반응형
문제 141
- 문제: 여러분은 Azure 구독을 가지고 있고, 그 안에는 vnet 1, vnet 2, vnet 3라는 세 개의 가상 네트워크가 있어요. 각각 네트워크는 다음과 같은 주소 범위를 가지고 있습니다.
- vnet 1: 192.168.2.0/24
- vnet 2: 10.1.0.0/24
- vnet 3: 192.168.2.0/16 이제 가상 네트워크 피어링이라는 기능을 사용해서 이 가상 네트워크들을 서로 연결하려고 하는데, 다음 중 어떤 두 개의 네트워크를 서로 연결할 수 있을까요? (정답은 두 개입니다.)
- 보기:
- A. vnet 1과 vnet 2
- B. vnet 1과 vnet 3
- C. vnet 2와 vnet 3
- D. vnet 3과 vnet 1
- 답: A, C
- 해설: 가상 네트워크 피어링은 마치 옆집에 사는 친구네 집과 우리 집을 몰래 이어주는 비밀 통로를 만드는 것과 같아요. 이 통로를 통해 서로의 컴퓨터나 정보를 쉽게 주고받을 수 있죠. 하지만 중요한 규칙이 있어요. IP 주소 범위가 겹치면 안 돼요. 마치 우리 집 주소가 101호인데, 옆집도 101호면 편지를 누가 받아야 할지 헷갈리는 것처럼요.
- vnet 1(192.168.2.0/24)과 vnet 3(192.168.2.0/16)은 IP 주소 범위가 겹쳐요. vnet 1의 모든 주소가 vnet 3의 주소 안에 포함되기 때문에 서로 연결할 수 없어요.
- vnet 1(192.168.2.0/24)과 vnet 2(10.1.0.0/24)는 IP 주소 범위가 완전히 달라서 서로 연결할 수 있습니다.
- vnet 2(10.1.0.0/24)와 vnet 3(192.168.2.0/16)도 IP 주소 범위가 완전히 달라서 서로 연결할 수 있습니다.
문제 142
- 문제: 여러분은 subscription one과 subscription two라는 두 개의 Azure 구독을 가지고 있어요. 각 구독은 서로 다른 Azure AD 테넌트(일종의 회사 사용자 관리 시스템)에 연결되어 있습니다.
- subscription one에는 vnet 1이라는 가상 네트워크가 있고, 그 안에는 vm1이라는 가상 머신이 있는데 IP 주소 범위는 10.0.1.0/24입니다.
- subscription two에는 vnet 2라는 가상 네트워크가 있고, 그 안에는 vm2라는 가상 머신이 있는데 IP 주소 범위는 10.0.0.0/24입니다. 이 두 가상 네트워크에 있는 가상 머신들이 서로 통신할 수 있도록 하려면 가장 먼저 무엇을 해야 할까요?
- 보기:
- A. vm1을 subscription two로 이동합니다.
- B. vnet 1을 subscription two로 이동합니다.
- C. vnet 2의 IP 주소 범위를 수정합니다.
- D. 가상 네트워크 게이트웨이를 프로비저닝(준비)합니다.
- 답: D
- 해설: 서로 다른 집(구독)에 있는 컴퓨터(가상 머신)끼리 이야기하려면, 먼저 두 집 사이에 전화선(가상 네트워크 게이트웨이)을 설치해야 해요. IP 주소 범위가 겹치지 않기 때문에(10.0.1.0/24와 10.0.0.0/24는 달라요), 가상 네트워크 게이트웨이를 만들어서 연결(VPN 연결)을 설정하면 서로 통신할 수 있게 됩니다.
문제 143
- 문제: 여러분은 Azure 구독 안에 vnet 1, vnet 2, vnet 3라는 세 개의 가상 네트워크를 가지고 있어요. 아래 그림처럼 vnet 1은 vnet 2와 vnet 3 모두와 피어링(연결)되어 있습니다. 이 때 패킷(데이터 조각)이 어떻게 이동할 수 있을까요?
