최신 AZ-700日本語 무료덤프 - Microsoft Designing and Implementing Microsoft Azure Networking Solutions (AZ-700日本語版)
Azure 仮想ネットワーク内に 2 つのネットワーク仮想アプライアンス (NVA) を構成しています。NVA は、仮想ネットワーク内のすべてのトラフィックを検査するために使用されます。
NVA に高可用性を提供する必要があります。ソリューションでは、管理労力を最小限に抑える必要があります。ソリューションにはどのようなトラフィックを含めることができますか?
NVA に高可用性を提供する必要があります。ソリューションでは、管理労力を最小限に抑える必要があります。ソリューションにはどのようなトラフィックを含めることができますか?
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
App1 という名前の Web アプリをホストし、次の構成を持つオンプレミス Web サーバーがあります。
* IPアドレス 131.107.50.60
* FQDN server1.contoso.com
Azure サブスクリプションをお持ちです。
Azure Front Door を使用して App1 を公開する必要があります。ソリューションは次の要件を満たしている必要があります。
* インターネット ユーザーが appl.contoso.com の FQDN を使用して App1 に接続できることを確認します。
* サーバー 1 を Azure に移行する場合、Front Door の構成に必要な変更を最小限に抑えます。
解決策には何を含めるべきですか? 回答するには、回答領域で適切なオプションを選択してください。
注意: 正しい選択ごとに 1 ポイントが付与されます。
* IPアドレス 131.107.50.60
* FQDN server1.contoso.com
Azure サブスクリプションをお持ちです。
Azure Front Door を使用して App1 を公開する必要があります。ソリューションは次の要件を満たしている必要があります。
* インターネット ユーザーが appl.contoso.com の FQDN を使用して App1 に接続できることを確認します。
* サーバー 1 を Azure に移行する場合、Front Door の構成に必要な変更を最小限に抑えます。
解決策には何を含めるべきですか? 回答するには、回答領域で適切なオプションを選択してください。
注意: 正しい選択ごとに 1 ポイントが付与されます。
정답:
Explanation:
次の表に示すリソースを含む Azure サブスクリプションがあります。
サブシェルには、App1 という名前のアプリをホストする 3 つの仮想マシンが含まれています。App1 には、SFTP プロトコルを使用してアクセスします。
NSG1より。ASG1 への受信 SFTP 接続を許可する Rule2 という名前の受信セキュリティ ルールを設定します。
受信 SFTP 接続が ASG1 を使用して管理されていることを確認する必要があります。ソリューションでは、管理労力を最小限に抑える必要があります。
あなたは何をするべきか?
サブシェルには、App1 という名前のアプリをホストする 3 つの仮想マシンが含まれています。App1 には、SFTP プロトコルを使用してアクセスします。
NSG1より。ASG1 への受信 SFTP 接続を許可する Rule2 という名前の受信セキュリティ ルールを設定します。
受信 SFTP 接続が ASG1 を使用して管理されていることを確認する必要があります。ソリューションでは、管理労力を最小限に抑える必要があります。
あなたは何をするべきか?
정답: A
次の表に示すように、米国東部 Azure リージョンに 3 つの仮想ネットワークを含む Azure 展開を計画しています。
サイト間 VPN は、Vnet1 を会社のオンプレミス ネットワークに接続します。
すべての仮想ネットワーク上の仮想マシンがオンプレミス ネットワークと通信できるようにするソリューションを推奨する必要があります。ソリューションはコストを最小限に抑える必要があります。
Vnet2 と Vnet3 には何をお勧めしますか?
サイト間 VPN は、Vnet1 を会社のオンプレミス ネットワークに接続します。
すべての仮想ネットワーク上の仮想マシンがオンプレミス ネットワークと通信できるようにするソリューションを推奨する必要があります。ソリューションはコストを最小限に抑える必要があります。
Vnet2 と Vnet3 には何をお勧めしますか?
