに接続できるように構成された NAT インスタンス
    3. パブリックサブネットにアタッチされたカスタムルートテーブル
    4. パブリックサブネット用のインターネットゲートウェイ
  21. ユーザーは、VPC ウィザードを使用してパブリックサブネットとプライベートサブネットを持つ VPC を作成しました。 ユーザーは手動でインスタンスを起動しておらず、VPC を削除しようとしています。 このシナリオではどうなりますか?
    1. ルートテーブルを持つサブネットがあるため、VPC を削除することはできません。
    2. 実行中のルートインスタンスがあるため、VPC を削除することはできません。
    3. これは、ウィザードによって起動されたすべてのインスタンスと共に VPC を終了します。
    4. 実行中の NAT インスタンスがあるため、VPC を削除することはできません。
  22. ユーザーが VPC を使用してパブリックサブネットを作成し、その中に EC2 インスタンスを起動しました。ユーザーがサブネットを削除しようとしています。このシナリオではどうなりますか?
    1. サブネットを削除し、EC2 インスタンスをデフォルトのサブネットの一部として作成します。
    2. インスタンスが終了するまで、ユーザーはサブネットを削除することはできません。
    3. これは、サブネットを削除するだけでなく、インスタンスを終了します
    4. サブネットは独立して削除することはできませんが、ユーザーは最初に VPC を削除しなければなりません
  23. ユーザーが CIDR 20.0.0.0/24 の VPC を作成しました。 ユーザーは、CIDR 20.0.0.0/25 のパブリックサブネットと、
    CIDR 20.0.0.128/25 のプライベートサブネットを作成しました。 ユーザーは、プライベートおよびパブリックサブネットでそれぞれ1つのインスタンスを起動しました。 以下のうち、パブリックまたはプライベートサブネット内のインスタンスに割り当てられた正しい IP アドレス(プライベートIP)を選択できないものはどれですか?
    1. 20.0.0.255
    2. 20.0.0.132
    3. 20.0.0.122
    4. 20.0.0.55
  24. ユーザーが CIDR 20.0.0.0/16 の VPC を作成しました。 ユーザーは、パブリックおよび VPN のみのサブネットと、ハードウェア VPN アクセスを作成して、ユーザーのデータセンターに接続しました。 ユーザーは、パブリックサブネットに到着するすべてのトラフィックが組織のプロキシポリシーに従うようにする必要があります。 ユーザーはどのようにこれを実現できますか?
    1. プロキシプロトコルを使用して NAT を設定し、パブリックサブネットが NAT からトラフィックを受信するように構成する
    2. パブリックサブネットに接続されたインターネットゲートウェイでのプロキシポリシーの設定
    3. パブリックサブネットのプロキシポリシーを設定することはできません。
    4. 仮想プライベートゲートウェイからのトラフィックを受信するパブリックサブネットのルートテーブルとセキュリティグループの設定
  25. ユーザーは、ウィザードを使用して CIDR 20.0.0.0/16 の VPC を作成しました。 ユーザーは、パブリックサブネット CIDR(20.0.0.0/24) および VPN 専用サブネット CIDR(20.0.1.0/24) を VPN ゲートウェイ(vgw-12345)と共に作成して、ユーザーのデータセンターに接続しました。 このシナリオでメインルートテーブルに有効なエントリは、次のうちどれですか?
    1. 宛先: 20.0.0.0/24 とターゲット: vgw-12345
    2. 宛先: 20.0.0.0/16 とターゲット: ALL
    3. 宛先: 20.0.1.0/16 とターゲット: vgw-12345
    4. 宛先: 0.0.0.0/0 とターゲット: vgw-12345
  26. どの2つのコンポーネントが外部ネットワークとの接続を提供しますか? 2つのコンポーネントが外部ネットワークとの接続を提供する
    Amazon VPC に接続されている場合2つの回答を選択
    1. Elastic IP(EIP)(接続を提供しない、公開IPアドレスも同様)
    2. NATゲートウェイ(NAT)(VPC には接続されておらず、依然として IGW が必要)
    3. インターネットゲートウェイ(IGW)
    4. 仮想プライベートゲートウェイ(VGW)
  27. Amazon VPC のインスタンスに正常に接続しようとしています VPC にインターネットゲートウェイ(IGW)があり、インスタンスに関連付けられた Elastic IP(EIP) があり、適切なセキュリティグループルールが設定されていることを確認済みです。 次にどの VPC コンポーネントを評価する必要がありますか?
