Google Cloud Innovators で学習と成長を加速できます。 今すぐ参加

Professional Cloud Network Engineer

認定試験ガイド

Professional Cloud Network Engineer は、Google Cloud でネットワーク アーキテクチャを実装、管理します。クラウド インフラストラクチャを設計するアーキテクトと一緒にネットワーキング チームやクラウドチームで働くこともあります。Cloud Network Engineer は、Google Cloud Console やコマンドライン インターフェースを使用し、ネットワーク サービス、アプリケーションとコンテナのネットワーキング、ハイブリッドおよびマルチクラウド接続、VPC の実装、確立されたネットワーク アーキテクチャのセキュリティに関する経験を活用して、クラウドの実装を成功させます。


セクション 1: Google Cloud ネットワークの設計、計画、プロトタイピング

1.1 全体的なネットワーク アーキテクチャを設計する。 以下のような点を考慮します。

    a. 高可用性、フェイルオーバー、障害復旧の戦略

    b. DNS 戦略(例: オンプレミス、Cloud DNS、GSLB)

    c. セキュリティとデータの引き出しの要件

    d. 負荷分散

    e. プロジェクトごとおよび VPC ごとの割り当ての適用

    f. ハイブリッド接続(例: 限定公開の Google アクセスを使用したハイブリッド接続)

    g. コンテナ ネットワーキング

    h. IAM ロール

    i. SaaS、PaaS、IaaS サービス

    j. セキュリティ目的でのマイクロセグメンテーション(例: メタデータ、タグ、サービス アカウントの使用)

1.2 Virtual Private Cloud(VPC)インスタンスを設計する以下のような点を考慮します。

    a. IP アドレスの管理とお客様所有 IP アドレスの使用(BYOIP)

    b. スタンドアロン VPC と共有 VPC

    c. 複数と単一

    d. リージョンとマルチリージョンの比較

    e. VPC ネットワーク ピアリング

    f. ファイアウォール(サービス アカウント ベース、タグベースなど)

    g. カスタムルート

    h. マネージド サービス(Cloud SQL、Memorystore など)の使用

    i. マルチ NIC と内部ロードバランサをネクストホップまたは等価コスト マルチパス(ECMP)ルートとして使用する VPC へのサードパーティ デバイス挿入(NGFW)

1.3 ハイブリッド クラウドとマルチクラウドのネットワークを設計する。 以下のような点を考慮します。

    a. Dedicated Interconnect と Partner Interconnect

    b. マルチクラウド接続

    c. ダイレクト ピアリング

    d. IPsec VPN

    e. フェイルオーバーと障害復旧戦略

    f. リージョン ルーティング モードとグローバル VPC ルーティング モード

    g. オンプレミスのロケーションから複数の VPC へのアクセス(共有 VPC、マルチ VPC ピアリング トポロジなど)

    h. ハイブリッド接続ソリューションにより提供される帯域幅と制約

    i. オンプレミス ロケーションから Google のサービスまたは API へのプライベート アクセス

    j. オンプレミス ロケーションとクラウド間の IP アドレス管理

    k. DNS ピアリングと転送

1.4 Google Kubernetes Engine の IP アドレス指定プランを設計する。以下のような点を考慮します。

    a. 一般公開クラスタノードと限定公開クラスタノード

    b. コントロール プレーンのパブリック エンドポイントとプライベート エンドポイント

    c. サブネットとエイリアス IP

    d. RFC 1918、RFC 1918 以外、プライベートで使用されるパブリック IP(PUPI)アドレス オプション

セクション 2: Virtual Private Cloud(VPC)インスタンスの実装

2.1 VPC を構成する。以下のような点を考察します。

    a. Google Cloud VPC のリソース(ネットワーク、サブネット、ファイアウォール ルールなど)

    b. VPC ネットワーク ピアリング

    c. 共有 VPC ネットワークの作成と他のプロジェクトとのサブネットの共有

    d. Google サービスへの API アクセス(例: 限定公開の Google アクセス、公開インターフェースなど)

    e. 作成後の VPC サブネット範囲の拡大

2.2 ルーティングを構成する。以下のような点を考慮します。

    a. 静的ルーティングと動的ルーティング

    b. グローバルとリージョン範囲での動的ルーティング

    c. タグと優先度を使用したルーティング ポリシー

    d. ネクストホップとしての内部ロードバランサ

    e. VPC ネットワーク ピアリングを介したカスタムルートのインポートとエクスポート

2.3 Google Kubernetes Engine クラスタの構成と保守を行う。以下のような点を考慮します。

    a. エイリアス IP を使用した VPC ネイティブ クラスタ

    b. 共有 VPC を使用したクラスタ

    c. Kubernetes ネットワーク ポリシーの作成

    d. 限定公開クラスタとコントロール プレーンのプライベート エンドポイント

    e. クラスタ コントロール プレーン エンドポイント用の承認済みネットワークの追加

2.4 ファイアウォール ルールを構成、管理する。 以下のような点を考慮します。

    a. ターゲット ネットワーク タグとサービス アカウント

    b. ルールの優先度

    c. ネットワーク プロトコル

    d. 上り / 下りルール

    e. ファイアウォール ルールのロギング

    f.  ファイアウォール インサイト

    g. 階層型ファイアウォール

2.5 VPC Service Controls を実装する。 以下のような点を考慮します。

    a. アクセスレベルとサービス境界の作成および構成

    b. VPC のアクセス可能なサービス

    c. 境界ブリッジ

    d. 監査ロギング

    e. ドライラン モード

セクション 3: ネットワーク サービスの構成

3.1 負荷分散を構成する。以下のような点を考慮します。

    a. バックエンド サービスとネットワーク エンドポイント グループ(NEG)