정답: B
次の表に示す仮想ネットワークにリンクされているcontoso.comという名前のAzureプライベートDNSゾーンがあります。
リンクで自動登録が有効になっています。
次の表に示す仮想マシンを作成します。
次のエントリをcontoso.comゾーンに手動で追加します。
名前:VM1
IPアドレス:10.1.10.9
次の各ステートメントについて、[はい]を選択します。ステートメントはtrueです。それ以外の場合は、[いいえ]を選択します。
注:正しい選択はそれぞれ1ポイントの価値があります。
リンクで自動登録が有効になっています。
次の表に示す仮想マシンを作成します。
次のエントリをcontoso.comゾーンに手動で追加します。
名前:VM1
IPアドレス:10.1.10.9
次の各ステートメントについて、[はい]を選択します。ステートメントはtrueです。それ以外の場合は、[いいえ]を選択します。
注:正しい選択はそれぞれ1ポイントの価値があります。
정답:
Explanation:
Box 1: No
The manual DNS record will overwrite the auto-registered DNS record so VM1 will resolve to 10.1.10.9.
Box 2: No
The DNS record for VM1 is now a manually created record rather than an auto-registered record. Only auto- registered DNS records are deleted when a VM is deleted.
Box 3: No
This answer depends on how the IP address is changed. To change the IP address of a VM manually, you would need to select 'Static' as the IP address assignment. In this case, the DNS record will not be updated because only DHCP assigned IP addresses are auto-registered.
Reference:
https://docs.microsoft.com/en-us/azure/dns/dns-faq-private
タスク 3
VNET1 と VNET2 上のホストが通信できることを確認する必要があります。ソリューションでは、仮想ネットワーク間の遅延を最小限に抑える必要があります。
VNET1 と VNET2 上のホストが通信できることを確認する必要があります。ソリューションでは、仮想ネットワーク間の遅延を最小限に抑える必要があります。
정답:
See the Explanation below for step by step instructions.
Explanation:
To ensure that hosts on VNET1 and VNET2 can communicate with minimal latency, you can use Virtual Network Peering. This method connects the two virtual networks directly through the Microsoft backbone network, ensuring low-latency and high-bandwidth communication.
Step-by-Step Solution
Step 1: Set Up Virtual Network Peering
* Navigate to the Azure Portal.
* Search for "Virtual networks" and select VNET1.
* In the left-hand menu, select "Peerings" under the "Settings" section.
* Click on "Add" to create a new peering.
* Enter the following details:
* Name: Enter a name for the peering (e.g., VNET1-to-VNET2).
* Peer virtual network: Select VNET2.
* Allow virtual network access: Ensure this is enabled.
* Allow forwarded traffic: Enable if needed.
* Allow gateway transit: Enable if needed.
* Click on "Add".
Step 2: Configure Peering on VNET2
* Navigate to VNET2 in the Azure Portal.
* In the left-hand menu, select "Peerings" under the "Settings" section.
* Click on "Add" to create a new peering.
* Enter the following details:
* Name: Enter a name for the peering (e.g., VNET2-to-VNET1).
* Peer virtual network: Select VNET1.
* Allow virtual network access: Ensure this is enabled.
* Allow forwarded traffic: Enable if needed.
* Allow gateway transit: Enable if needed.
* Click on "Add".
Explanation:
* Virtual Network Peering: This feature connects two virtual networks in the same or different regions, allowing resources in both networks to communicate with each other as if they were part of the same network. The traffic between peered virtual networks uses the Microsoft backbone infrastructure, ensuring low latency and high bandwidth12.
* Allow Virtual Network Access: This setting ensures that the virtual networks can communicate with each other.
* Allow Forwarded Traffic: This setting allows traffic forwarded from a network security appliance in the peered virtual network.
* Allow Gateway Transit: This setting allows the peered virtual network to use the gateway in the local virtual network.
