최신 AZ-700日本語 무료덤프 - Microsoft Designing and Implementing Microsoft Azure Networking Solutions (AZ-700日本語版)
次の表に示す仮想マシンを含む Azure サブスクリプションがあります。
VNet1 と VNet2 は相互に接続されていません。
アプリケーション セキュリティ グループを使用して、SQL Server 2019 から IIS へのトラフィックをブロックする必要があります。ソリューションは、管理作業を最小限に抑える必要があります。
アプリケーション セキュリティ グループをどのように構成する必要がありますか? 回答するには、回答エリアで適切なオプションを選択します。
注: それぞれの正しい選択は 1 ポイントの価値があります。
VNet1 と VNet2 は相互に接続されていません。
アプリケーション セキュリティ グループを使用して、SQL Server 2019 から IIS へのトラフィックをブロックする必要があります。ソリューションは、管理作業を最小限に抑える必要があります。
アプリケーション セキュリティ グループをどのように構成する必要がありますか? 回答するには、回答エリアで適切なオプションを選択します。
注: それぞれの正しい選択は 1 ポイントの価値があります。
정답:
シミュレーション
タスク 11
サイト間 VPN を使用してオンプレミス ネットワークを VNET4 に接続する準備をしています。VPN のオンプレミス エンドポイントは、ファイアウォール 1 という名前のファイアウォール上に作成されます。
オンプレミス ネットワークの構成は次のとおりです。
* 内部アドレス範囲: 10.10.0.0/16。
* ファイアウォール 1 の内部 IP アドレス: 10.10.1.1。
* ファイアウォール1のパブリックIPアドレス: 131.107.50.60。
BGPは使用されません。
オンプレミス ネットワークの IP アドレス構成をサイト間 VPN に提供するオブジェクトを作成する必要があります。このタスクを完了するために仮想ネットワーク ゲートウェイを作成する必要はありません。
タスク 11
サイト間 VPN を使用してオンプレミス ネットワークを VNET4 に接続する準備をしています。VPN のオンプレミス エンドポイントは、ファイアウォール 1 という名前のファイアウォール上に作成されます。
オンプレミス ネットワークの構成は次のとおりです。
* 内部アドレス範囲: 10.10.0.0/16。
* ファイアウォール 1 の内部 IP アドレス: 10.10.1.1。
* ファイアウォール1のパブリックIPアドレス: 131.107.50.60。
BGPは使用されません。
オンプレミス ネットワークの IP アドレス構成をサイト間 VPN に提供するオブジェクトを作成する必要があります。このタスクを完了するために仮想ネットワーク ゲートウェイを作成する必要はありません。
정답:
See the Explanation below for step by step instructions
Explanation:
Here are the steps and explanations for creating the object that will provide the IP addressing configuration of the on-premises network to the Site-to-Site VPN:
The object that you need to create is called a local network gateway. A local network gateway represents your on-premises network and VPN device in Azure. It contains the public IP address of your VPN device and the address prefixes of your on-premises network that you want to connect to the Azure virtual network1.
To create a local network gateway, you need to go to the Azure portal and select Create a resource. Search for local network gateway, select Local network gateway, then select Create2.
On the Create local network gateway page, enter or select the following information and accept the defaults for the remaining settings:
Name: Type a unique name for your local network gateway.
IP address: Type the public IP address of your VPN device, which is 131.107.50.60 in this case.
Address space: Type the internal address range of your on-premises network, which is 10.10.0.0/16 in this case.
Subscription: Select your subscription name.
Resource group: Select your resource group name.
Location: Select the same region as your virtual network.
Explanation:
Here are the steps and explanations for creating the object that will provide the IP addressing configuration of the on-premises network to the Site-to-Site VPN:
The object that you need to create is called a local network gateway. A local network gateway represents your on-premises network and VPN device in Azure. It contains the public IP address of your VPN device and the address prefixes of your on-premises network that you want to connect to the Azure virtual network1.
To create a local network gateway, you need to go to the Azure portal and select Create a resource. Search for local network gateway, select Local network gateway, then select Create2.
On the Create local network gateway page, enter or select the following information and accept the defaults for the remaining settings:
Name: Type a unique name for your local network gateway.
IP address: Type the public IP address of your VPN device, which is 131.107.50.60 in this case.
Address space: Type the internal address range of your on-premises network, which is 10.10.0.0/16 in this case.
Subscription: Select your subscription name.
