Tìm hiểu các câu hỏi phỏng vấn AWS hay nhất (phần 2)

16) Một AMI có thể được chia sẻ không?

Có, một AMI có thể được chia sẻ.

17) EIP là gì?

EIP ( Địa chỉ IP đàn hồi ) là một dịch vụ được cung cấp bởi một phiên bản EC2. Về cơ bản, nó là một địa chỉ IP tĩnh được gắn với một phiên bản EC2. Địa chỉ này được liên kết với tài khoản AWS của bạn không phải với phiên bản EC2. Bạn cũng có thể tách địa chỉ EIP của mình khỏi phiên bản EC2 và ánh xạ nó tới một phiên bản EC2 khác trong tài khoản AWS của bạn.

>> Tìm hiểu các câu hỏi phỏng vấn AWS hay nhất (phần 1)

Hãy hiểu khái niệm về EIP thông qua một ví dụ:

Giả sử chúng ta coi trang web https://expressmagazine.net trỏ đến trường hợp có địa chỉ IP công cộng. Khi phiên bản được khởi động lại, AWS sẽ lấy một địa chỉ IP công cộng khác từ nhóm và địa chỉ IP công cộng trước đó không còn hợp lệ. Vì lý do này, liên kết ban đầu không còn khả dụng giữa trang web và phiên bản EC2. Để khắc phục tình trạng đó, sử dụng địa chỉ IP đàn hồi hoặc địa chỉ tĩnh không thay đổi.

18) Các lớp lưu trữ khác nhau trong S3 là gì?

Các lớp lưu trữ được sử dụng để hỗ trợ việc mất dữ liệu đồng thời trong một hoặc hai cơ sở. Mỗi đối tượng trong S3 được liên kết với một số lớp lưu trữ. Amazon S3 chứa một số lớp lưu trữ mà bạn có thể lưu trữ các đối tượng của mình. Bạn có thể chọn lớp lưu trữ dựa trên yêu cầu của mình và các lớp lưu trữ này có độ bền cao.

19) Bạn có thể bảo mật quyền truy cập vào nhóm S3 của mình bằng cách nào?

Thùng S3 có thể được bảo mật theo hai cách:

  • ACL (Danh sách kiểm soát truy cập)
    ACL được sử dụng để quản lý việc truy cập tài nguyên vào nhóm và đối tượng. Một đối tượng của mỗi nhóm được liên kết với ACL. Nó xác định tài khoản AWS nào đã cấp quyền truy cập và loại quyền truy cập. Khi người dùng gửi yêu cầu cho một tài nguyên, thì ACL tương ứng của nó sẽ được kiểm tra để xác minh xem người dùng đã cấp quyền truy cập vào tài nguyên đó hay chưa.
    Khi bạn tạo một nhóm, thì Amazon S3 sẽ tạo ACL mặc định cung cấp toàn quyền kiểm soát các tài nguyên AWS.
  • Chính sách nhóm Chính
    sách nhóm chỉ áp dụng cho nhóm S3. Chính sách nhóm xác định những hành động nào được phép hoặc bị từ chối. Chính sách nhóm được gắn vào nhóm không phải đối tượng S3 nhưng các quyền được xác định trong chính sách nhóm được áp dụng cho tất cả các đối tượng trong nhóm S3.

Sau đây là các yếu tố chính của chính sách Nhóm:

  • Sid: A Sid xác định những gì chính sách sẽ thực hiện. Ví dụ: nếu một hành động cần được thực hiện là thêm người dùng mới vào Danh sách kiểm soát truy cập (ACL), thì Sid sẽ là AddCannedAcl . Nếu chính sách được xác định để đánh giá địa chỉ IP thì Sid sẽ là IPAllow .
  • Hiệu ứng: Hiệu ứng xác định một hành động sau khi áp dụng chính sách. Hành động có thể là cho phép một hành động hoặc từ chối một hành động.
  • Hiệu trưởng :Hiệu trưởng là một chuỗi xác định chính sách được áp dụng cho ai. Nếu chúng tôi đặt chuỗi chính là ‘*’, thì chính sách này sẽ được áp dụng cho tất cả mọi người, nhưng bạn cũng có thể chỉ định tài khoản AWS cá nhân.
  • Hành động :Hành động là những gì sẽ xảy ra khi chính sách được áp dụng. Ví dụ: s3: Getobject là một hành động cho phép đọc dữ liệu đối tượng.
  • Tài nguyên: Tài nguyên là một thùng S3 mà câu lệnh được áp dụng. Bạn không thể nhập tên nhóm đơn giản, bạn cần chỉ định tên nhóm theo một định dạng cụ thể. Ví dụ: tên thùng là cafedevn-bucket, thì tài nguyên sẽ được viết là “arn: aws: s3” “cafedevn-bucket / *”.