    1. NAT インスタンスの構成
    2. ルーティングテーブルの構成
    3. インターネットゲートウェイ (IGW) の構成
    4. SRC/DST チェックの構成
  28. Amazon エラスティックコンピューティングクラウド (EC2) インスタンスを起動し、各インスタンスに所定のプライベート IP アドレスを割り当てる必要がある場合、何をするべきですか?
    1. インスタンスへのグループまたはシーケンシャルな Elastic IP アドレスの割り当て
    2. プレイスメントグループ内のインスタンスを起動する
    3. Amazon 仮想プライベートクラウド (VPC) でインスタンスを起動する
    4. 各インスタンスがプライベートドメインネームサービス (DNS) を既に取得しているため、標準の EC2 インスタンスを使用する
    5. プライベート Amazon マシンイメージ (AMI) からインスタンスを起動する
  29. ユーザーは最近 EC2 を使用し始めました。ユーザーは EC2-VPC のデフォルトサブネットに1つの EC2 インスタンスを起動しました。以下のオプションのいずれかが EC2 インスタンスに接続されていないものはどれか
    1. パブリックIP
    2. インターネットゲートウェイ
    3. Elastic IP
    4. プライベートIP
  30. ユーザーが CIDR 20.0.0.0/24 の VPC を作成しました。ユーザーは、CIDR 20.0.0.0/25 のパブリックサブネットを作成しました。ユーザーが CIDR 20.0.0.128/25 のプライベートサブネットを作成しようとしています。このシナリオでは、次の文のどちらが当てはまりますか?
    1. CIDR が重複しているため、ユーザーがプライベートサブネットを作成することはできません
    2. これにより、ユーザーは 20.0.0.128/25 として CIDR を持つプライベートサブネットを作成できるようになります。
    3. このステートメントは、AWS が CIDR 20.0.0.0/25 を許可しないため、間違っています
    4. CIDR 範囲が間違っているため、ユーザーがプライベートサブネットを作成することはできません。
  31. ユーザーは、VPC ウィザードを使用してプライベートサブネットと VPN 接続のみを持つ CIDR 20.0.0.0/16 の VPC を作成しました。ユーザーは、SSH 経由でプライベートサブネット内のインスタンスに接続する必要があります。ユーザーは SSH のセキュリティルールをどのように定義する必要がありますか?
    1. ユーザーのネットワークからポート 22 のインバウンドトラフィックを許可する
    2. ユーザーは、Elastic IP を使用して EC2 クラシックでインスタンスを作成し、プライベートサブネットのセキュリティグループを構成して、その Elasttic IP から SSH を許可します。
    3. ユーザーは、NAT インスタンスを使用してプライベートサブネット内のインスタンスに接続できます。
    4. ポート80 および 22 のインバウンドトラフィックを許可して、ユーザーがインターネット経由でプライベートサブネットに接続できるようにする
  32. 企業は仮想プライベートクラウド(VPC)に Web サイトを実装しようとしています。 Web 層は、複数の Availability Zone(AZ) にわたって Auto Scaling グループを使用します。 データベースは Multi-AZ RDS MySQL を使用し、一般にアクセスできないようにする必要があります。 VPC で設定する必要のあるサブネットの最小数はいくらですか?
    1. 1
    2. 2
    3. 3
    4. 4 (複数の AZ の Web インスタンス用の2つのパブリックサブネットと RDS Multi-AZ の2つのプライベートサブネット)
  33. 次のうち Amazon VPC サブネットの特徴はどれですか? 2つの回答を選択
    1. 各サブネットは1つのアベイラビリティーゾーンにマップされます。
    2. /25 の CIDR ブロックマスクは、サポートされている最小範囲です。
    3. プライベートサブネット内のインスタンスは、Elastic IP がある場合にのみインターネットと通信できます。
    4. デフォルトでは、すべてのサブネットは、プライベートまたはパブリックであるかどうかに関係なく、相互にルーティングできます。
    5. 各サブネットは2つ以上のアベイラビリティーゾーンにまたがるため、高可用性環境を提供します。
  34. Elastic Load Balancer(ELB)で構成される Web アプリケーションの VPC を設計する必要があります。 Web/アプリケーションサーバー群、および RDS データベースインフラストラクチャ全体を2つの可用性ゾーンに分散する必要があります。 インターネットからデータベースを入手できないことを保証するために、どの VPC 設定が機能しますか?
