총 49문제 | Azure 관리자 인증 시험 대비
HOTSPOT
Sub1이라는 Azure 구독이 있습니다.
다음 표에 표시된 계층을 포함하는 다중 계층 애플리케이션을 배포할 계획입니다.
다음 요구 사항을 충족하는 네트워킹 솔루션을 권장해야 합니다:
각 요구 사항에 대해 어떤 Azure 리소스를 권장해야 합니까?
Box 1: 내부 부하 분산 장치
Box 2: WAF 계층을 사용하는 Application Gateway
회사에 세 개의 사무실이 있습니다. 사무실은 마이애미, 로스앤젤레스, 뉴욕에 있습니다. 각 사무실에는 데이터센터가 있습니다.
East US 및 West US Azure 지역에 리소스가 포함된 Azure 구독이 있습니다. 각 지역에는 가상 네트워크가 있습니다. 가상 네트워크는 피어링되어 있습니다.
데이터센터를 구독에 연결해야 합니다. 솔루션은 데이터센터 간의 네트워크 대기 시간을 최소화해야 합니다.
무엇을 만들어야 합니까?
Azure Virtual WAN 아키텍처:
HOTSPOT
가상 네트워크 서브넷에 5개의 가상 머신을 배포할 계획입니다.
각 가상 머신에는 공용 IP 주소와 개인 IP 주소가 있습니다.
각 가상 머신에는 동일한 인바운드 및 아웃바운드 보안 규칙이 필요합니다.
필요한 네트워크 인터페이스와 네트워크 보안 그룹의 최소 개수는 얼마입니까?
Box 1: 5개 (네트워크 인터페이스)
Box 2: 1개 (네트워크 보안 그룹)
다음 표에 표시된 리소스가 포함된 Azure 구독이 있습니다.
LB1은 다음 표와 같이 구성되어 있습니다.
다음 요구 사항을 충족하는 새로운 인바운드 NAT 규칙을 만들 계획입니다:
새로운 인바운드 NAT 규칙을 만들기 전에 LB1에서 무엇을 만들어야 합니까?
왜 A가 정답인가:
NAT 규칙 구성 순서:
HOTSPOT
다음 표와 같이 구성된 Windows Server 2019를 실행하는 Azure 가상 머신이 있습니다.
adatum.com이라는 개인 Azure DNS 영역을 만듭니다. VNET1에서 자동 등록을 허용하도록 adatum.com 영역을 구성합니다.
각 가상 머신에 대해 adatum.com 영역에 추가될 A 레코드는 무엇입니까?
Azure DNS 개인 영역 자동 등록:
결과:
HOTSPOT
사이트 간 VPN을 사용하여 온-프레미스 네트워크에 연결하는 VNet1이라는 Azure 가상 네트워크가 있습니다. VNet1에는 Subnet1이라는 하나의 서브넷이 있습니다.
Subnet1은 NSG1이라는 네트워크 보안 그룹과 연결되어 있습니다. Subnet1에는 ILB1이라는 기본 내부 부하 분산 장치가 있습니다. ILB1의 백엔드 풀에는 3개의 Azure 가상 머신이 있습니다.
ILB1에 연결하는 IP 주소에 대한 데이터를 수집해야 합니다. Azure Portal에서 수집된 데이터에 대해 대화형 쿼리를 실행할 수 있어야 합니다.
무엇을 해야 합니까?
NSG Flow 로그를 사용하는 이유:
Log Analytics 작업 영역이 필요한 이유:
다음 표에 표시된 Azure 가상 네트워크가 있습니다.
VNet1에서 어떤 가상 네트워크에 피어링 연결을 설정할 수 있습니까?
가상 네트워크 피어링 조건:
주소 공간 분석:
VNet1이라는 가상 네트워크가 포함된 Azure 구독이 있습니다. VNet1에는 Gateway, Perimeter, NVA, Production이라는 4개의 서브넷이 있습니다.
NVA 서브넷에는 Perimeter 서브넷과 Production 서브넷 간의 네트워크 트래픽 검사를 수행할 2개의 NVA(네트워크 가상 어플라이언스)가 있습니다.
NVA용 Azure 부하 분산 장치를 구현해야 합니다. 솔루션은 다음 요구 사항을 충족해야 합니다:
어떤 세 가지 작업을 수행해야 합니까? 각각의 올바른 답변은 솔루션의 일부를 나타냅니다.
B. 표준 부하 분산 장치 배포
C. HA 포트가 활성화되고 부동 IP가 활성화된 두 개의 부하 분산 규칙
F. 프런트엔드 IP 구성, 두 개의 백엔드 풀 및 상태 프로브
VNet1과 VNet2라는 두 개의 Azure 가상 네트워크가 포함된 Subscription1이라는 Azure 구독이 있습니다. VNet1에는 정적 라우팅을 사용하는 VPNGW1이라는 VPN 게이트웨이가 있습니다. 온-프레미스 네트워크와 VNet1 간에 사이트 간 VPN 연결이 있습니다.
Windows 10을 실행하는 Client1이라는 컴퓨터에서 VNet1에 대한 지점 간 VPN 연결을 구성합니다.
VNet1과 VNet2 간에 가상 네트워크 피어링을 구성합니다. 온-프레미스 네트워크에서 VNet2에 연결할 수 있는지 확인합니다. Client1은 VNet2에 연결할 수 없습니다.
Client1에서 VNet2에 연결할 수 있도록 해야 합니다.
무엇을 해야 합니까?
왜 A가 정답인가:
다른 옵션들이 틀린 이유:
HOTSPOT
다음 표와 같이 구성된 Windows Server 2016을 실행하는 가상 머신이 포함된 Azure 구독이 있습니다.
adatum.com이라는 공용 Azure DNS 영역과 contoso.com이라는 개인 Azure DNS 영역을 만듭니다.
다음 전시와 같이 contoso.com에 대한 가상 네트워크 링크를 만듭니다.
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
1번: VM1이 adatum.com의 레코드를 확인할 수 있습니다 - 아니오
2번: VM1이 contoso.com의 레코드를 확인할 수 있습니다 - 예
3번: VM2가 contoso.com의 레코드를 확인할 수 있습니다 - 아니오
다음 표의 리소스가 포함된 Azure 구독이 있습니다.