20) Chính sách là gì và các loại chính sách khác nhau là gì?

Chính sách là một đối tượng được liên kết với một tài nguyên xác định các quyền. AWS đánh giá các chính sách này khi người dùng đưa ra yêu cầu. Quyền trong chính sách xác định việc cho phép hay từ chối một hành động. Các chính sách được lưu trữ dưới dạng tài liệu JSON.

AWS hỗ trợ sáu loại chính sách:

  • Chính sách dựa trên danh tính
  • Chính sách dựa trên tài nguyên
  • Giới hạn quyền
  • Tổ chức SCP
  • Danh sách kiểm soát truy cập
  • Chính sách phiên

Mô tả chi tiết bên dưới:

  • Chính sách dựa trên
    danh tính Chính sách dựa trên danh tính là các quyền được lưu trữ dưới dạng định dạng JSON. Chính sách này có thể được đính kèm với người dùng danh tính, nhóm người dùng hoặc vai trò. Nó xác định các hành động mà người dùng có thể thực hiện, trên tài nguyên nào và trong điều kiện nào.
    Các chính sách dựa trên danh tính được phân loại thành hai loại:
    • Chính sách được quản lý: Chính sách được quản lý là các chính sách dựa trên danh tính có thể được đính kèm với nhiều người dùng, nhóm hoặc vai trò. Có hai loại chính sách được quản lý:
      • Chính sách được quản lý của
        AWS Chính sách được quản lý của AWS là các chính sách do AWS tạo và quản lý. Nếu bạn đang sử dụng các chính sách lần đầu tiên, thì chúng tôi khuyên bạn nên sử dụng Chính sách được quản lý của AWS.
      • Chính sách được quản lý tùy chỉnh Chính sách được quản lý
        tùy chỉnh là các chính sách dựa trên danh tính do người dùng tạo. Nó cung cấp khả năng kiểm soát chính xác hơn đối với các chính sách so với Chính sách được quản lý của AWS.
    • Chính sách nội tuyến Chính sách
      nội tuyến là chính sách do người dùng tạo và quản lý. Các chính sách này được gói gọn trực tiếp vào một người dùng, nhóm hoặc một vai trò.
  • Chính sách
    dựa trên tài nguyên Các chính sách dựa trên tài nguyên là các chính sách được đính kèm với tài nguyên như thùng S3. Các chính sách dựa trên tài nguyên xác định các hành động có thể được thực hiện trên tài nguyên và trong điều kiện nào, các chính sách này có thể được áp dụng.
  • Giới hạn quyền:  Giới hạn quyền là quyền tối đa mà chính sách dựa trên danh tính có thể cấp cho thực thể.
  • Chính sách Kiểm soát Dịch vụ (SCP)
    Chính sách Kiểm soát Dịch vụ là các chính sách được xác định ở định dạng JSON chỉ định các quyền tối đa cho một tổ chức. Nếu bạn bật tất cả các tính năng trong một Tổ chức, thì bạn có thể áp dụng Chính sách kiểm soát dịch vụ cho bất kỳ hoặc tất cả tài khoản AWS của mình. SCP có thể giới hạn quyền đối với các thực thể trong tài khoản thành viên cũng như tài khoản người dùng gốc AWS.
  • Danh sách kiểm soát truy cập (ACL)
    ACL xác định quyền kiểm soát mà nguyên tắc trong tài khoản AWS khác có thể truy cập tài nguyên. Không thể sử dụng ACL để kiểm soát quyền truy cập của một tài khoản chính trong tài khoản AWS khác. Đây là loại chính sách duy nhất không có định dạng tài liệu chính sách JSON.

21) Các loại thể hiện khác nhau là gì?

