Polpid's World

[GCP] Google Cloud Certified Associate Cloud Engineer - Practice Exam 본문

Development/GoogleCloud

[GCP] Google Cloud Certified Associate Cloud Engineer - Practice Exam

폴피드 2019. 12. 17. 23:17

Linux Academy 에서 Practice Exam 문제를 풀고나서 틀린것들 중에 몇가지 정리한 부분이다.

여러번 볼 예정이어서 내용이 계속 추가될수 있다.

 

## point-in-time recovery

 

특정 시점으로 복구하는 기능이다. 클론 생성과 비슷하게 기존 인스턴스의 설정을 상속하여 항상 새로운 인스턴스를 만든다. point-in-time recovery 를 수행 하려면 소스 인스턴스에서 백업 자동화 및 바이너리 로깅 사용설정이 선택된 상태여야 한다.

 

https://cloud.google.com/sql/docs/mysql/backup-recovery/restore

 

인스턴스 복원 개요  |  MySQL용 Cloud SQL  |  Google Cloud

이 페이지에서는 백업에서 인스턴스를 복원하거나 point-in-time recovery(PITR)를 실행하기 전에 알아야 할 정보를 제공합니다. 복원 또는 point-in-time recovery 실행에 대한 단계별 지침은 인스턴스 복구를 참조하세요. 복원 실행에 관한 일반적인 도움말 백업을 사용하여 같은 인스턴스 또는 다른 인스턴스로 인스턴스를 복원할 때는 다음 사항에 유의하세요. 복원 작업은 대상 인스턴스의 모든 데이터를 덮어씁니다. 복원 작업 중에는

cloud.google.com

 

## DaemonSet

 

클러스터 전체에 포드를 띄울때 사용한다. DaemonSet 을 사용하면 그 포드는 클러스터 전체 노드에 떠있게 된다. 만약 노드가 추가되거나 삭제 되면 DaemonSet 으로 띄운 포드도 추가되고 삭제된다.

 

## Fire Wall Priority

 

방화벽의 우선순위는 0~65535 사이의 정수이며 낮은 정수는 높은 우선순위를 나타낸다.

 

https://cloud.google.com/vpc/docs/firewalls#priority_order_for_firewall_rules

 

방화벽 규칙 개요  |  VPC  |  Google Cloud

Google Cloud Platform(GCP) 방화벽 규칙을 사용하면 지정한 구성에 따라 가상 머신(VM) 인스턴스와의 트래픽을 허용하거나 거부할 수 있습니다. 사용 설정한 GCP 방화벽 규칙은 인스턴스의 구성 및 운영 체제와 상관없이 인스턴스를 보호할 수 있도록 항상 실행됩니다. 아직 시작하지 않은 인스턴스도 마찬가지입니다. 모든 VPC 네트워크는 분산형 방화벽으로 작동합니다. 방화벽 규칙은 네트워크 수준에서 정의되지만 연결은 인스턴스별로 허용되거나

cloud.google.com

 

## Primitive Role

 

roles/owner, roles/editor, roles/viewer 가 있다.

프로젝트와 관련하여 광범위한 권한을 부여하고 싶거나 개발 또는 테스트 환경에서 권한을 부여할때 사용한다.

팀원들의 권한을 세분화 할 필요가 없는 소규모 팀에서 사용한다.

 

https://cloud.google.com/iam/docs/using-iam-securely#least_privilege

 

안전하게 IAM 사용  |  Cloud IAM 문서  |  Google Cloud

소개 이 페이지에서는 Cloud IAM 사용 시 유의해야 할 보안 권장사항을 설명합니다. 이 페이지는 Cloud IAM에 능숙한 사용자를 위해 마련한 것입니다. Cloud IAM을 처음 시작한다면 이 지침에서는 사용법을 가르쳐 주지 않습니다. 대신에 신규 사용자는 Cloud IAM 빠른 시작부터 시작해야 합니다. 최소 권한 ❑   보안이 중요한 리소스라면 roles/owner, roles/editor, roles/viewer과 같은 기본 역할은 피하세요.

cloud.google.com

 

## Flow log

 

VPC 흐름 로그는 VM 인스턴스에서 전송되거나 수신되는 네트워크 흐름의 샘플을 기록한다. 이러한 로그를 네트워크 모니터링, 포렌식, 실시간 보안 분석, 비용 최적화에 사용할 수 있다.