NSG1을 어떤 서브넷에 적용할 수 있습니까?
NSG 적용 규칙:
지역별 제한 사항:
DRAG DROP
VNet1과 VNet2라는 두 개의 가상 네트워크가 포함된 Azure 구독이 있습니다. 가상 머신이 가상 네트워크에 연결됩니다.
가상 네트워크는 다음 표와 같이 구성된 주소 공간과 서브넷을 가지고 있습니다.
VNet1에 10.33.0.0/16의 주소 공간을 추가해야 합니다. 솔루션은 VNet1과 VNet2의 호스트가 통신할 수 있도록 해야 합니다.
어떤 세 가지 작업을 순서대로 수행해야 합니까?
피어링된 가상 네트워크의 주소 공간 수정 제한:
올바른 순서:
주의사항:
HOTSPOT
다음 표에 표시된 리소스 그룹이 포함된 Azure 구독이 있습니다.
RG1에는 다음 표에 표시된 리소스가 포함되어 있습니다.
VM1이 실행 중이고 NIC1과 Disk1에 연결되어 있습니다. NIC1은 VNET1에 연결됩니다.
RG2에는 East US 위치에 있는 IP2라는 공용 IP 주소가 포함되어 있습니다. IP2는 가상 머신에 할당되지 않았습니다.
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
1번: VM1을 RG2로 이동할 수 있습니다 - 아니오
2번: VNET1을 RG2로 이동할 수 있습니다 - 예
3번: IP2를 RG1으로 이동할 수 있습니다 - 예
webapp1이라는 Azure 웹앱이 있습니다.
VNET1이라는 가상 네트워크와 MySQL 데이터베이스를 호스팅하는 VM1이라는 Azure 가상 머신이 있습니다. VM1은 VNET1에 연결됩니다.
webapp1이 VM1에서 호스팅되는 데이터에 액세스할 수 있도록 해야 합니다.
무엇을 해야 합니까?
Azure App Service VNet 통합:
다른 옵션들이 틀린 이유:
Windows Server 2019를 실행하는 VM1이라는 Azure VM을 만듭니다.
VM1은 다음 전시와 같이 구성됩니다.
VM1에 대해 Desired State Configuration을 활성화해야 합니다.
먼저 무엇을 해야 합니까?
VM 상태 확인이 중요한 이유:
PowerShell DSC 설정 과정:
다른 옵션들이 틀린 이유:
Windows Server 2016을 실행하는 5개의 Azure 가상 머신이 있습니다. 가상 머신은 웹 서버로 구성됩니다.
가상 머신에 대한 부하 분산 서비스를 제공하는 LB1이라는 Azure 부하 분산 장치가 있습니다.
방문자가 각 요청에 대해 동일한 웹 서버에서 서비스를 받도록 해야 합니다.
무엇을 구성해야 합니까?
세션 지속성(Session Affinity) 개념:
세션 지속성 옵션:
부동 IP는 관련 없는 이유:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다. 각 문제에는 명시된 목표를 충족할 수 있는 고유한 솔루션이 포함되어 있습니다.
이 섹션에서 문제에 답한 후에는 해당 문제로 돌아갈 수 없습니다. 따라서 이러한 문제는 검토 화면에 나타나지 않습니다.
다음 리소스가 포함된 Azure 구독이 있습니다:
NSG-Subnet1에는 기본 인바운드 보안 규칙만 있습니다.
NSG-VM1에는 기본 인바운드 보안 규칙과 다음 사용자 지정 인바운드 보안 규칙이 있습니다:
VM1에는 공용 IP 주소가 있고 Subnet1에 연결되어 있습니다. NSG-VM1은 VM1의 네트워크 인터페이스에 연결되어 있습니다. NSG-Subnet1은 Subnet1에 연결되어 있습니다.
인터넷에서 VM1로 원격 데스크톱 연결을 설정할 수 있어야 합니다.
솔루션: 포트 범위 3389에 대해 Any 소스에서 * 대상으로의 연결을 허용하고 TCP 프로토콜을 사용하는 인바운드 보안 규칙을 NSG-Subnet1에 추가합니다. VM1의 네트워크 인터페이스에서 NSG-VM1을 제거합니다.
이것이 목표를 충족합니까?
현재 문제점 분석:
솔루션이 작동하는 이유:
NSG 우선순위 이해:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
동일한 시나리오(NSG-VM1에 UDP 3389 규칙이 있는 상황)에서
솔루션: 인터넷 소스에서 VirtualNetwork 대상으로 포트 범위 3389에 대한 연결을 허용하고 UDP 프로토콜을 사용하는 인바운드 보안 규칙을 NSG-Subnet1에 추가합니다.
이것이 목표를 충족합니까?
솔루션이 작동하지 않는 이유:
올바른 솔루션:
RDP 프로토콜 요구사항:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
동일한 시나리오에서
솔루션: 인터넷 소스에서 VirtualNetwork 대상으로 포트 범위 3389에 대한 연결을 허용하고 TCP 프로토콜을 사용하는 인바운드 보안 규칙을 NSG-Subnet1과 NSG-VM1에 추가합니다.
이것이 목표를 충족합니까?
솔루션이 작동하는 이유:
NSG 규칙 평가 과정:
중복 규칙의 영향:
HOTSPOT
다음 전시에 표시된 구성을 가진 VNet1이라는 가상 네트워크가 있습니다.
그래픽에 제시된 정보를 기반으로 각 명령문을 완성하는 답변 선택 항목을 선택하기 위해 드롭다운 메뉴를 사용하십시오.
IP 주소 계산 방법:
Azure 예약 주소:
주소 공간 확장 가능성:
VNET1이라는 가상 네트워크가 포함된 Azure 구독이 있습니다. VNET1에는 다음 표에 표시된 서브넷이 있습니다.
각 가상 머신은 정적 IP 주소를 사용합니다.
다음 요구 사항을 충족하는 네트워크 보안 그룹(NSG)을 만들어야 합니다:
만들어야 하는 NSG의 최소 개수는?
단일 NSG로 모든 요구사항 충족 가능:
필요한 NSG 규칙들:
NSG 적용 전략:
다음 표에 표시된 리소스가 포함된 Azure 구독이 있습니다.