By following these steps, you can ensure that hosts on VNET1 and VNET2 can communicate with minimal latency, leveraging the high-speed Microsoft backbone network.
Explanation:
To ensure that hosts on VNET1 and VNET2 can communicate with minimal latency, you can use Virtual Network Peering. This method connects the two virtual networks directly through the Microsoft backbone network, ensuring low-latency and high-bandwidth communication.
Step-by-Step Solution
Step 1: Set Up Virtual Network Peering
* Navigate to the Azure Portal.
* Search for "Virtual networks" and select VNET1.
* In the left-hand menu, select "Peerings" under the "Settings" section.
* Click on "Add" to create a new peering.
* Enter the following details:
* Name: Enter a name for the peering (e.g., VNET1-to-VNET2).
* Peer virtual network: Select VNET2.
* Allow virtual network access: Ensure this is enabled.
* Allow forwarded traffic: Enable if needed.
* Allow gateway transit: Enable if needed.
* Click on "Add".
Step 2: Configure Peering on VNET2
* Navigate to VNET2 in the Azure Portal.
* In the left-hand menu, select "Peerings" under the "Settings" section.
* Click on "Add" to create a new peering.
* Enter the following details:
* Name: Enter a name for the peering (e.g., VNET2-to-VNET1).
* Peer virtual network: Select VNET1.
* Allow virtual network access: Ensure this is enabled.
* Allow forwarded traffic: Enable if needed.
* Allow gateway transit: Enable if needed.
* Click on "Add".
Explanation:
* Virtual Network Peering: This feature connects two virtual networks in the same or different regions, allowing resources in both networks to communicate with each other as if they were part of the same network. The traffic between peered virtual networks uses the Microsoft backbone infrastructure, ensuring low latency and high bandwidth12.
* Allow Virtual Network Access: This setting ensures that the virtual networks can communicate with each other.
* Allow Forwarded Traffic: This setting allows traffic forwarded from a network security appliance in the peered virtual network.
* Allow Gateway Transit: This setting allows the peered virtual network to use the gateway in the local virtual network.
By following these steps, you can ensure that hosts on VNET1 and VNET2 can communicate with minimal latency, leveraging the high-speed Microsoft backbone network.
10 個の仮想サブネットを含む Azure 仮想ネットワークを実装する予定です。サブネットは IPv6 アドレスを使用します。各サブネットは、最大 200 の負荷分散された仮想マシンをホストします。
仮想サブネットに使用するサブネット マスク サイズを推奨する必要があります。
何を勧めるべきですか?
仮想サブネットに使用するサブネット マスク サイズを推奨する必要があります。
何を勧めるべきですか?
정답: C
タスク 10
サブネット 1-2 に複数の仮想マシンを展開する予定です。
サブネット 1-2 の外部にあるすべての Azure ホストがサブネット 1-2 上のホストの TCP ポート 5585 に接続できないようにする必要があります。ソリューションでは、管理作業を最小限に抑える必要があります。
サブネット 1-2 に複数の仮想マシンを展開する予定です。
サブネット 1-2 の外部にあるすべての Azure ホストがサブネット 1-2 上のホストの TCP ポート 5585 に接続できないようにする必要があります。ソリューションでは、管理作業を最小限に抑える必要があります。
정답:
See the Explanation below for step by step instructions.
Explanation:
To prevent all Azure hosts outside of subnet1-2 from connecting to TCP port 5585 on hosts within subnet1-2, you can use a Network Security Group (NSG). This solution is straightforward and minimizes administrative effort.
Step-by-Step Solution
Step 1: Create a Network Security Group (NSG)
* Navigate to the Azure Portal.
* Search for "Network security groups" and select it.
* Click on "Create".
* Enter the following details:
* Subscription: Select your subscription.
* Resource Group: Select an existing resource group or create a new one.
* Name: Enter a name for the NSG (e.g., NSG-Subnet1-2).