Resource group: Select your resource group name.
Location: Select the same region as your virtual network.
Vnet4およびVnet5に接続する仮想マシンの仮想ネットワーク要件を満たすために何を実装する必要がありますか?
정답: B
설명: (DumpTOP 회원만 볼 수 있음)
3つのオンプレミスサイトがあります。各サイトにはサードパーティのVPNデバイスがあります。
Hub1という名前のハブを持つVWAN1という名前のAzure仮想WANがあります。 Hub1は、サイト間VPN接続を使用して、3つのオンプレミスサイトのうちの2つを接続します。
Hub1を使用して、3番目のサイトを他の2つのサイトに接続する必要があります。
順番に実行する必要がある4つのアクションはどれですか?回答するには、適切なアクションをアクションのリストから回答領域に移動し、正しい順序に並べます。
Hub1という名前のハブを持つVWAN1という名前のAzure仮想WANがあります。 Hub1は、サイト間VPN接続を使用して、3つのオンプレミスサイトのうちの2つを接続します。
Hub1を使用して、3番目のサイトを他の2つのサイトに接続する必要があります。
順番に実行する必要がある4つのアクションはどれですか?回答するには、適切なアクションをアクションのリストから回答領域に移動し、正しい順序に並べます。
정답:
1 - In a Hub1, create a VPN site
2 - In a Hub1, create a connection to the VPN site
3 - Download the VPN configuration file from VWAN1
4 - Configure the VPN device
Reference:
https://docs.microsoft.com/en-us/azure/virtual-wan/virtual-wan-site-to-site-portal
ニューヨークとシアトルにオンプレミス データセンターがあります。
次の表に示す ExpressRoute 回線を含む Azure サブスクリプションがあります。
名前
Azure リージョン
データセンター
ERC1
米国東部
ニュー・ヴォーク
ERC2
米国西部2
シアトル
データセンター間で送信されるすべてのデータが ExoressRoute 回線経由でルーティングされるようにする必要があります。ソリューションではコストを最小限に抑える必要があります。
次の表に示す ExpressRoute 回線を含む Azure サブスクリプションがあります。
名前
Azure リージョン
データセンター
ERC1
米国東部
ニュー・ヴォーク
ERC2
米国西部2
シアトル
データセンター間で送信されるすべてのデータが ExoressRoute 回線経由でルーティングされるようにする必要があります。ソリューションではコストを最小限に抑える必要があります。
정답:
10個のAzureAppServiceインスタンスがあります。各インスタンスは同じWebアプリをホストします。各インスタンスは異なるAzureリージョンにあります。
レイテンシーが最も低いインスタンスにユーザーを誘導するようにAzureTrafficManagerを構成する必要があります。
どのルーティング方法を使用する必要がありますか?
レイテンシーが最も低いインスタンスにユーザーを誘導するようにAzureTrafficManagerを構成する必要があります。
どのルーティング方法を使用する必要がありますか?
정답: A
次の図に示す Azure 環境があります。
ドロップダウン メニューを使用して、図に示されている情報に基づいて各ステートメントを完成させる回答の選択肢を選択します。注: 正しく選択するたびに 1 ポイントの価値があります。
ドロップダウン メニューを使用して、図に示されている情報に基づいて各ステートメントを完成させる回答の選択肢を選択します。注: 正しく選択するたびに 1 ポイントの価値があります。
정답:
10 個の仮想サブネットを含む Azure 仮想ネットワークを実装する予定です。サブネットは IPv6 アドレスを使用します。各サブネットは、最大 200 の負荷分散された仮想マシンをホストします。
仮想ネットワークの負荷分散ソリューションを推奨する必要があります。ソリューションは次の要件を満たす必要があります。
※仮想マシンおよびロードバランサは仮想ネットワークからのみアクセスできる必要があります。
* コストは最小限に抑える必要があります。
推奨事項には何を含めるべきですか?
仮想ネットワークの負荷分散ソリューションを推奨する必要があります。ソリューションは次の要件を満たす必要があります。
※仮想マシンおよびロードバランサは仮想ネットワークからのみアクセスできる必要があります。
* コストは最小限に抑える必要があります。
推奨事項には何を含めるべきですか?
정답: A
次の表に示す Azure 仮想ネットワークがあります。
次の表に示す Azure リソースがあります。
Azure Network Watcher の接続モニターを使用して、リソース間の待機時間を確認する必要があります。
作成する必要がある接続モニターの最小数は何ですか?