Sau đây là các loại trường hợp khác nhau:

  • Mục đích chung: Loại phiên bản Mục đích chung là các trường hợp được các công ty sử dụng chủ yếu. Có hai loại trường hợp Mục đích chung: Hiệu suất cố định (ví dụ. M3 và M4) và Hiệu suất liên tục (ví dụ: T2). Một số lĩnh vực sử dụng phiên bản này như Môi trường phát triển, xây dựng máy chủ, kho lưu trữ mã, các trang web có lưu lượng truy cập thấp và ứng dụng web, dịch vụ vi mô, v.v.

    Sau đây là các Phiên bản Mục đích Chung:

    • Các trường hợp T2: Các trường hợp T2 là các trường hợp nhận tín dụng CPU khi chúng không hoạt động và chúng sử dụng tín dụng CPU khi chúng hoạt động. Những trường hợp này không sử dụng CPU một cách nhất quán, nhưng nó có khả năng bùng nổ lên mức cao hơn khi khối lượng công việc yêu cầu.
    • Phiên bản M4 : Phiên bản M4 là phiên bản mới nhất của Phiên bản mục đích chung. Các phiên bản này là lựa chọn tốt nhất để quản lý bộ nhớ và tài nguyên mạng. Chúng chủ yếu được sử dụng cho các ứng dụng có nhu cầu về vi máy chủ cao.
    • Phiên bản M3 : Phiên bản M3 là phiên bản trước của M4. Phiên bản M4 chủ yếu được sử dụng cho các tác vụ xử lý dữ liệu yêu cầu bộ nhớ bổ sung, bộ nhớ đệm, chạy máy chủ phụ trợ cho SAP và các ứng dụng doanh nghiệp khác.
  • Loại phiên bản được tối ưu hóa tính toán: Loại phiên bản được tối ưu hóa bằng máy tính bao gồm hai loại phiên bản: C4 và C3.
    • Phiên bản C3: Phiên bản C3 chủ yếu được sử dụng cho những ứng dụng yêu cầu sử dụng CPU rất cao. Những phiên bản này chủ yếu được khuyến nghị cho những ứng dụng đòi hỏi sức mạnh tính toán cao vì những phiên bản này cung cấp bộ xử lý hiệu suất cao.
    • Cá thể C4: Cá thể C4 là phiên bản tiếp theo của cá thể C3. Phiên bản C4 chủ yếu được sử dụng cho những ứng dụng đòi hỏi khả năng tính toán cao. Nó bao gồm bộ xử lý Intel E5-2666 v3 và sử dụng ảo hóa phần cứng. Theo thông số kỹ thuật của AWS, các phiên bản C4 có thể chạy ở tốc độ 2,9 GHz và có thể đạt đến tốc độ đồng hồ 3,5 GHz.
  • Phiên bản GPU: Phiên bản GPU bao gồm phiên bản G2, chủ yếu được sử dụng cho các ứng dụng chơi game yêu cầu đồ họa nặng và truyền dữ liệu ứng dụng 3D. Nó bao gồm một GPU NVIDIA hiệu suất cao, phù hợp cho các loại ứng dụng phát trực tuyến âm thanh, video, hình ảnh 3D và đồ họa. Để chạy các phiên bản GPU, trình điều khiển NVIDIA phải được cài đặt.
  • Các phiên bản được tối ưu hóa bộ nhớ Phiên bản được tối ưu hóa
    bộ nhớ bao gồm các phiên bản R3 được thiết kế cho các ứng dụng sử dụng nhiều bộ nhớ. Phiên bản R3 bao gồm bộ xử lý Intel Xeon lvy Bridge mới nhất. Phiên bản R3 có thể duy trì băng thông bộ nhớ là 63000 MB / giây. Phiên bản R3 cung cấp cơ sở dữ liệu hiệu suất cao, Trong phân tích bộ nhớ và bộ nhớ đệm phân tán.
  • Bản sao được tối ưu hóa lưu trữ Bản sao được tối ưu hóa
    lưu trữ bao gồm hai loại bản sao: bản sao I2 và D2.
    • Ví dụ I2: Nó cung cấp SSD nặng cần thiết cho quyền truy cập đọc và ghi tuần tự vào một tập dữ liệu lớn. Nó cũng cung cấp các hoạt động I / O ngẫu nhiên cho các ứng dụng của bạn. Nó phù hợp nhất cho các ứng dụng như hệ thống xử lý giao dịch trực tuyến tần số cao, cơ sở dữ liệu quan hệ, cơ sở dữ liệu NoSQL, Bộ nhớ đệm cho cơ sở dữ liệu trong bộ nhớ, ứng dụng kho dữ liệu và các ứng dụng phục vụ Công nghệ quảng cáo có độ trễ thấp.
    • D2 dụ: D2 dụ là một trường hợp lưu trữ dày đặc trong đó bao gồm một cao-tần số bộ vi xử lý Intel Xeon E5-2676v3, HDD lưu trữ, cao đĩa thông.