정책 적용이 활성화된 "허용되지 않는 리소스 유형" Azure 정책이 RG1에 할당되어 있으며 다음 매개변수를 사용합니다:
Microsoft.Network/virtualNetworks
Microsoft.Compute/virtualMachines
RG1에서 VM2라는 새 가상 머신을 만든 다음 VM2를 VNET1에 연결해야 합니다.
먼저 무엇을 해야 합니까?
Azure Policy "허용되지 않는 리소스 유형" 이해:
다른 옵션들이 틀린 이유:
정책 수정 후 과정:
Subscription1이라는 Azure 구독이 있는 회사가 있습니다.
회사에는 Windows Server 2016을 실행하는 Server1과 Server2라는 두 개의 온-프레미스 서버도 있습니다. Server1은 adatum.com이라는 주 DNS 영역이 있는 DNS 서버로 구성됩니다. Adatum.com에는 1,000개의 DNS 레코드가 포함되어 있습니다.
Server2에서 Server1과 Subscription1을 관리합니다. Server2에는 다음 도구가 설치되어 있습니다:
adatum.com 영역을 Subscription1의 Azure DNS 영역으로 이동해야 합니다. 솔루션은 관리 노력을 최소화해야 합니다.
무엇을 사용해야 합니까?
Azure CLI가 최적인 이유:
az network dns zone import 명령을 사용하여 기존 DNS 영역 파일을 Azure DNS로 직접 가져올 수 있습니다.DNS 영역 마이그레이션 과정:
az network dns zone import 명령으로 영역 파일을 가져옵니다.다른 옵션들의 단점:
VM1, VM2, VM3라는 세 개의 가상 머신에서 포트 80과 443의 균형을 맞추는 공용 부하 분산 장치가 있습니다.
모든 RDP(원격 데스크톱 프로토콜) 연결을 VM3만으로 전달해야 합니다.
무엇을 구성해야 합니까?
인바운드 NAT 규칙의 용도:
RDP NAT 규칙 구성 예:
다른 옵션들이 적합하지 않은 이유:
HOTSPOT
다음 표에 표시된 가상 네트워크가 포함된 Subscription1이라는 Azure 구독이 있습니다.
Subscription1에는 다음 표에 표시된 가상 머신이 포함되어 있습니다.
Subscription1에서 다음 구성으로 부하 분산 장치를 만듭니다:
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
Basic Load Balancer 제한사항:
각 명령문 분석:
Standard vs Basic Load Balancer:
HOTSPOT
다음 구성을 가진 Windows Server 2019를 실행하는 Azure 가상 머신이 있습니다:
다음 표에 표시된 Azure DNS 영역을 만듭니다.
VNET1에 연결할 수 있는 DNS 영역과 VM1이 자동으로 등록할 수 있는 DNS 영역을 식별해야 합니다.
Azure DNS 영역 유형별 특성:
VNet 링크 가능한 영역:
자동 등록 조건:
DRAG DROP
사이트 간 VPN을 사용하여 Azure에 연결할 계획인 온-프레미스 네트워크가 있습니다.
Azure에는 10.0.0.0/16의 주소 공간을 사용하는 VNet1이라는 Azure 가상 네트워크가 있습니다. VNet1에는 10.0.0.0/24의 주소 공간을 사용하는 Subnet1이라는 서브넷이 있습니다.
Azure에 사이트 간 VPN을 만들어야 합니다.
어떤 네 가지 작업을 순서대로 수행해야 합니까?
사이트 간 VPN 설정 순서:
각 단계의 세부사항:
다음 표에 나와 있는 리소스가 포함된 Azure 구독이 있습니다.
VM1과 VM2는 동일한 템플릿으로 배포되었으며 LOB(기간 업무) 애플리케이션을 호스트합니다.
다음 전시에 표시된 NSG(네트워크 보안 그룹)를 구성합니다.
문제: VM1과 VM2 사용자가 TCP 포트 80을 통해 인터넷의 웹사이트에 액세스하지 못하도록 해야 합니다.
어떻게 해야 합니까?
문제 분석:
왜 C가 정답인가:
다른 옵션들이 틀린 이유:
NSG 적용 순서:
Subscription1과 Subscription2라는 두 개의 구독이 있습니다. 각 구독은 서로 다른 Azure AD 테넌트와 연결되어 있습니다.
Subscription1:
Subscription2:
문제: VNet1을 VNet2에 연결해야 합니다.
먼저 무엇을 해야 합니까?
문제 분석:
왜 D가 정답인가:
구현 단계:
다른 옵션들이 틀린 이유:
추가 고려사항:
다음 전시에 표시된 대로 구성될 VM1이라는 Azure 가상 머신을 만들 계획입니다.
VM1에 대해 계획된 디스크 구성은 다음 전시에 나와 있습니다.
문제: VM1을 가용성 영역에서 만들 수 있도록 해야 합니다.
어떤 두 가지 설정을 수정해야 합니까? 각 정답은 솔루션의 일부를 나타냅니다.
문제 분석:
왜 A와 C가 정답인가:
A. 관리 디스크 사용:
C. 가용성 옵션:
다른 옵션들이 틀린 이유:
Availability Zones 추가 정보:
권장 구성:
HOTSPOT
다음 표에 표시된 리소스가 포함된 Azure 구독이 있습니다.
VMSS1은 VM(가상 머신) 오케스트레이션 모드로 설정됩니다.
VM1이라는 새 Azure 가상 머신을 배포한 다음 VM1을 VMSS1에 추가해야 합니다.
VM1을 배포하는 데 사용해야 하는 리소스 그룹과 위치는?
VM 오케스트레이션 모드의 특징:
Box 1: RG1, RG2, 또는 RG3
Box 2: West US만
HOTSPOT
VNET1, VNET2, VNET3이라는 세 개의 가상 네트워크가 포함된 Azure 구독이 있습니다.
VNET1에 대한 피어링이 다음 전시와 같이 구성됩니다.
VNET2에 대한 피어링이 다음 전시와 같이 구성됩니다.
VNET3에 대한 피어링이 다음 전시와 같이 구성됩니다.
가상 네트워크 간에 패킷을 라우팅하는 방법은?