- 표:
- 보기:
- 패킷 from vnet 1 can be routed to:
- A. vnet 2 only
- B. vnet 3 only
- C. vnet 2 and vnet 3
- Packet from vnet 2 can be routed to:
- A. vnet 1 only
- B. vnet 3 only
- C. vnet 1 and vnet 3
- 패킷 from vnet 1 can be routed to:
- 답:
- 패킷 from vnet 1 can be routed to: C. vnet 2 and vnet 3
- Packet from vnet 2 can be routed to: A. vnet 1 only
- 해설: vnet 1은 vnet 2와 vnet 3이라는 두 친구 모두와 손을 잡고(피어링) 있기 때문에, vnet 1에서 보낸 편지(패킷)는 vnet 2와 vnet 3 모두에게 전달될 수 있어요. 하지만 vnet 2는 vnet 1하고만 손을 잡고 있고, vnet 3과는 아무런 관계가 없기 때문에 vnet 2에서 보낸 편지는 vnet 1에게만 전달될 수 있습니다. 마치 나는 내 친구 A와 B 모두와 친하지만, 내 친구 A는 나하고만 친하고 B와는 모르는 사이인 것과 같아요.
문제 144
- 문제: 여러분 회사의 가상 머신들이 Azure의 vnet 1이라는 하나의 가상 네트워크 안에 있어요. 회사 직원들은 멀리 떨어진 곳에서 일하는데, 이 원격 근무자들이 vnet 1 안에 있는 가상 머신에 접근해야 합니다. 어떻게 해야 할까요?
- 보기:
- A. 지점 대 사이트(point-to-site, P2S) VPN을 구성합니다.
- B. 사이트 대 사이트(site-to-site, S2S) VPN을 구성합니다.
- C. 다중 사이트 VPN을 구성합니다.
- D. vnet 간(vnet-to-vnet) VPN을 구성합니다.
- 답: A
- 해설: 멀리 떨어진 각 개인의 컴퓨터에서 회사 네트워크(vnet 1)에 안전하게 접속할 수 있도록 하는 방법이 지점 대 사이트(point-to-site, P2S) VPN이에요. 마치 집에서 회사 네트워크로 연결되는 개인용 비밀 터널을 만드는 것과 같습니다. 원격 근무자처럼 개별 사용자가 접속해야 할 때 유용합니다.
문제 145
- 문제: 여러분은 vet1이라는 Azure 가상 네트워크를 가지고 있고, IP 주소 범위는 192.168.0.0/16입니다. 이 네트워크 안에는 다음과 같은 서브넷들이 있어요.
- 서브넷 1: 192.168.1.0/24 (15개의 가상 머신 연결됨)
- 서브넷 2: 192.168.2.0/24 Azure 방화벽을 설치하려고 하는데 필요한 최소한의 서브넷 개수는 몇 개일까요?
- 보기:
- A. vet 1에 서브넷을 추가합니다.
- B. 서브넷 2의 IP 주소 범위를 192.168.1.16/28로 수정합니다.
- C. 서브넷 2의 서브넷 마스크를 수정합니다.
- D. vet 1의 IP 주소 범위를 수정합니다.
- 답: A
- 해설: Azure 방화벽은 자신만의 전용 서브넷이 필요해요. 마치 소방서 건물이 있어야 소방차가 출동할 수 있는 것처럼요. 현재 서브넷 1과 서브넷 2는 이미 다른 용도로 사용되고 있을 수 있으므로, Azure 방화벽만을 위한 새로운 서브넷을 추가해야 합니다.
Azure 관련 용어 해설 (중학생 눈높이 설명)
- Azure (애저) 구독 (Subscription): Azure 서비스를 사용하기 위한 여러분의 계정이라고 생각하면 돼요. 마치 휴대폰 요금제와 비슷해서, 구독을 통해 Azure의 여러 기능들을 이용하고 사용한 만큼 비용을 지불합니다.
- 가상 네트워크 (Virtual Network, VNet): Azure 안에 여러분만의 사설 네트워크를 만드는 거예요. 마치 집이나 학교 안에서만 사용할 수 있는 인터넷 공유기를 설치하는 것과 같아요. 이 가상 네트워크 안에서 가상 머신과 같은 여러 서비스들이 서로 안전하게 통신할 수 있습니다.
- IP 주소 범위 (IP Address Range): 가상 네트워크나 서브넷 안에서 컴퓨터들이 사용할 수 있는 인터넷 주소들의 묶음이에요. 마치 학교에서 각 학생들에게 고유한 학번을 부여하는 것처럼, 네트워크 안의 기기들이 서로를 구분하고 통신하기 위해 필요한 고유한 주소들의 범위입니다. /24나 /16 같은 표시는 이 주소 범위의 크기를 나타내는 약속이에요.
- 가상 네트워크 피어링 (Virtual Network Peering): 서로 다른 가상 네트워크 두 개를 마치 하나의 네트워크처럼 연결해 주는 기능이에요. 마치 옆집 친구네 집과 우리 집 사이에 문을 만들어서 자유롭게 드나들 수 있게 하는 것과 같아요.