* Region: Select the region where your virtual network is located.
* Click on "Review + create" and then "Create".
Step 2: Create an Inbound Security Rule
* Navigate to the newly created NSG.
* Select "Inbound security rules" from the left-hand menu.
* Click on "Add" to create a new rule.
* Enter the following details:
* Source: Select Service Tag.
* Source Service Tag: Select VirtualNetwork.
* Source port ranges: Leave as *.
* Destination: Select IP Addresses.
* Destination IP addresses/CIDR ranges: Enter the IP range of subnet1-2 (e.g., 10.1.2.0/24).
* Destination port ranges: Enter 5585.
* Protocol: Select TCP.
* Action: Select Deny.
* Priority: Enter a priority value (e.g., 100).
* Name: Enter a name for the rule (e.g., Deny-TCP-5585).
* Click on "Add" to create the rule.
Step 3: Associate the NSG with Subnet1-2
* Navigate to the virtual network that contains subnet1-2.
* Select "Subnets" from the left-hand menu.
* Select subnet1-2 from the list of subnets.
* Click on "Network security group".
* Select the NSG you created (NSG-Subnet1-2).
* Click on "Save".
Explanation:
* Network Security Group (NSG): NSGs are used to filter network traffic to and from Azure resources in an Azure virtual network. They contain security rules that allow or deny inbound and outbound traffic based on source and destination IP addresses, port, and protocol1.
* Inbound Security Rule: By creating a rule that denies traffic on TCP port 5585 from any source outside of subnet1-2, you ensure that only hosts within subnet1-2 can connect to this port.
* Association with Subnet: Associating the NSG with subnet1-2 ensures that the security rules are applied to all resources within this subnet.
By following these steps, you can effectively prevent all Azure hosts outside of subnet1-2 from connecting to TCP port 5585 on hosts within subnet1-2, while minimizing administrative effort.
Explanation:
To prevent all Azure hosts outside of subnet1-2 from connecting to TCP port 5585 on hosts within subnet1-2, you can use a Network Security Group (NSG). This solution is straightforward and minimizes administrative effort.
Step-by-Step Solution
Step 1: Create a Network Security Group (NSG)
* Navigate to the Azure Portal.
* Search for "Network security groups" and select it.
* Click on "Create".
* Enter the following details:
* Subscription: Select your subscription.
* Resource Group: Select an existing resource group or create a new one.
* Name: Enter a name for the NSG (e.g., NSG-Subnet1-2).
* Region: Select the region where your virtual network is located.
* Click on "Review + create" and then "Create".
Step 2: Create an Inbound Security Rule
* Navigate to the newly created NSG.
* Select "Inbound security rules" from the left-hand menu.
* Click on "Add" to create a new rule.
* Enter the following details:
* Source: Select Service Tag.
* Source Service Tag: Select VirtualNetwork.
* Source port ranges: Leave as *.
* Destination: Select IP Addresses.
* Destination IP addresses/CIDR ranges: Enter the IP range of subnet1-2 (e.g., 10.1.2.0/24).
* Destination port ranges: Enter 5585.
* Protocol: Select TCP.
* Action: Select Deny.
* Priority: Enter a priority value (e.g., 100).
* Name: Enter a name for the rule (e.g., Deny-TCP-5585).
* Click on "Add" to create the rule.
Step 3: Associate the NSG with Subnet1-2
* Navigate to the virtual network that contains subnet1-2.
* Select "Subnets" from the left-hand menu.
* Select subnet1-2 from the list of subnets.
* Click on "Network security group".
* Select the NSG you created (NSG-Subnet1-2).
* Click on "Save".
Explanation:
* Network Security Group (NSG): NSGs are used to filter network traffic to and from Azure resources in an Azure virtual network. They contain security rules that allow or deny inbound and outbound traffic based on source and destination IP addresses, port, and protocol1.