VNet 피어링 상태 분석:
Box 1: VNET2와 VNET3
Box 2: VNET1
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
VNet1이라는 Azure 가상 네트워크에 지점 간 VPN 연결이 있는 Computer1이라는 컴퓨터가 있습니다. 지점 간 연결은 자체 서명된 인증서를 사용합니다.
Azure에서 Computer2라는 컴퓨터에 VPN 클라이언트 구성 패키지를 다운로드하여 설치합니다.
Computer2에서 VNet1에 대한 지점 간 VPN 연결을 설정할 수 있도록 해야 합니다.
솔루션: Azure Active Directory(Azure AD) 인증 정책을 수정합니다.
이것이 목표를 충족합니까?
지점 간 VPN 인증서 기반 연결:
올바른 솔루션:
Azure AD vs 인증서 기반 인증:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
동일한 시나리오에서
솔루션: Computer2를 Azure Active Directory(Azure AD)에 가입시킵니다.
이것이 목표를 충족합니까?
Azure AD 가입 vs VPN 인증서:
인증서 기반 P2S VPN 요구사항:
문제 해결 방법:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
10개의 가상 네트워크가 포함된 Azure 구독이 있습니다. 가상 네트워크는 별도의 리소스 그룹에서 호스팅됩니다.
다른 관리자가 구독에서 여러 NSG(네트워크 보안 그룹)를 만들 계획입니다.
NSG가 만들어질 때 가상 네트워크 간에 TCP 포트 8080을 자동으로 차단하도록 해야 합니다.
솔루션: 리소스 잠금을 만든 다음 구독에 잠금을 할당합니다.
이것이 목표를 충족합니까?
리소스 잠금의 역할:
올바른 솔루션:
리소스 잠금 유형:
Subscription1이라는 Azure 구독에 VM1이라는 가상 머신이 포함되어 있습니다.
Windows 10을 실행하는 Computer1이라는 컴퓨터가 있습니다. Computer1은 인터넷에 연결되어 있습니다.
다음 전시와 같이 VM1에 vm1173이라는 네트워크 인터페이스를 추가합니다.
Computer1에서 원격 데스크톱을 사용하여 VM1에 연결하려고 시도하지만 연결이 실패합니다.
VM1에 대한 원격 데스크톱 연결을 설정해야 합니다.
먼저 무엇을 해야 합니까?
VM 상태 확인의 중요성:
VM 상태별 네트워크 연결:
다른 옵션들이 우선순위가 낮은 이유:
문제 해결 순서:
다음 표에 표시된 Azure 가상 머신이 있습니다.
VM1에 DNS 서비스가 설치되어 있습니다.
다음 전시와 같이 각 가상 네트워크에 대한 DNS 서버 설정을 구성합니다.
모든 가상 머신이 VM1의 DNS 서비스를 사용하여 DNS 이름을 확인할 수 있도록 해야 합니다.
무엇을 해야 합니까?
네트워크 연결 문제:
DNS 구성 분석:
다른 옵션들이 적합하지 않은 이유:
피어링 설정 후 효과:
HOTSPOT
다음 표에 표시된 Azure 가상 머신이 포함된 Azure 구독이 있습니다.
다음 표와 같이 NSG1이라는 네트워크 보안 그룹에 인바운드 보안 규칙을 추가합니다.
다음 전시와 같이 Azure Network Watcher를 실행합니다.
다음 전시와 같이 Network Watcher를 다시 실행합니다.
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
Network Watcher IP Flow Verify 기능:
NSG 규칙 우선순위 분석:
각 테스트 결과 해석:
VNet1이라는 Azure 가상 네트워크에 Subnet1이라는 서브넷이 있습니다. Subnet1에는 3개의 Azure 가상 머신이 있습니다. 각 가상 머신에는 공용 IP 주소가 있습니다.
가상 머신은 포트 443을 통해 인터넷 사용자가 액세스할 수 있는 여러 애플리케이션을 호스팅합니다.
온-프레미스 네트워크는 VNet1에 사이트 간 VPN 연결이 있습니다.
가상 머신이 온-프레미스 네트워크에서 설정된 RDP 연결이 아닌 한 인터넷에서 RDP(원격 데스크톱 프로토콜)를 사용하여 액세스할 수 없도록 하는 것을 발견합니다. 솔루션은 모든 애플리케이션이 인터넷 사용자에 의해 계속 액세스될 수 있도록 해야 합니다.
무엇을 해야 합니까?
요구사항 분석:
NSG 규칙 설계:
다른 옵션들이 적합하지 않은 이유:
NSG 규칙 우선순위:
다음 표의 리소스가 포함된 Azure 구독이 있습니다.
Subnet1은 VNet1과 연결되어 있습니다. NIC1은 VM1을 Subnet1에 연결합니다.
VM1에 ASG1을 적용해야 합니다.
무엇을 해야 합니까?
ASG(Application Security Group) 작동 방식:
ASG 연결 과정:
다른 옵션들이 틀린 이유:
ASG 사용의 장점:
Azure ExpressRoute를 사용하여 온-프레미스 네트워크에 연결하는 VNet1이라는 가상 네트워크가 포함된 Subscription1이라는 Azure 구독이 있습니다.
ExpressRoute 장애 시 자동 장애 조치를 위해 환경을 준비할 계획입니다.
사이트 간 VPN을 사용하여 VNet1을 온-프레미스 네트워크에 연결해야 합니다. 솔루션은 비용을 최소화해야 합니다.
어떤 세 가지 작업을 수행해야 합니까? 각각의 올바른 답변은 솔루션의 일부를 나타냅니다.
ExpressRoute + VPN 동시 사용 요구사항:
선택된 옵션들의 이유:
제외된 옵션들의 이유:
비용 최소화 전략:
HOTSPOT
다음 전시와 같이 구성된 피어링이 있습니다.
그래픽에 제시된 정보를 기반으로 각 명령문을 완성하는 답변 선택 항목을 선택하기 위해 드롭다운 메뉴를 사용하십시오.
VNet 피어링 상태 이해:
Box 1: vNET6만
Box 2: peering1 삭제
피어링 문제 해결 과정:
HOTSPOT
다음 표의 리소스가 포함된 Azure 구독이 있습니다.
VM1과 VM2에 웹 서버 서버 역할(IIS)을 설치한 다음 VM1과 VM2를 LB1에 추가합니다.
LB1은 LB1 전시에 표시된 대로 구성됩니다.