次の表に示す Azure リソースがあります。
Azure Network Watcher の接続モニターを使用して、リソース間の待機時間を確認する必要があります。
作成する必要がある接続モニターの最小数は何ですか?
정답: C
シミュレーション
タスク 6
サブネット 3-2 に展開されたすべてのホストが同じ静的パブリック IP アドレスを使用してインターネットに接続するようにする必要があります。ソリューションでは、サブネットにホストを追加する際の管理作業を最小限に抑える必要があります。
タスク 6
サブネット 3-2 に展開されたすべてのホストが同じ静的パブリック IP アドレスを使用してインターネットに接続するようにする必要があります。ソリューションでは、サブネットにホストを追加する際の管理作業を最小限に抑える必要があります。
정답:
See the Explanation below for step by step instructions
Explanation:
Here are the steps and explanations for ensuring that all hosts deployed to subnet3-2 connect to the internet by using the same static public IP address:
To use the same static public IP address for multiple hosts, you need to create a NAT gateway and associate it with subnet3-2. A NAT gateway is a resource that performs network address translation (NAT) for outbound traffic from a subnet1. It allows you to use a single public IP address for multiple private IP addresses2.
To create a NAT gateway, you need to go to the Azure portal and select Create a resource. Search for NAT gateway, select NAT gateway, then select Create3.
On the Create a NAT gateway page, enter or select the following information and accept the defaults for the remaining settings:
Subscription: Select your subscription name
Resource group: Select your resource group
Name: Type a unique name for your NAT gateway
Region: Select the same region as your virtual network
Public IP address: Select Create new and type a name for your public IP address. Select Standard as the SKU and Static as the assignment method4.
Select Review + create and then select Create to create your NAT gateway3.
To associate the NAT gateway with subnet3-2, you need to go to the Virtual networks service in the Azure portal and select your virtual network.
On the Virtual network page, select Subnets under Settings, and then select subnet3-2 from the list.
On the Edit subnet page, under NAT gateway, select your NAT gateway from the drop-down list. Then select Save.
Explanation:
Here are the steps and explanations for ensuring that all hosts deployed to subnet3-2 connect to the internet by using the same static public IP address:
To use the same static public IP address for multiple hosts, you need to create a NAT gateway and associate it with subnet3-2. A NAT gateway is a resource that performs network address translation (NAT) for outbound traffic from a subnet1. It allows you to use a single public IP address for multiple private IP addresses2.
To create a NAT gateway, you need to go to the Azure portal and select Create a resource. Search for NAT gateway, select NAT gateway, then select Create3.
On the Create a NAT gateway page, enter or select the following information and accept the defaults for the remaining settings:
Subscription: Select your subscription name
Resource group: Select your resource group
Name: Type a unique name for your NAT gateway
Region: Select the same region as your virtual network
Public IP address: Select Create new and type a name for your public IP address. Select Standard as the SKU and Static as the assignment method4.
Select Review + create and then select Create to create your NAT gateway3.
To associate the NAT gateway with subnet3-2, you need to go to the Virtual networks service in the Azure portal and select your virtual network.
On the Virtual network page, select Subnets under Settings, and then select subnet3-2 from the list.
On the Edit subnet page, under NAT gateway, select your NAT gateway from the drop-down list. Then select Save.