* Inbound Security Rule: By creating a rule that denies traffic on TCP port 5585 from any source outside of subnet1-2, you ensure that only hosts within subnet1-2 can connect to this port.
* Association with Subnet: Associating the NSG with subnet1-2 ensures that the security rules are applied to all resources within this subnet.
By following these steps, you can effectively prevent all Azure hosts outside of subnet1-2 from connecting to TCP port 5585 on hosts within subnet1-2, while minimizing administrative effort.
単一のAzureリージョンに次の種類のリソースを含むAzureソリューションを計画しています。
仮想マシン
Azure App Service
仮想ネットワークゲートウェイ
AzureSQLマネージドインスタンス
App ServiceとSQLマネージドインスタンスは、仮想ネットワークにリソースを作成するように委任されます。
ソリューションに必要な仮想ネットワークとサブネットの数を特定する必要があります。このソリューションでは、仮想ネットワーク間でデータを転送するためのコストを最小限に抑える必要があります。
何を特定する必要がありますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
仮想マシン
Azure App Service
仮想ネットワークゲートウェイ
AzureSQLマネージドインスタンス
App ServiceとSQLマネージドインスタンスは、仮想ネットワークにリソースを作成するように委任されます。
ソリューションに必要な仮想ネットワークとサブネットの数を特定する必要があります。このソリューションでは、仮想ネットワーク間でデータを転送するためのコストを最小限に抑える必要があります。
何を特定する必要がありますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
정답:
Explanation:
Reference:
https://docs.microsoft.com/en-us/azure/virtual-network/virtual-network-for-azure-services#services-that-can- be-deployed-into-a-virtual-network
あなたの会社には 5 つのオフィスがあります。各オフィスには、ファイアウォール デバイスとローカル インターネット接続があります。オフィスはサードパーティの SD-WAN に接続します。
Vnet1 という名前の仮想ネットワークを含む Azure サブスクリプションがあります。Vnet1 には、Gateway1 という名前の仮想ネットワーク ゲートウェイが含まれています。各オフィスは、サイト間 VPN 接続を使用して Gateway1 に接続します。
サードパーティの SD-WAN を Azure Virtual WAN に置き換える必要があります。ソリューションには何を含める必要がありますか?
Vnet1 という名前の仮想ネットワークを含む Azure サブスクリプションがあります。Vnet1 には、Gateway1 という名前の仮想ネットワーク ゲートウェイが含まれています。各オフィスは、サイト間 VPN 接続を使用して Gateway1 に接続します。
サードパーティの SD-WAN を Azure Virtual WAN に置き換える必要があります。ソリューションには何を含める必要がありますか?
정답: C
次の展示に示すAzure環境があります。
ドロップダウンメニューを使用して、図に示されている情報に基づいて各ステートメントを完了する回答の選択肢を選択します。
注:正しい選択はそれぞれ1ポイントの価値があります。
ドロップダウンメニューを使用して、図に示されている情報に基づいて各ステートメントを完了する回答の選択肢を選択します。
注:正しい選択はそれぞれ1ポイントの価値があります。
정답:
Explanation:
Reference:
https://docs.microsoft.com/en-us/azure/vpn-gateway/vpn-gateway-peering-gateway-transit?toc=/azure/virtual- network/toc.json
https://docs.microsoft.com/en-ca/azure/virtual-network/ip-services/ipv6-overview#capabilities
Azureサブスクリプションがあります。
次の表に示すオンプレミスサイトがあります。
Azure VirtualWANを展開する予定です。
仮想WAN基本および仮想WAN標準を評価しています。
各サイトでどのタイプの仮想WANを使用できますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
次の表に示すオンプレミスサイトがあります。
Azure VirtualWANを展開する予定です。
仮想WAN基本および仮想WAN標準を評価しています。
各サイトでどのタイプの仮想WANを使用できますか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
정답:
Explanation:
Reference:
https://docs.microsoft.com/en-us/azure/virtual-wan/virtual-wan-about