22) Lớp lưu trữ mặc định trong S3 là gì?

Lớp lưu trữ mặc định là Truy cập Thường xuyên Tiêu chuẩn.

23) Snowball là gì?

Snowball là một giải pháp truyền tải dữ liệu quy mô petabyte sử dụng các thiết bị an toàn để truyền một lượng lớn dữ liệu vào và ra khỏi đám mây aws. Nếu bạn muốn biết thêm về Snowball,

24) Sự khác biệt giữa Dừng và Kết thúc các trường hợp?

Dừng: Bạn có thể dừng một phiên bản EC2 và dừng một phiên bản nghĩa là tắt phiên bản đó. Khối lượng EBS tương ứng của nó vẫn được gắn với một phiên bản EC2, vì vậy bạn cũng có thể khởi động lại phiên bản đó.

Chấm dứt: Bạn cũng có thể chấm dứt phiên bản EC2 và việc chấm dứt một phiên bản nghĩa là bạn đang xóa phiên bản khỏi tài khoản AWS của mình. Khi bạn kết thúc một cá thể, thì EBS tương ứng của nó cũng bị xóa. Do lý do này, bạn không thể khởi động lại phiên bản EC2.

25) Bạn có thể tạo bao nhiêu IP đàn hồi?

5 địa chỉ IP linh hoạt mà bạn có thể tạo cho mỗi tài khoản AWS cho mỗi khu vực.

26) Cân bằng tải là gì?

Load Balancer là một máy ảo cân bằng tải ứng dụng web của bạn có thể là lưu lượng Http hoặc Https mà bạn đang tham gia. Nó cân bằng tải của nhiều máy chủ để không có máy chủ web nào bị quá tải.

27) VPC là gì?

VPC là viết tắt của Virtual Private Cloud. Đây là một khu vực biệt lập của đám mây AWS, nơi bạn có thể khởi chạy tài nguyên AWS trong một mạng ảo mà bạn xác định. Nó cung cấp khả năng kiểm soát hoàn toàn trên môi trường mạng ảo của bạn như lựa chọn địa chỉ IP, tạo mạng con, cấu hình bảng định tuyến và cổng mạng.

28) Kết nối ngang hàng VPC là gì?

  • Kết nối ngang hàng VPC là kết nối mạng cho phép bạn kết nối một VPC với VPC khác thông qua một tuyến mạng trực tiếp sử dụng địa chỉ IP riêng.
  • Bằng cách sử dụng kết nối ngang hàng VPC, các cá thể trong các VPC khác nhau có thể giao tiếp với nhau như thể chúng ở trong cùng một mạng.
  • Bạn có thể ngang hàng VPC trong cùng một tài khoản cũng như với tài khoản AWS khác

29) NAT Gateways là gì?

NAT là viết tắt của Network Address Translation . Đây là một dịch vụ aws cho phép kết nối phiên bản EC2 trong mạng con riêng với internet hoặc các dịch vụ AWS khác. Nếu bạn muốn biết thêm về NAT Gateways,

30) Làm thế nào bạn có thể kiểm soát an ninh đối với VPC của bạn?

Bạn có thể kiểm soát bảo mật đối với VPC của mình theo hai cách:

  • Nhóm bảo mật
    Nó hoạt động như một bức tường lửa ảo cho các phiên bản EC2 được liên kết để kiểm soát cả lưu lượng vào và ra ở cấp phiên bản. 
  • Danh sách kiểm soát truy cập mạng (NACL)
    Nó hoạt động như một bức tường lửa cho các mạng con được liên kết để kiểm soát cả lưu lượng vào và ra ở cấp mạng con. 
Fivestar: 
Average: 5 (1 vote)