次の表に示すように、米国東部のAzureリージョンのAzure仮想ネットワーク。
仮想ネットワークは相互にピアリングされます。各仮想ネットワークには4つのサブネットが含まれています。
両方の仮想ネットワーク上のすべてのサブネット間でトラフィックを検査およびルーティングするVM1という名前の仮想マシンを展開することを計画しています。
VM1に割り当てる必要のあるIPアドレスの最小数はいくつですか。
仮想ネットワークは相互にピアリングされます。各仮想ネットワークには4つのサブネットが含まれています。
両方の仮想ネットワーク上のすべてのサブネット間でトラフィックを検査およびルーティングするVM1という名前の仮想マシンを展開することを計画しています。
VM1に割り当てる必要のあるIPアドレスの最小数はいくつですか。
정답: D
オンプレミス ネットワークでは、IP アドレス空間 10.0.0.0/20 を使用します。
次の表に示すリソースを含む Azure サブスクリプションがあります。
オンプレミス ネットワークは、サイト間 (S2S) VPN を使用して HubVnet に接続されます。
AZFW1 という名前の Azure ファイアウォールを HubVNet にデプロイします。
AZFW1 がオンプレミス ネットワークと SpokeVNet 間のすべてのトラフィックを検査できることを確認する必要があります。
RT1 では何をすべきでしょうか? 答えるには、適切な目的地を正しいルートにドラッグします。各リソースは、1 回、複数回、またはまったく使用されない場合があります。コンテンツを表示するには、ペイン間の分割バーをドラッグするか、スクロールする必要がある場合があります。
注意: 正しい選択ごとに 1 ポイントが付与されます。
次の表に示すリソースを含む Azure サブスクリプションがあります。
オンプレミス ネットワークは、サイト間 (S2S) VPN を使用して HubVnet に接続されます。
AZFW1 という名前の Azure ファイアウォールを HubVNet にデプロイします。
AZFW1 がオンプレミス ネットワークと SpokeVNet 間のすべてのトラフィックを検査できることを確認する必要があります。
RT1 では何をすべきでしょうか? 答えるには、適切な目的地を正しいルートにドラッグします。各リソースは、1 回、複数回、またはまったく使用されない場合があります。コンテンツを表示するには、ペイン間の分割バーをドラッグするか、スクロールする必要がある場合があります。
注意: 正しい選択ごとに 1 ポイントが付与されます。
정답:
LB1 という名前の内部基本 Azure ロード バランサーがあり、2 つのフロントエンド IP アドレスがあります。LB1 のバックエンド プールには、VM1 および VM2 という名前の 2 つの Azure 仮想マシンが含まれています。
次の表に示すように、LB1 でルールを構成する必要があります。
それぞれのルールに対して何をすべきでしょうか?
次の表に示すように、LB1 でルールを構成する必要があります。
それぞれのルールに対して何をすべきでしょうか?
정답: D
あなたの会社には、192.168.0.0 / 20のIPアドレス空間を使用するVnet1という名前のAzure仮想ネットワークがあります。 Vnet1には、192.168.0.0 / 24のIPアドレス空間を使用するSubnet1という名前のサブネットが含まれています。
/ 48のCIDRサフィックスを使用して、Vnet1へのIPv6アドレス範囲を作成します。
会社によって割り当てられたIPv6アドレスを使用して、Subnet1上の仮想マシンが相互に通信できるようにする必要があります。このソリューションでは、追加のIPv4アドレスの数を最小限に抑える必要があります。
あなたは何をするべきか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
/ 48のCIDRサフィックスを使用して、Vnet1へのIPv6アドレス範囲を作成します。
会社によって割り当てられたIPv6アドレスを使用して、Subnet1上の仮想マシンが相互に通信できるようにする必要があります。このソリューションでは、追加のIPv4アドレスの数を最小限に抑える必要があります。
あなたは何をするべきか?回答するには、回答エリアで適切なオプションを選択してください。
注:正しい選択はそれぞれ1ポイントの価値があります。
정답:
Reference:
https://docs.microsoft.com/en-us/azure/virtual-network/ipv6-overview
https://docs.microsoft.com/en-us/azure/virtual-network/ipv6-add-to-existing-vnet-powershell
1) Correct: /64
The subnets for IPv6 must be exactly /64 in size. This ensures future compatibility should you decide to enable routing of the subnet to an on-premises network since some routers can only accept /64 IPv6 routes.
Source: https://docs.microsoft.com/en-us/azure/virtual-network/ip-services/ipv6-overview
2) Correct: Public IPv6 Address
Add IPv6 configuration to NIC. "Configure all of the VM NICs with an IPv6 address using Add-AzNetworkInterfaceIpConfig" Source: https://docs.microsoft.com/en-us/azure/load-balancer/ipv6-add-to-existing-vnet-powershell
シミュレーション
タスク 1
VNET1 および VNET2 上の仮想マシンが contoso.azure という名前の DNS ゾーンに自動的に含まれるようにする必要があります。ソリューションでは、VNET1 および VNET2 上の仮想マシンがどちらの仮想ネットワーク上の仮想マシンの名前も解決できるようにする必要があります。
タスク 1
VNET1 および VNET2 上の仮想マシンが contoso.azure という名前の DNS ゾーンに自動的に含まれるようにする必要があります。ソリューションでは、VNET1 および VNET2 上の仮想マシンがどちらの仮想ネットワーク上の仮想マシンの名前も解決できるようにする必要があります。
정답:
See the Explanation below for step by step instructions
Explanation:
To achieve the task of ensuring that virtual machines on VNET1 and VNET2 are included automatically in a DNS zone named contoso.azure, and that they can resolve the names of the virtual machines on either virtual network, you can follow these steps:
Step-by-Step Solution
Step 1: Create a Private DNS Zone
Navigate to the Azure Portal.
