Su empresa tiene previsto alojar un conjunto de instancias EC2 en AWS. Las instancias se configurarán de forma que una se utilice como nivel web y la otra como base de datos (EC2 alojado). El nivel web debe estar expuesto a Internet. en la subred pública y la base de datos está en la subred privada en la misma VPC con la configuración predeterminada. ¿Qué configuración se debe realizar para permitir que el servidor web se comunique con el servidor de la base de datos?
Pregunta
Su empresa planea alojar un conjunto de instancias EC2 en AWS.
Las instancias se configurarían de manera que una se usará como un nivel web y la otra como una base de datos (EC2 alojado)
El nivel web debe estar expuesto a Internet en la subred pública y la base de datos está en la subred privada en la misma VPC con la configuración predeterminada.
¿Qué configuración se debe realizar para permitir que el servidor web se comunique con el servidor de la base de datos?
Respuestas
A. Cambie las tablas de rutas principales para tener el enrutamiento deseado entre las subredes
B. Asegúrese de que los grupos de seguridad tengan las reglas necesarias definidas para permitir el tráfico
C. Asegúrese de que todas las instancias tengan una IP pública para la comunicación
D. Asegúrese de que todas las subredes estén definidas como subredes públicas.
Respuesta Correcta
A.BCD
Respuesta - B.
La documentación de AWS menciona lo siguiente.
Un grupo de seguridad actúa como un cortafuegos virtual para que su instancia controle el tráfico entrante y saliente.
Cuando lanza una instancia en una VPC, puede asignar hasta cinco grupos de seguridad a la instancia.
Los grupos de seguridad actúan a nivel de instancia, no a nivel de subred.
Por lo tanto, cada instancia en una subred en su VPC podría asignarse a un conjunto diferente de grupos de seguridad.
Si no especifica un grupo en particular en el momento del lanzamiento, la instancia se asigna automáticamente al grupo de seguridad predeterminado para la VPC.
Tabla de ruta principal.
La primera entrada es la entrada predeterminada para el enrutamiento local en la VPC; esta entrada permite que las instancias de la VPC se comuniquen entre sí.
Destino.
Objetivo.
10.0.0.0/16
local.
La opción A no es válida ya que la tabla de rutas principal tendrá las reglas necesarias para enrutar el tráfico entre subredes en una VPC (de forma predeterminada)
No se requiere ningún cambio allí.
Consulte la siguiente URL para obtener más detalles,
https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html#VPC_Scenario2_Routing
La opción C no es válida ya que las instancias se comunicarían entre sí en la IP privada.
La razón principal para usar la IP privada de una instancia EC2 es enrutar el tráfico internamente dentro de su VPC. Si usa la IP privada para comunicarse, el tráfico permanecerá dentro de la VPC, no se enrutará, la tabla de enrutamiento enrutará internamente.
La opción D no es válida ya que la base de datos debe estar en la subred privada y no en la subred pública.
Esta pregunta pide comunicación entre subredes.
Para obtener más información sobre los grupos de seguridad, visite la siguiente URL:
http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.htm
¡Ahora puedes descargar los tests!
Poco a poco vamos agregando más.