    1. ELB の1つのパブリックサブネットは、web サーバーの1つのパブリックサブネット、およびデータベースの1つのプライベートサブネット
    2. web サーバー用の2つのプライベートサブネット、RDS 用の2つのプライベートサブネットを ELB するための1つのパブリックサブネット
    3. web サーバー用の2つのプライベートサブネットと RDS 用の2つのプライベートサブネットを ELB ための2つのパブリックサブネット
    4. web サーバー用の2つのパブリックサブネット、および RDS 用の2つのパブリックサブネットを ELB ための2つのパブリックサブネット
  35. CIDR ブロックが 10.0.0.0/28 の VPC に3層 Web アプリケーションを配備しました。 最初に、2つの Web サーバー、2つのアプリケーションサーバー、2つのデータベースサーバー、1つの NAT インスタンス、合計7つの EC2 インスタンスを展開します。 アプリケーションサーバーとデータベースサーバーは、2つの可用性ゾーン(AZ)に展開されます。 また、ELB を2つの Web サーバーの前に配置し、配備後の最初の数日間は Route53 for DNS Webを使用して徐々に増加させるため、新しい負荷を処理するためにアプリケーションの各ティアのインスタンス数を倍増させようとします 残念ながら、これらの新しいインスタンスの一部は起動できません。 次のうち根本原因はどれですか? (2つの回答を選んでください)[PROFESSIONAL]
    1. VPC のインターネットゲートウェイ (IGW) は、トラフィックスパイクを処理するためのインスタンスを追加してスケールアップし、新しいインスタンスの起動に使用できるプライベート IP アドレスの数を減らしました。
    2. AWS は、Route53 の各サブネットの CIDR ブロックに1つの IP アドレスを予約し、新しい EC2 インスタンスをすべて起動するための十分なアドレスが残っていないようにします。
    3. AWS は、各サブネットの CIDR ブロックに最初と最後のプライベート IP アドレスを確保するため、新しい EC2 インスタンスをすべて起動するための十分なアドレスが残っていません。
    4. ELB はスケールアップしています。トラフィックを処理するインスタンスを追加して、新しいインスタンスの利用可能なプライベート IP アドレスの数を減らす
    5. AWS は、各サブネットの CIDR ブロックの最初の4つと最後の IP アドレスを確保するため、新しい EC2 インスタンスをすべて起動するための十分なアドレスが残っていません。
  36. ユーザーは、IP アドレスを使用して EC2 インスタンスから RDS にアクセスする必要があります。 RDS と EC2 は同じリージョンにありますが、異なるAZです。次のオプションのどれが、インスタンスにすぐにアクセスできるように設定するのに役立ちますか?
    1. RDS セキュリティグループ内のインスタンスのプライベート IP を構成する (データが Amazon ネットワーク内で転送され、インターネット経由ではなく、リンクを参照することをお勧めします)
    2. RDS セキュリティグループで許可されている EC2 のセキュリティグループ
    3. RDS セキュリティグループのインスタンスの Elastic IP の構成
    4. RDS セキュリティグループのインスタンスのパブリック IP を構成する
  37. VPCに関しては、正しいステートメントを選択してください
    1. 複数のサブネットを同じルートテーブルに関連付けることができます。
    2. 複数のサブネットを同じルートテーブルに関連付けることはできますが、サブネットを1つのルートテーブルにのみ関連付けることは出来ません。
    3. 複数のサブネットを同じルートテーブルに関連付けることはできません。
    4. これらのどれも違う
  38. ELB と複数の Web アプリケーションサーバーと RDS DB で構成される Web アプリケーション用の VPC を設計する必要があります。 インフラストラクチャ全体を2つの AZ に分散する必要があります。 DB がインターネットから利用できないことを保証するのに、どの VPC 設定が機能しますか?