Search for "Private DNS zones" in the search bar and select it.
Click on "Create".
Enter the DNS zone name as contoso.azure.
Select the appropriate subscription and resource group.
Click on "Review + create" and then "Create".
Step 2: Link VNET1 and VNET2 to the DNS Zone
Go to the newly created DNS zone (contoso.azure).
Select "Virtual network links" from the left-hand menu.
Click on "Add".
Enter a name for the link (e.g., VNET1-link).
Select the subscription and virtual network (VNET1).
Enable auto-registration to ensure that VMs are automatically registered in the DNS zone.
Click on "OK".
Repeat the process for VNET2.
Step 3: Configure DNS Settings for VNET1 and VNET2
Navigate to VNET1 in the Azure Portal.
Select "DNS servers" under the "Settings" section.
Ensure that the DNS server is set to "Default (Azure-provided)".
Repeat the process for VNET2.
Step 4: Verify Name Resolution
Deploy a virtual machine in VNET1 and another in VNET2.
Connect to the virtual machines using Remote Desktop Protocol (RDP) or Secure Shell (SSH).
Test name resolution by pinging the VM in VNET2 from the VM in VNET1 using its hostname (e.g., ping <VM-name>.contoso.azure).
Explanation:
Private DNS Zone: This allows you to manage and resolve domain names in a private network without exposing them to the public internet.
Virtual Network Links: Linking VNET1 and VNET2 to the DNS zone ensures that VMs in these networks can register their DNS records automatically.
Auto-registration: This feature automatically registers the DNS records of VMs in the linked virtual networks, simplifying management.
DNS Settings: Using Azure-provided DNS ensures that the VMs can resolve each other's names without additional configuration.
By following these steps, you ensure that virtual machines on VNET1 and VNET2 are included automatically in the DNS zone contoso.azure and can resolve each other's names seamlessly.
Explanation:
To achieve the task of ensuring that virtual machines on VNET1 and VNET2 are included automatically in a DNS zone named contoso.azure, and that they can resolve the names of the virtual machines on either virtual network, you can follow these steps:
Step-by-Step Solution
Step 1: Create a Private DNS Zone
Navigate to the Azure Portal.
Search for "Private DNS zones" in the search bar and select it.
Click on "Create".
Enter the DNS zone name as contoso.azure.
Select the appropriate subscription and resource group.
Click on "Review + create" and then "Create".
Step 2: Link VNET1 and VNET2 to the DNS Zone
Go to the newly created DNS zone (contoso.azure).
Select "Virtual network links" from the left-hand menu.
Click on "Add".
Enter a name for the link (e.g., VNET1-link).
Select the subscription and virtual network (VNET1).
Enable auto-registration to ensure that VMs are automatically registered in the DNS zone.
Click on "OK".
Repeat the process for VNET2.
Step 3: Configure DNS Settings for VNET1 and VNET2
Navigate to VNET1 in the Azure Portal.
Select "DNS servers" under the "Settings" section.
Ensure that the DNS server is set to "Default (Azure-provided)".
Repeat the process for VNET2.
Step 4: Verify Name Resolution
Deploy a virtual machine in VNET1 and another in VNET2.
Connect to the virtual machines using Remote Desktop Protocol (RDP) or Secure Shell (SSH).
Test name resolution by pinging the VM in VNET2 from the VM in VNET1 using its hostname (e.g., ping <VM-name>.contoso.azure).
Explanation:
Private DNS Zone: This allows you to manage and resolve domain names in a private network without exposing them to the public internet.
Virtual Network Links: Linking VNET1 and VNET2 to the DNS zone ensures that VMs in these networks can register their DNS records automatically.
Auto-registration: This feature automatically registers the DNS records of VMs in the linked virtual networks, simplifying management.
DNS Settings: Using Azure-provided DNS ensures that the VMs can resolve each other's names without additional configuration.
By following these steps, you ensure that virtual machines on VNET1 and VNET2 are included automatically in the DNS zone contoso.azure and can resolve each other's names seamlessly.