Rule1은 Rule1 전시에 표시된 대로 구성됩니다.
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
Basic Load Balancer 특성:
1번 - 예: VM1과 VM2를 백엔드 풀에 추가할 수 있습니다
2번 - 예: 상태 프로브가 VM의 상태를 감지합니다
3번 - 아니오: 아웃바운드 연결은 영향받지 않습니다
HOTSPOT
다음 구성을 가진 VM1이라는 Azure 가상 머신이 있습니다:
slb1이라는 표준 인터넷 연결 부하 분산 장치를 배포합니다.
VM1에 대한 연결을 허용하도록 slb1을 구성해야 합니다.
slb1을 구성할 때 VM1에 어떤 변경 사항을 적용해야 합니까?
Standard Load Balancer 특성:
Box 1: VM1에서 공용 IP 주소 제거
Box 2: NSG 생성 및 구성
추가 구성 사항:
다음 표에 표시된 리소스가 포함된 Azure 구독이 있습니다.
NIC1이라는 네트워크 인터페이스를 만들어야 합니다.
NIC1을 만들 수 있는 위치는?
네트워크 인터페이스 위치 제약:
Azure 네트워킹 지역 제약사항:
리소스 간 지역 의존성:
표 분석 결과:
다음 표와 같이 구성된 Windows Server 2019를 실행하는 Azure 가상 머신이 있습니다.
adatum.com이라는 공용 Azure DNS 영역과 contoso.com이라는 개인 Azure DNS 영역을 만듭니다.
contoso.com에 대해 다음 전시와 같이 link1이라는 가상 네트워크 링크를 만듭니다.
VM1이 contoso.com의 이름을 확인할 수 있지만 adatum.com의 이름을 확인할 수 없다는 것을 발견합니다. VM1은 인터넷의 다른 호스트를 확인할 수 있습니다.
VM1이 adatum.com의 호스트 이름을 확인할 수 있도록 해야 합니다.
무엇을 해야 합니까?
문제 상황 분석:
공용 DNS 영역 동작 원리:
다른 옵션들이 틀린 이유:
해결 과정:
HOTSPOT
Azure Network Watcher를 사용하여 다음 작업을 수행할 계획입니다:
각 작업에 어떤 기능을 사용해야 합니까?
Azure Network Watcher 주요 기능:
작업1: IP flow verify
작업2: Connection troubleshoot
다른 Network Watcher 기능들:
HOTSPOT
다음 표에 표시된 Azure 가상 머신이 포함된 Azure 구독이 있습니다.
다음 표에 표시된 설정을 사용하도록 가상 머신의 네트워크 인터페이스를 구성합니다.
VNET1의 설정에서 다음 전시에 표시된 DNS 서버를 구성합니다.
가상 머신은 IP 주소가 192.168.10.15인 DNS 서버와 IP 주소가 193.77.134.10인 DNS 서버에 성공적으로 연결할 수 있습니다.
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
Azure DNS 설정 우선순위:
1번 - 예: VM1이 VNet DNS 서버를 사용합니다
2번 - 아니오: VM2가 VNet DNS 서버를 사용하지 않습니다
3번 - 예: VM3이 VNet DNS 서버를 사용합니다
DNS 설정 우선순위 요약:
HOTSPOT
다음 표에 표시된 리소스 그룹이 포함된 Azure 구독이 있습니다.
RG1에는 다음 표에 표시된 리소스가 포함되어 있습니다.
RG1에서 RG2로 이동할 수 있는 리소스와 RG2에서 RG1으로 이동할 수 있는 리소스를 식별해야 합니다.
어떤 리소스를 식별해야 합니까?
Azure 리소스 이동 제약사항:
RG1에서 RG2로 이동 가능한 리소스:
RG2에서 RG1으로 이동 가능한 리소스:
리소스 이동 시 고려사항:
HOTSPOT
다음 표에 표시된 Azure 가상 머신이 포함된 Azure 구독이 있습니다.
다음 표와 같이 NSG1이라는 네트워크 보안 그룹에 인바운드 보안 규칙을 추가합니다.
다음 전시와 같이 Azure Network Watcher를 실행합니다.
다음 전시와 같이 Network Watcher를 다시 실행합니다.
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
Network Watcher IP Flow Verify 기능:
NSG 규칙 우선순위 분석:
각 테스트 결과 해석:
VNet1이라는 Azure 가상 네트워크에 Subnet1이라는 서브넷이 있습니다. Subnet1에는 3개의 Azure 가상 머신이 있습니다. 각 가상 머신에는 공용 IP 주소가 있습니다.
가상 머신은 포트 443을 통해 인터넷 사용자가 액세스할 수 있는 여러 애플리케이션을 호스팅합니다.
온-프레미스 네트워크는 VNet1에 사이트 간 VPN 연결이 있습니다.
가상 머신이 온-프레미스 네트워크에서 설정된 RDP 연결이 아닌 한 인터넷에서 RDP(원격 데스크톱 프로토콜)를 사용하여 액세스할 수 없도록 하는 것을 발견합니다. 솔루션은 모든 애플리케이션이 인터넷 사용자에 의해 계속 액세스될 수 있도록 해야 합니다.
무엇을 해야 합니까?
요구사항 분석:
NSG 규칙 설계:
다른 옵션들이 적합하지 않은 이유:
NSG 규칙 우선순위:
다음 표의 리소스가 포함된 Azure 구독이 있습니다.
Subnet1은 VNet1과 연결되어 있습니다. NIC1은 VM1을 Subnet1에 연결합니다.
VM1에 ASG1을 적용해야 합니다.
무엇을 해야 합니까?
ASG(Application Security Group) 작동 방식:
ASG 연결 과정:
다른 옵션들이 틀린 이유:
ASG 사용의 장점:
Azure ExpressRoute를 사용하여 온-프레미스 네트워크에 연결하는 VNet1이라는 가상 네트워크가 포함된 Subscription1이라는 Azure 구독이 있습니다.
ExpressRoute 장애 시 자동 장애 조치를 위해 환경을 준비할 계획입니다.
사이트 간 VPN을 사용하여 VNet1을 온-프레미스 네트워크에 연결해야 합니다. 솔루션은 비용을 최소화해야 합니다.