    b. バックエンド サービスへのトラフィックとヘルスチェックを許可するファイアウォール ルール

    c. バックエンド サービスとターゲット インスタンス グループのヘルスチェック

    d. 分散方式を使用したバックエンドおよびバックエンド サービスの構成(例: RPS、CPU、カスタムなど)、セッション アフィニティ、容量スケーリング/スケーラー

    e. TCP および SSL プロキシ ロードバランサ

    f. ロードバランサ(外部 TCP/UDP ネットワーク負荷分散、内部 TCP/UDP 負荷分散、外部 HTTP(S) 負荷分散、内部 HTTP(S) 負荷分散など)

    g. プロトコル転送

    h. ワークロードの増加への対応(自動スケーリングと手動スケーリングそれぞれを使用した場合)

3.2 Google Cloud Armor ポリシーを構成する。 以下のような点を考慮します。

    a. セキュリティ ポリシー

    b. ウェブ アプリケーション ファイアウォール(WAF)ルール(例: SQL インジェクション、クロスサイト スクリプティング、リモート ファイル インクルードなど)

    c. ロードバランサ バックエンドへのセキュリティ ポリシーの接続

3.3 Cloud CDN の構成以下のような点を考慮します。

    a. 有効化と無効化

    b. Cloud CDN

    c. キャッシュキー無効化キャッシュ オブジェクト

    d. 署名付き URL

    e. カスタム送信元

3.4 Cloud DNS の構成と保守を行う。以下のような点を考察します。

    a. ゾーンとレコードの管理

    b. Cloud DNS への移行

    c. DNS Security Extensions(DNSSEC)

    d. 転送と DNS サーバー ポリシー

    e. オンプレミス DNS と Google Cloud の統合

    f. スプリット ホライズン DNS

    g. DNS ピアリング

    h. 限定公開 DNS のロギング

3.5 Cloud NAT を構成する。以下のような点を考察します。

    a. アドレス指定

    b. ポートの割り振り

    c. タイムアウトのカスタマイズ

    d. ロギングとモニタリング

    e. 組織のポリシーの制約ごとの制限

3.6 ネットワーク パケット インスペクションを構成する。 以下のような点を考察します。

    a. 単一 VPC トポロジとマルチ VPC トポロジでの Packet Mirroring

    b. Packet Mirroring のソースとトラフィックのフィルタを使用した関連トラフィックのキャプチャ

    c. マルチ NIC VM(次世代のファイアウォール アプライアンスなど)を使用した VPC 間トラフィックのルーティングと検査

    d. 高可用性マルチ NIC VM ルーティングのネクストホップとしての内部ロードバランサの構成

セクション 4: ハイブリッド相互接続の実装

4.1 Cloud Interconnect を構成する。 以下のような点を考慮します。

    a. Dedicated Interconnect 接続と VLAN アタッチメント

    b. Partner Interconnect 接続と VLAN アタッチメント

4.2 サイト間 IPsec VPN を構成する。 以下のような点を考慮します。

    a. 高可用性 VPN(動的ルーティング)

    b. Classic VPN(ルートベースのルーティング、ポリシーベースのルーティングなど)

4.3 Cloud Router を構成する。以下のような点を考慮します。

    a. Border Gateway Protocol(BGP)属性(例:ASN、ルート優先度/MED、リンクローカル アドレスなど)

    b. BGP によるカスタムルート アドバタイズ

    c. 信頼性が高く冗長な Cloud Router のデプロイ

セクション 5: ネットワーク オペレーションの管理、モニタリング、最適化

5.1 Google Cloud のオペレーション スイートを使用してロギングとモニタリングを行う。以下のような点を考慮します。

    a. ネットワーク コンポーネントのログの確認(例: VPN、Cloud Router、VPC Service Controls など)

    b. ネットワーキング コンポーネント(例: VPN、Cloud Interconnect 接続と相互接続のアタッチメント、Cloud Router、ロードバランサ、Google Cloud Armor、Cloud NAT など)

5.2 セキュリティを管理、維持する。 以下のような点を考慮します。

    a. ファイアウォール(例: クラウドベース、プライベート)

    b. IAM の問題の診断と解決(例: 共有 VPC、セキュリティ/ネットワーク管理者など)

5.3 接続性の維持管理とトラブルシューティングを行う。以下のような点を考慮します。

    a. HTTP(S) ロード バランシングによるトラフィック フローのドレインとリダイレクト

    b. フローログを使用した、上りトラフィックと下りトラフィックのモニタリング

    c. ファイアウォール ログとファイアウォール インサイトのモニタリング

    d. VPN の管理とトラブルシューティング

    e. Cloud Router の BGP ピアリング問題のトラブルシューティング

5.4 レイテンシとトラフィック フローのモニタリング、管理、トラブルシューティングを行う。以下のような点を考慮します。

    a. ネットワークのスループットとレイテンシのテスト

    b. ルーティングの問題の診断

    c. Network Intelligence Center を使用したトポロジの可視化、接続のテスト、パフォーマンスのモニタリング