    1. ELB の1つのパブリックサブネット、web サーバー用のパブリックサブネット、および DB の1つのプライベートサブネット
    2. ELB の1つのパブリックサブネット、web サーバー用の2つのプライベートサブネット、および RDS 用の2つのプライベートサブネット
    3. ELB 用の2つのパブリックサブネット、web サーバー用の2つのプライベートサブネット、および RDS 用の2つのプライベートサブネット
    4. ELB の2つのパブリックサブネット、web サーバーの2つのパブリックサブネット、および RDS の2つのパブリックサブネット
  39. 1つのプライベートサブネットを持つ Amazon VPC と、NAT(Network Address Translator) サーバーを持つ1つのパブリックサブネットがあります。 GIT 経由でアプリケーションをデプロイする Amazon Simple Storage Service(S3) からブートストラップスクリプトをダウンロードすることで、スタートアップ時に自分自身を構成する Amazon Elastic Cloud Compute(EC2) インスタンスのグループを作成しています。 どの設定が最高レベルのセキュリティを提供しますか?
    1. プライベートサブネット内の Amazon EC2 インスタンス、EIP なし、NAT 経由での送信トラフィックのルーティング
    2. パブリックサブネットの Amazon EC2 インスタンス、EIP なし、インターネットゲートウェイ (IGW) 経由での送信トラフィックのルーティング
    3. プライベートサブネットの Amazon EC2 インスタンスは、EIP を割り当て、インターネットゲートウェイ (IGW) 経由で送信トラフィックをルーティングします。
    4. パブリックサブネットの Amazon EC2 インスタンス、EIP の割り当て、NAT 経由での送信トラフィックのルーティング
  40. プライマリプライベート IP アドレスが割り当てられ、インターネットゲートウェイが VPC に接続され、パブリックルートテーブルがすべてのインターネットベースのトラフィックをインターネットに送信するように設定されている場合、Amazon Elastic Compute Cloud(EC2) インスタンスをパブリックサブネットに開始しました。 ゲートウェイ。 インスタンスセキュリティグループは、すべての送信トラフィックを許可するように設定されていますが、インターネットにアクセスすることはできません。 このインスタンスからインターネットにアクセスできないのはなぜですか?
    1. インスタンスにパブリック IP アドレスがありません
    2. インターネットゲートウェイセキュリティグループは、すべての送信トラフィックを許可する必要があります。
    3. インスタンスセキュリティグループは、すべての受信トラフィックを許可する必要があります。
    4. インスタンス “ソース/デスティネーションチェック” プロパティを有効にする必要があります。
  41. Amazon VPC を使用するパブリックサブネットとこのサブネットで実行されている3つのインスタンスで構成される環境があります。 これらの3つのインスタンスは、インターネット上の他のホストと正常に通信できます。 同じサブネットで4番目のインスタンスを起動し、他のインスタンスで使用したのと同じ AMI およびセキュリティグループの設定を使用しますが、インターネットからこのインスタンスにアクセスすることはできません。 インターネットにアクセスできるようにするにはどうすればよいですか?
    1. NAT インスタンスをパブリックサブネットに展開します。
    2. 4番目のインスタンスに Elastic IP アドレスを割り当てる
    3. 4番目のインスタンスのホスト OS で、パブリックにルーティング可能な IP アドレスを構成します。
    4. パブリックサブネットのルーティングテーブルを変更します。
  42. VPC 用に設定されたロードバランサがあり、すべてのバックエンドの Amazon EC2 インスタンスが稼動しています。 ただし、ロードバランサの DNS 名に接続すると、Web ブラウザがタイムアウトします。 この動作の原因として考えられるのはどのオプションですか? 2つの回答を選択
    1. ロードバランサーは、インターネットゲートウェイが構成されたパブリックサブネットを使用するように構成されていません
    2. Amazon EC2 インスタンスには、動的に割り当てられたプライベート IP アドレスがありません
    3. セキュリティグループまたはネットワーク ACL は、web トラフィック用に構成されたプロパティではありません。
    4. ロードバランサーは、NAT インスタンスを持つプライベートサブネットで構成されていません。
    5. VPC には VGW が構成されていません。
  43. Elastic IP アドレス (EIP) でコストが発生するのはいつですか。
    1. EIP が割り当てられている場合。
    2. それが割り当てられ、実行中のインスタンスに関連する場合。
    3. それが割り当てられ、停止したインスタンスに関連する場合。
    4. EIP が実行中のインスタンスに関連付けられているかどうかに関係なく、コストが発生します。

リファレンス

Jayendra’s Blog

この記事は自己学習用に「AWS Virtual Private Cloud – VPC – Certification(Jayendra’s Blogより)」を日本語に訳した記事です。