 

https://cloud.google.com/vpc/docs/using-flow-logs

 

VPC 흐름 로그 사용  |  VPC  |  Google Cloud

VPC 흐름 로그는 VM 인스턴스에서 전송되거나 수신되는 네트워크 흐름의 샘플을 기록합니다. 이러한 로그를 네트워크 모니터링, 포렌식, 실시간 보안 분석, 비용 최적화에 사용할 수 있습니다. Stackdriver Logging에서 흐름 로그를 보고, Stackdriver Logging 내보내기 시 지원되는 모든 대상(Cloud Pub/Sub, BigQuery 등)으로 로그를 내보낼 수 있습니다. 흐름 로그는 Compute Engine VM에서 연결별로 집

cloud.google.com

## dry-run flag in BigQuery

 

쿼리 실행시 --dry run 플래그를 사용하면 쿼리에서 읽은 바이트 수를 추정 할 수 있다. 연습 실행에서 반환된 추정값을 사용하여 가격 계산기에서 쿼리 비용을 계산할 수 있다. 연습 실행에 대한 요금은 청구되지 않는다. 

 

https://cloud.google.com/bigquery/docs/dry-run-queries?hl=ko

 

쿼리 연습 실행 수행  |  BigQuery  |  Google Cloud

CLI에서 쿼리를 실행할 때 --dry_run 플래그를 사용하여 쿼리에서 읽은 바이트 수를 추정할 수 있습니다. API 또는 클라이언트 라이브러리를 사용하여 쿼리 작업을 제출할 때 dryRun 매개변수를 사용할 수도 있습니다. 연습 실행에서 반환된 추정값을 사용하여 가격 계산기에서 쿼리 비용을 계산할 수 있습니다. 연습 실행에 대한 요금은 청구되지 않습니다. 필요한 권한 쿼리 작업을 실행하려면 최소한 bigquery.jobs.create 권한을 부여받아야

cloud.google.com

## SSL proxy

 

SSL proxy 는 SSL offload 를 사용하는 external TCP Load Balancer 이다.

 

https://cloud.google.com/load-balancing/docs/load-balancing-overview

 

부하 분산 개요  |  부하 분산  |  Google Cloud

이 문서는 Google Cloud Platform에서 사용할 수 있는 다양한 부하 분산 솔루션에 대한 개요를 제공합니다. Google Cloud Platform Load Balancing은 단일 리전 또는 여러 리전에서 부하 분산된 컴퓨팅 리소스를 분배하고, 고가용성 요구사항을 충족하고, 리소스를 단일 애니캐스트 IP 뒤에 배치하고, 지능형 자동 확장으로 리소스를 확장 또는 축소하는 기능을 제공합니다. Cloud Load Balancing은 Cloud C

cloud.google.com

## Managed Instance Group autoscaler

 

Mangaged Instance Group 의 autoscaler 는 특정 metric 을 베이스로 작동한다. 이때 기준은 그룹에 있는 모든 instance 를 기준으로 한다. 

 

https://cloud.google.com/compute/docs/autoscaler/?hl=ko

 

인스턴스 그룹 자동 확장  |  Compute Engine 문서  |  Google Cloud

관리형 인스턴스 그룹은 부하의 증가 또는 감소에 따라 관리형 인스턴스 그룹에서 인스턴스를 자동으로 추가하거나 삭제할 수 있게 해주는 자동 확장 기능을 제공합니다. 자동 확장을 통해 앱에서 트래픽 증가 처리가 원활해지고, 리소스에 대한 요구가 줄면 비용을 절감할 수 있습니다. 자동 확장 정책을 정의하면 자동 확장 처리에서 측정된 부하를 기준으로 자동 확장을 수행합니다. 자동 확장은 부하가 많아지면 인스턴스 그룹에 인스턴스를 추가(확장)하고, 인스턴스 수요가

cloud.google.com

## App-Engine deploy option

 

--no-promote : 모든 트래픽을 해당 버전으로 자동으로 라우팅 하지 않는다.

기본적으로 새로운 버전을 deploy 하게되면 100% 의 트래픽을 받게 된다.