어떤 세 가지 작업을 수행해야 합니까? 각각의 올바른 답변은 솔루션의 일부를 나타냅니다.
ExpressRoute + VPN 동시 사용 요구사항:
선택된 옵션들의 이유:
제외된 옵션들의 이유:
비용 최소화 전략:
HOTSPOT
다음 전시와 같이 구성된 피어링이 있습니다.
그래픽에 제시된 정보를 기반으로 각 명령문을 완성하는 답변 선택 항목을 선택하기 위해 드롭다운 메뉴를 사용하십시오.
VNet 피어링 상태 이해:
Box 1: vNET6만
Box 2: peering1 삭제
피어링 문제 해결 과정:
HOTSPOT
다음 표의 리소스가 포함된 Azure 구독이 있습니다.
VM1과 VM2에 웹 서버 서버 역할(IIS)을 설치한 다음 VM1과 VM2를 LB1에 추가합니다.
LB1은 LB1 전시에 표시된 대로 구성됩니다.
Rule1은 Rule1 전시에 표시된 대로 구성됩니다.
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
Basic Load Balancer 특성:
1번 - 예: VM1과 VM2를 백엔드 풀에 추가할 수 있습니다
2번 - 예: 상태 프로브가 VM의 상태를 감지합니다
3번 - 아니오: 아웃바운드 연결은 영향받지 않습니다
HOTSPOT
다음 구성을 가진 VM1이라는 Azure 가상 머신이 있습니다:
slb1이라는 표준 인터넷 연결 부하 분산 장치를 배포합니다.
VM1에 대한 연결을 허용하도록 slb1을 구성해야 합니다.
slb1을 구성할 때 VM1에 어떤 변경 사항을 적용해야 합니까?
Standard Load Balancer 특성:
Box 1: VM1에서 공용 IP 주소 제거
Box 2: NSG 생성 및 구성
추가 구성 사항:
다음 표에 표시된 리소스가 포함된 Azure 구독이 있습니다.
NIC1이라는 네트워크 인터페이스를 만들어야 합니다.
NIC1을 만들 수 있는 위치는?
네트워크 인터페이스 위치 제약:
Azure 네트워킹 지역 제약사항:
리소스 간 지역 의존성:
표 분석 결과:
다음 표와 같이 구성된 Windows Server 2019를 실행하는 Azure 가상 머신이 있습니다.
adatum.com이라는 공용 Azure DNS 영역과 contoso.com이라는 개인 Azure DNS 영역을 만듭니다.
contoso.com에 대해 다음 전시와 같이 link1이라는 가상 네트워크 링크를 만듭니다.
VM1이 contoso.com의 이름을 확인할 수 있지만 adatum.com의 이름을 확인할 수 없다는 것을 발견합니다. VM1은 인터넷의 다른 호스트를 확인할 수 있습니다.
VM1이 adatum.com의 호스트 이름을 확인할 수 있도록 해야 합니다.
무엇을 해야 합니까?
문제 상황 분석:
공용 DNS 영역 동작 원리:
다른 옵션들이 틀린 이유:
해결 과정:
HOTSPOT
Azure Network Watcher를 사용하여 다음 작업을 수행할 계획입니다:
각 작업에 어떤 기능을 사용해야 합니까?
Azure Network Watcher 주요 기능:
작업1: IP flow verify
작업2: Connection troubleshoot
다른 Network Watcher 기능들:
HOTSPOT
다음 표에 표시된 Azure 가상 머신이 포함된 Azure 구독이 있습니다.
다음 표에 표시된 설정을 사용하도록 가상 머신의 네트워크 인터페이스를 구성합니다.
VNET1의 설정에서 다음 전시에 표시된 DNS 서버를 구성합니다.
가상 머신은 IP 주소가 192.168.10.15인 DNS 서버와 IP 주소가 193.77.134.10인 DNS 서버에 성공적으로 연결할 수 있습니다.
다음 각 명령문에 대해 명령문이 참이면 예를 선택하고, 그렇지 않으면 아니오를 선택하십시오.
Azure DNS 설정 우선순위:
1번 - 예: VM1이 VNet DNS 서버를 사용합니다
2번 - 아니오: VM2가 VNet DNS 서버를 사용하지 않습니다
3번 - 예: VM3이 VNet DNS 서버를 사용합니다
DNS 설정 우선순위 요약:
HOTSPOT
다음 표에 표시된 리소스 그룹이 포함된 Azure 구독이 있습니다.
RG1에는 다음 표에 표시된 리소스가 포함되어 있습니다.
RG1에서 RG2로 이동할 수 있는 리소스와 RG2에서 RG1으로 이동할 수 있는 리소스를 식별해야 합니다.
어떤 리소스를 식별해야 합니까?
Azure 리소스 이동 제약사항:
RG1에서 RG2로 이동 가능한 리소스:
RG2에서 RG1으로 이동 가능한 리소스:
리소스 이동 시 고려사항:
시나리오: 다음은 동일한 시나리오를 제시하는 일련의 질문 중 일부입니다. 각 질문에는 명시된 목표를 충족할 수 있는 고유한 솔루션이 포함되어 있습니다.
다음 표에 표시된 가상 머신이 포함된 Azure 구독이 있습니다.
다음 구성으로 로드 밸런서를 배포합니다:
문제: VM1과 VM2를 LB1의 백엔드 풀에 추가할 수 있도록 해야 합니다.
솔루션: Basic SKU 공용 IP 주소를 생성하고 VM1의 네트워크 인터페이스에 주소를 연결한 다음 VM1을 시작합니다.
이 솔루션이 목표를 충족합니까?
문제 분석:
왜 B가 정답인가:
올바른 솔루션:
Standard vs Basic SKU 차이점:
Internal Load Balancer 특징:
동일한 시나리오에서
솔루션: Standard SKU 공용 IP 주소를 만들어 VM1의 네트워크 인터페이스에 연결한 다음 VM2를 중지합니다.
이것이 목표를 충족합니까?
문제점 분석:
올바른 접근법:
Standard Load Balancer 백엔드 풀 요구사항:
동일한 시나리오에서
솔루션: 두 개의 Standard SKU 공용 IP 주소를 만들어 각 가상 머신의 네트워크 인터페이스에 Standard SKU 공용 IP 주소를 연결합니다.