- IP 주소 겹침 (Overlapping IP Addresses): 두 개 이상의 네트워크에서 똑같은 IP 주소 범위를 사용하는 것을 말해요. 마치 한 동네에 똑같은 번지수의 집이 두 채 있는 것과 같아서, 누가 누구에게 편지를 보내야 할지 헷갈리게 됩니다. 그래서 네트워크 연결 시 IP 주소 범위가 겹치지 않도록 주의해야 합니다.
- 서브넷 (Subnet): 하나의 큰 가상 네트워크를 더 작은 네트워크로 나눈 것을 말해요. 마치 학교라는 건물 안에 학년별로 다른 층을 사용하는 것과 같아요. 서브넷을 이용하면 네트워크를 더 효율적으로 관리하고 보안을 강화할 수 있습니다.
- 가상 머신 (Virtual Machine, VM): 클라우드 상에서 운영되는 여러분의 컴퓨터라고 생각하면 돼요. 윈도우나 리눅스와 같은 운영체제를 설치하고, 프로그램을 실행하는 등 실제 컴퓨터와 똑같이 사용할 수 있습니다.
- Azure AD 테넌트 (Azure AD Tenant): 회사나 조직을 위한 Azure 액티브 디렉터리(사용자 및 접근 권한 관리 시스템)의 독립적인 공간이라고 생각하면 돼요. 마치 학교 건물 하나 전체가 하나의 독립적인 사용자 관리 시스템을 가지는 것과 같습니다.
- 가상 네트워크 게이트웨이 (Virtual Network Gateway): 여러분의 가상 네트워크와 다른 네트워크(예: 다른 가상 네트워크, 회사 내부 네트워크) 사이의 연결을 만들어 주는 다리 역할을 해요. 마치 고속도로 입구와 출구처럼, 네트워크 간의 통신을 가능하게 합니다.
- 프로비저닝 (Provisioning): 클라우드 환경에서 필요한 IT 자원(예: 가상 머신, 네트워크, 스토리지 등)을 사용자가 요청에 따라 준비하고 설정하는 과정을 말해요. 마치 레고 블록으로 원하는 모양을 만들기 위해 필요한 블록들을 가져와서 조립하는 것과 같아요.
- VPN (Virtual Private Network): 공용 네트워크(인터넷)를 통해 사설 네트워크에 안전하게 접속할 수 있도록 만들어주는 기술이에요. 마치 인터넷에 나만의 비밀 터널을 만들어서 외부에서는 터널 안의 내용을 볼 수 없도록 하는 것과 같습니다.
- 지점 대 사이트 VPN (Point-to-Site VPN, P2S VPN): 개별 사용자의 컴퓨터(지점)에서 Azure 가상 네트워크(사이트)로 안전하게 연결하는 방식이에요.
- 사이트 대 사이트 VPN (Site-to-Site VPN, S2S VPN): 회사나 조직의 온프레미스 네트워크(사이트)와 Azure 가상 네트워크(사이트)를 영구적으로 안전하게 연결하는 방식이에요.
- 다중 사이트 VPN (Multi-site VPN): 여러 개의 서로 다른 온프레미스 네트워크를 하나의 Azure 가상 네트워크에 연결하는 방식이에요.
- vnet 간 VPN (VNet-to-VNet VPN): 서로 다른 Azure 가상 네트워크 두 개를 안전하게 연결하는 방식이에요.
- Azure 방화벽 (Azure Firewall): 가상 네트워크를 오가는 네트워크 트래픽을 감시하고 보안 규칙에 따라 허용하거나 차단하는 클라우드 기반의 방화벽 서비스예요. 마치 건물의 경비원처럼, 허가되지 않은 사람이나 물건이 드나들지 못하도록 지키는 역할을 합니다.
- 전용 서브넷: 특정 서비스만을 위해 할당된 서브넷을 의미해요. Azure 방화벽은 보안상의 이유로 자신만의 독립적인 서브넷을 사용해야 합니다.
반응형
'인공지능,프로그래밍 > MS Azure' 카테고리의 다른 글
Azure 104 연습 문제 24 (0) | 2025.04.16 |
---|---|
Azure 104 연습 문제 23 (1) | 2025.04.16 |
Azure 104 연습 문제 21 (0) | 2025.04.16 |
Azure 104 연습 문제 20 (0) | 2025.04.16 |
Azure 104 연습 문제 19 (0) | 2025.04.16 |