 

https://cloud.google.com/appengine/docs/standard/nodejs/testing-and-deploying-your-app

불러오는 중입니다...

## App Engine Environment

 

Standard Flexible

- 소스 코드가 다음과 같이 특정 버전의 지원되는 프로그래밍 언어로 작성된 경우:

Python 2.7, Python 3.7

자바 8, 자바 11(베타)

Node.js 8, Node.js 10

PHP 5.5, PHP 7.2, PHP 7.3(베타)

Ruby 2.5(베타)

Go 1.9, Go 1.11, Go 1.12

 

- 무료 또는 저렴한 비용으로 실행되며 필요할 때 필요한 만큼만 지불할 수 있는 경우. 예를 들어 트래픽이 없는 경우, 애플리케이션을 0개 인스턴스까지 조정할 수 있다.

 

- 트래픽이 갑자기 극단적으로 상승함에 따라 즉각적인 확장이 필요한 경우

- 소스 코드가 다음과 같이 모든 버전의 지원되는 프로그래밍 언어로 작성된 경우:

Python, 자바, Node.js, Go, Ruby, PHP, .NET

 

- 커스텀 런타임 또는 기타 프로그래밍 언어로 작성된 소스 코드가 포함된 Docker 컨테이너에서 실행되는 경우

 

- 네이티브 코드를 포함하는 프레임워크를 사용하거나 의존하는 경우

 

- Compute Engine 네트워크에 있는 Google Cloud Platform 프로젝트의 리소스 또는 서비스에 액세스하는 경우

 

https://cloud.google.com/appengine/docs/the-appengine-environments

 

App Engine 환경 선택하기  |  App Engine 문서  |  Google Cloud

App Engine 애플리케이션은 가변형 환경 또는 표준 환경에서 실행할 수 있습니다. 또한 애플리케이션이 두 환경을 동시에 사용하도록 선택할 수도 있으며 이를 통해 서비스는 각 환경의 개별 이점을 활용할 수 있게 됩니다. App Engine 환경 App Engine은 마이크로서비스 아키텍처를 사용하여 설계된 애플리케이션에 매우 적합하며, 두 환경 모두 사용하는 경우 특히 그렇습니다. 다음 섹션을 사용하여 어느 환경이 애플리케이션의 요구사항을 가장 잘 충

cloud.google.com

 

## Cloud Strage

 

정적 웹 사이트는 저 비용으로 Cloud Storage 를 통해 서비스 할수 있다.

 

https://cloud.google.com/storage/docs/hosting-static-website?hl=ko

 

정적 웹사이트 호스팅  |  Cloud Storage  |  Google Cloud

CNAME 레코드 만들기 CNAME 레코드는 DNS 레코드의 한 유형입니다. 이 레코드는 URL을 요청하는 트래픽을 도메인에서 제공할 리소스(이 경우 Cloud Storage 버킷에 있는 객체)로 전달합니다. www.example.com의 경우, CNAME 레코드에는 다음 정보가 포함될 수 있습니다. NAME TYPE DATA www.example.com CNAME c.storage.googleapis.com. CNAME 리디렉션에 대한 자세한 내용은 별

cloud.google.com

 

## Cloud Storage Content-Type

 

Content-Type 을 통해 브라우저가 객체를 제대로 렌더링할 수 있다. pdf 일 경우 Object의 Content-Type 을 "application/pdf" 로 설정하면 파일 클릭시 다운로드 되는게 아니라 웹 브라우저상에서 볼수 있게 된다.

 

https://cloud.google.com/storage/docs/metadata?hl=ko

 

객체 메타데이터  |  Cloud Storage  |  Google Cloud

이 페이지에서는 객체와 함께 Cloud Storage에 저장되는 메타데이터 필드를 설명합니다. 객체의 메타데이터를 보고 설정하는 방법을 알아보려면 객체 메타데이터 보기 및 편집하기를 참조하세요. 소개 Cloud Storage에 저장된 객체에는 연결된 메타데이터가 있습니다. 메타데이터는 객체의 속성을 식별하며 객체에 액세스할 때 객체를 어떻게 처리해야 하는지 지정합니다. 메타데이터는 키:값 쌍으로 존재합니다. 예를 들어 객체의 스토리지 클래스는 메타데이터

cloud.google.com

 

 

 

0 Comments
댓글쓰기 폼