이것이 목표를 충족합니까?
솔루션이 작동하는 이유:
Standard Load Balancer의 장점:
Internal Load Balancer 고려사항:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
VNet1이라는 Azure 가상 네트워크에 지점 간 VPN 연결이 있는 Computer1이라는 컴퓨터가 있습니다. 지점 간 연결은 자체 서명된 인증서를 사용합니다.
Azure에서 Computer2라는 컴퓨터에 VPN 클라이언트 구성 패키지를 다운로드하여 설치합니다.
Computer2에서 VNet1에 대한 지점 간 VPN 연결을 설정할 수 있도록 해야 합니다.
솔루션: Computer1에서 클라이언트 인증서를 내보내고 Computer2에 인증서를 설치합니다.
이것이 목표를 충족합니까?
P2S VPN 인증서 기반 인증:
인증서 내보내기/가져오기 과정:
보안 고려사항:
대안 방법:
VM1이라는 Azure 가상 머신이 있습니다.
VM1의 네트워크 인터페이스는 다음 전시와 같이 구성됩니다.
VM1에 웹 서버를 배포한 다음 HTTPS 프로토콜을 사용하여 액세스할 수 있는 보안 웹사이트를 만듭니다. VM1은 웹 서버로만 사용됩니다.
사용자가 인터넷에서 웹사이트에 연결할 수 있도록 해야 합니다.
무엇을 해야 합니까?
NSG 규칙 우선순위 이해:
선택된 솔루션 분석:
다른 옵션들이 적합하지 않은 이유:
HTTPS 보안 고려사항:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
10개의 가상 네트워크가 포함된 Azure 구독이 있습니다. 가상 네트워크는 별도의 리소스 그룹에서 호스팅됩니다.
다른 관리자가 구독에서 여러 NSG(네트워크 보안 그룹)를 만들 계획입니다.
NSG가 만들어질 때 가상 네트워크 간에 TCP 포트 8080을 자동으로 차단하도록 해야 합니다.
솔루션: 리소스 공급자 블레이드에서 Microsoft.ClassicNetwork 공급자의 등록을 취소합니다.
이것이 목표를 충족합니까?
리소스 공급자 등록 취소의 효과:
목표 달성을 위한 올바른 방법:
Azure Policy 접근법 예시:
클래식 vs ARM 네트워킹:
HOTSPOT
Subscription1과 Subscription2라는 두 개의 Azure 구독을 관리합니다.
Subscription1의 가상 네트워크:
가상 네트워크에 포함된 서브넷:
Subscription2의 가상 네트워크:
VNETA의 서브넷:
문제: 다음 각 명제에 대해 참이면 예, 거짓이면 아니오를 선택하세요.
VNet 피어링 조건 분석:
피어링 가능 조건:
각 명제 분석:
명제 1: VNET1 ↔ VNETA - 아니오
명제 2: VNET2 ↔ VNETA - 예
명제 3: VNET3 ↔ VNETA - 아니오
IP 주소 범위 계산:
피어링 모범 사례:
시나리오: 다음은 동일한 시나리오를 제시하는 일련의 질문 중 일부입니다.
VM1과 VM2라는 두 개의 Azure 가상 머신에 설치된 App1이라는 앱이 있습니다. App1에 대한 연결은 Azure Load Balancer를 사용하여 관리됩니다.
VM2에 대한 유효 네트워크 보안 구성은 다음 전시에 나와 있습니다.
131.107.100.50에서 TCP 포트 443을 통한 App1 연결이 실패한다는 것을 발견했습니다.
Load Balancer 규칙이 올바르게 구성되어 있는지 확인했습니다.
문제: 131.107.100.50에서 TCP 포트 443을 통해 App1에 성공적으로 연결할 수 있도록 해야 합니다.
솔루션: 131.107.100.50 소스로부터의 모든 트래픽을 거부하고 비용이 64999인 인바운드 보안 규칙을 생성합니다.
이 솔루션이 목표를 충족합니까?
문제 분석:
왜 B가 정답인가:
NSG 규칙 우선순위 이해:
올바른 솔루션 접근:
Load Balancer와 NSG 상호작용:
트러블슈팅 단계:
동일한 시나리오에서
솔루션: BlockAllOther443 인바운드 보안 규칙을 삭제합니다.
이것이 목표를 충족합니까?
규칙 삭제의 위험성:
더 나은 접근법:
NSG 보안 모범 사례:
올바른 규칙 설계:
동일한 시나리오에서
솔루션: Allow_131.107.100.50 인바운드 보안 규칙의 우선순위를 수정합니다.
이것이 목표를 충족합니까?
규칙 우선순위만으로는 해결되지 않는 이유:
종합적인 문제 해결이 필요한 이유:
완전한 해결책 요소들:
디버깅 접근법:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
10개의 가상 네트워크가 포함된 Azure 구독이 있습니다. 가상 네트워크는 별도의 리소스 그룹에서 호스팅됩니다.
다른 관리자가 구독에서 여러 NSG(네트워크 보안 그룹)를 만들 계획입니다.
NSG가 만들어질 때 가상 네트워크 간에 TCP 포트 8080을 자동으로 차단하도록 해야 합니다.
솔루션: 기본 제공 정책 정의를 구독에 할당합니다.
이것이 목표를 충족합니까?
기본 제공 정책의 한계:
올바른 솔루션:
사용자 지정 정책 예시:
Azure Policy 효과 유형:
Azure 구독이 있습니다.
App1이라는 앱을 지원하는 AKS(Azure Kubernetes Service) 클러스터를 배포할 계획입니다. 온-프레미스 클라이언트는 Pod의 IP 주소를 사용하여 App1에 연결합니다.
AKS 클러스터에 대해 App1을 지원할 네트워크 유형을 선택해야 합니다.
무엇을 선택해야 합니까?
온-프레미스에서 Pod IP 직접 접근이 필요한 이유:
Azure CNI의 특징:
다른 옵션들이 적합하지 않은 이유:
kubenet vs Azure CNI 비교:
네트워크 정책 고려사항:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
다음 표에 표시된 가상 머신이 포함된 Azure 구독이 있습니다.
다음 구성으로 부하 분산 장치를 배포합니다:
VM1과 VM2를 LB1의 백엔드 풀에 추가할 수 있도록 해야 합니다.
솔루션: VM2의 네트워크 인터페이스에서 공용 IP 주소 연결을 해제합니다.
이것이 목표를 충족합니까?
Standard Load Balancer의 보안 모델:
공용 IP 제거의 효과:
Internal Load Balancer 특성:
VM 연결 요구사항:
아웃바운드 연결 고려사항:
VNet1과 VNet2라는 두 개의 Azure 가상 네트워크가 있습니다. VNet1에는 VM1이라는 Azure 가상 머신이 있고, VNet2에는 VM2라는 Azure 가상 머신이 있습니다.
VM1은 데이터를 검색하기 위해 VM2에 연결하는 프론트엔드 애플리케이션을 호스트합니다.
사용자들이 프론트엔드 애플리케이션이 평소보다 느리다고 보고합니다.
문제: VM1에서 VM2로의 패킷의 평균 왕복 시간(RTT)을 확인해야 합니다.
어떤 Azure Network Watcher 기능을 사용해야 합니까?
문제 분석:
왜 C가 정답인가:
Connection Monitor 주요 기능:
다른 옵션들이 틀린 이유:
A. IP flow verify:
B. Connection troubleshoot:
D. NSG flow logs:
Connection Monitor 구성 단계:
성능 문제 해결 흐름:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
10개의 가상 네트워크가 포함된 Azure 구독이 있습니다. 가상 네트워크는 별도의 리소스 그룹에서 호스팅됩니다.
다른 관리자가 구독에서 여러 NSG(네트워크 보안 그룹)를 만들 계획입니다.
NSG가 만들어질 때 가상 네트워크 간에 TCP 포트 8080을 자동으로 차단하도록 해야 합니다.
솔루션: 사용자 지정 정책 정의를 구성한 다음 구독에 정책을 할당합니다.
이것이 목표를 충족합니까?
사용자 지정 Azure Policy가 올바른 솔루션인 이유:
사용자 지정 정책 설계:
정책 JSON 구조 예시:
구현 과정:
Azure Policy 효과들:
HOTSPOT
다음 표에 표시된 공용 부하 분산 장치가 포함된 Azure 구독이 있습니다.
6개의 가상 머신을 만들고 가상 머신에 대한 요청의 부하를 분산할 계획입니다. 각 부하 분산 장치는 3개의 가상 머신의 부하를 분산합니다.
계획된 솔루션을 위한 가상 머신을 만들어야 합니다.
가상 머신을 어떻게 만들어야 합니까?
Load Balancer SKU별 제약사항:
Box 1: Basic Load Balancer
Box 2: Standard Load Balancer
SKU 비교 요약:
설계 고려사항:
HOTSPOT
온-프레미스 데이터센터와 Azure 구독이 있습니다. 데이터센터에는 두 개의 VPN 디바이스가 있습니다. 구독에는 VNet1이라는 Azure 가상 네트워크가 포함되어 있습니다. VNet1에는 게이트웨이 서브넷이 포함되어 있습니다.
사이트 간 VPN을 만들어야 합니다. 솔루션은 단일 Azure VPN 게이트웨이 인스턴스가 실패하거나 단일 온-프레미스 VPN 디바이스가 실패하는 경우 장애로 인한 중단이 2분을 초과하지 않도록 해야 합니다.
Azure에서 필요한 공용 IP 주소, 가상 네트워크 게이트웨이 및 로컬 네트워크 게이트웨이의 최소 개수는?
고가용성 S2S VPN 아키텍처:
공용 IP 주소: 4개
가상 네트워크 게이트웨이: 1개
로컬 네트워크 게이트웨이: 2개
고가용성 요구사항 충족:
다음 표에 표시된 두 개의 가상 머신이 포함된 Azure 구독이 있습니다.
VM2에서 10.0.0.4에 대한 역방향 DNS 조회를 수행합니다.
어떤 FQDN이 반환됩니까?
Azure 내부 DNS 해석:
Azure DNS 명명 규칙:
다른 옵션들이 틀린 이유:
역방향 DNS 동작:
네트워크 위치별 DNS 해석:
주의: 이 문제는 동일한 시나리오를 제시하는 일련의 문제 중 일부입니다.
Azure Load Balancer를 사용하여 연결을 관리하는 VM1과 VM2라는 두 개의 Azure 가상 머신에 설치된 App1이라는 앱이 있습니다.
VM2에 대한 유효한 네트워크 보안 구성은 다음 전시에 표시됩니다.
131.107.100.50에서 TCP 포트 443을 통한 App1 연결이 실패한다는 것을 발견합니다.
Load Balancer 규칙이 올바르게 구성되어 있는지 확인합니다.
131.107.100.50에서 TCP 포트 443을 통해 App1에 대한 연결을 성공적으로 설정할 수 있도록 해야 합니다.
솔루션: AzureLoadBalancer 소스의 모든 트래픽을 허용하고 비용이 150인 인바운드 보안 규칙을 만듭니다.
이것이 목표를 충족합니까?
AzureLoadBalancer 서비스 태그의 역할:
문제점 분석:
Load Balancer 트래픽 흐름:
올바른 솔루션:
서비스 태그별 용도:
정책 기반 가상 네트워크 게이트웨이 GW1과 VNet1이라는 가상 네트워크가 포함된 Azure 구독이 있습니다.
온-프레미스 컴퓨터에서 VNet1에 대한 지점 간 연결을 구성할 수 있도록 해야 합니다.
어떤 두 가지 작업을 수행해야 합니까? 각각의 올바른 답변은 솔루션의 일부를 나타냅니다.
정책 기반 vs 경로 기반 VPN Gateway:
선택된 작업들의 이유:
VPN Gateway 유형 변경 불가:
다른 옵션들이 틀린 이유:
P2S VPN 구성 요소:
131.107.100.50에서 TCP 포트 443을 통해 App1에 대한 연결을 성공적으로 설정할 수 있도록 해야 합니다.
솔루션: 131.107.100.50 소스의 모든 트래픽을 거부하고 비용이 64999인 인바운드 보안 규칙을 만듭니다.
이것이 목표를 충족합니까?
솔루션의 논리적 오류:
올바른 솔루션 접근법:
NSG 규칙 디버깅 과정:
Load Balancer와 NSG 상호작용: