문제 261
문제: 플랜 1이라는 앱 서비스 플랜과 웹앱 1이라는 Azure 웹앱을 만들었습니다. 스테이징 슬롯을 만드는 옵션이 없는 것을 확인하고, 플랜 1에 스테이징 슬롯을 만들어야 합니다. 가장 먼저 해야 할 작업은 무엇입니까?
보기:
- A. 플랜 1에서 앱 서비스 플랜을 스케일 업합니다.
- B. 웹앱 1에서 애플리케이션 설정을 수정합니다.
- C. 웹앱 1에서 사용자 지정 도메인을 추가합니다.
- D. 플랜 1에서 앱 서비스 플랜을 스케일 아웃합니다.
정답: A
해설: 스테이징 슬롯은 Standard (S1) 또는 그 이상의 가격 책정 계층에서만 사용할 수 있습니다. 스테이징 슬롯을 만들 수 없다면 현재 앱 서비스 플랜이 Free (F1) 또는 Basic (B1) 계층일 가능성이 높습니다. 따라서 스테이징 슬롯을 활성화하려면 앱 서비스 플랜을 최소 Standard S1으로 스케일 업해야 합니다. 스케일 아웃은 인스턴스 수를 늘리는 것이지 가격 책정 계층을 변경하여 슬롯을 지원하는 것이 아니므로 정답이 아닙니다.
Azure App Service의 스테이징 슬롯 기능은 특정 가격 계층 이상에서만 제공됩니다. 따라서 스테이징 슬롯 옵션이 보이지 않는다면 현재 사용 중인 앱 서비스 플랜의 계층을 확인하고, 필요한 경우 상위 계층으로 스케일 업하는 것이 첫 번째 단계입니다.
- 앱 서비스 플랜 (App Service Plan): 웹앱, 백엔드, API 등을 호스팅하는 데 필요한 Azure 리소스의 집합입니다. 가격 계층에 따라 제공되는 기능과 성능이 달라집니다. 마치 웹사이트를 운영하기 위한 서버의 종류를 선택하는 것과 비슷하다고 생각하면 됩니다.
- 스테이징 슬롯 (Staging Slot): 프로덕션 환경에 영향을 주지 않고 웹앱의 새 버전을 배포하고 테스트할 수 있는 임시 환경입니다. 새 버전을 안정적으로 테스트한 후 프로덕션 환경과 쉽게 교체할 수 있습니다. 마치 웹사이트 업데이트 전에 미리 테스트하는 공간이라고 생각하면 됩니다.
- 스케일 업 (Scale Up): 앱 서비스 플랜의 가격 계층을 변경하여 더 높은 성능과 기능을 제공하는 인스턴스로 업그레이드하는 것입니다. 마치 더 좋은 사양의 서버로 업그레이드하는 것과 같습니다.
- 스케일 아웃 (Scale Out): 앱 서비스 플랜의 인스턴스 수를 늘려 웹앱이 처리할 수 있는 트래픽 양을 늘리는 것입니다. 마치 서버의 개수를 늘리는 것과 같습니다.
문제 262
문제: 한 소규모 기업에 온프레미스에 50개의 가상 머신과 Microsoft Azure에 20개의 가상 머신이 있습니다. 가상 머신은 사이트 간 연결을 사용하여 Azure에 연결되어 있습니다. Azure 가상 머신 5개에 네트워크 연결 문제가 있습니다. 연결 문제를 검사하기 위해 다음 중 어떤 솔루션을 사용해야 합니까?
보기:
- A. 네트워크 감시자 (Network Watcher)
- B. Azure Monitor
- C. 종속성 에이전트
- D. Azure Log Analytics
정답: A
해설: 네트워크 감시자 (Network Watcher)는 Azure 및 온프레미스 환경에서 네트워크 연결 문제를 모니터링, 진단 및 분석하는 데 사용할 수 있는 서비스입니다. 네트워크 감시자의 연결 모니터링과 NSG 흐름 로그와 같은 기능을 사용하여 연결 문제를 식별하고 진단할 수 있습니다. Azure Monitor는 메트릭 및 로그를 포함한 성능 및 가용성 데이터를 제공하지만 네트워크 연결 문제 해결을 위한 특정 도구를 제공하지 않습니다. 종속성 에이전트는 애플리케이션 종속성 매핑에 도움이 되지만 네트워크 문제를 진단하는 데는 직접적인 관련이 없습니다. Azure Log Analytics는 로그를 수집하고 분석하는 데 도움이 되지만 네트워크 특정 문제 해결 도구를 제공하지는 않습니다.
Azure Network Watcher는 네트워크 연결 문제를 전문적으로 진단하고 해결하기 위한 다양한 도구를 제공합니다. 연결 테스트, IP 흐름 검증, NSG 분석 등의 기능을 통해 문제의 원인을 파악하는 데 유용합니다.
- 네트워크 감시자 (Network Watcher): Azure 네트워크를 모니터링하고 진단하는 서비스입니다. 네트워크 성능 문제, 연결 문제, 보안 문제 등을 파악하고 해결하는 데 도움이 되는 다양한 도구를 제공합니다. 마치 네트워크 상태를 감시하고 문제를 진단하는 의사와 같습니다.
- 사이트 간 연결 (Site-to-Site Connectivity): 온프레미스 네트워크와 Azure 가상 네트워크 간에 보안 연결을 설정하는 방법입니다. 마치 본사와 지사를 연결하는 VPN 터널과 같습니다.
- Azure Monitor: Azure 리소스 및 애플리케이션의 성능과 가용성을 모니터링하는 서비스입니다. 메트릭, 로그, 경고 등을 통해 시스템의 전반적인 상태를 파악하는 데 도움이 됩니다. 마치 시스템의 건강 상태를 종합적으로 보여주는 대시보드와 같습니다.
- 종속성 에이전트 (Dependency Agent): 가상 머신에 설치되어 실행 중인 프로세스와 네트워크 연결을 검색하고 애플리케이션 종속성 맵을 만드는 데 사용되는 에이전트입니다.
- Azure Log Analytics: 다양한 소스의 로그 데이터를 수집하고 분석하여 시스템의 동작을 이해하고 문제를 해결하는 데 사용되는 서비스입니다.
문제 263
문제: 한 회사가 현재 Azure 계정과 구독을 보유하고 있으며, 가상 머신과 로드 밸런서를 사용하여 애플리케이션을 99.99%의 가동 시간으로 제공할 계획입니다. 회사는 무엇을 하려고 합니까? 가상 머신과 로드 밸런서를 사용하여 99.99%의 고가용성을 달성하려고 합니다. 솔루션과 관련된 비용을 최소화해야 합니다. 다음 중 무엇이 필요합니까?
보기:
- A. 기본 로드 밸런서 만들기
- B. 표준 로드 밸런서 만들기
- C. 백엔드 풀에 가상 머신 2개 추가
- D. 백엔드 풀에 가상 머신 1개 추가
정답: B 와 C (해설에서 B와 C가 모두 필요하다고 설명)
해설: 기본 로드 밸런서는 가용성 영역을 지원하지 않으며 99.99%의 SLA (서비스 수준 계약)를 보장하지 않습니다. 99.99%의 가용성을 달성하려면 표준 로드 밸런서를 만들어야 합니다. 또한 표준 로드 밸런서와 함께 백엔드 풀에 최소 2개의 가상 머신을 추가하여 트래픽을 분산하고 하나의 가상 머신에 장애가 발생하더라도 다른 가상 머신이 트래픽을 처리할 수 있도록 해야 합니다.
99.99%의 가용성을 위해서는 표준 로드 밸런서가 필요하며, 최소 2개 이상의 가상 머신을 백엔드 풀에 구성하여야 합니다. 기본 로드 밸런서는 SLA가 낮고 가용성 영역을 지원하지 않으므로 고가용성 시나리오에 적합하지 않습니다. 가상 머신이 하나만 있는 경우, 해당 가상 머신에 장애가 발생하면 전체 서비스가 중단될 수 있으므로 고가용성을 보장할 수 없습니다.
- 고가용성 (High Availability): 시스템이 중단 없이 지속적으로 운영될 수 있도록 설계하는 것을 의미합니다. 장애가 발생하더라도 빠르게 복구하거나 다른 정상적인 시스템으로 자동 전환하여 서비스 중단을 최소화합니다.
- 로드 밸런서 (Load Balancer): 들어오는 네트워크 트래픽을 여러 서버 (이 경우 가상 머신)에 분산시켜 애플리케이션의 가용성과 응답성을 향상시키는 서비스입니다. 마치 교통량이 많은 길에서 여러 개의 길로 차량을 분산시키는 경찰관과 같습니다.
- SLA (Service Level Agreement): 서비스 제공자와 사용자 간에 합의된 서비스 수준을 정의하는 계약입니다. 가동 시간, 성능, 지원 범위 등을 명시합니다.
- 가용성 영역 (Availability Zones): Azure 데이터 센터 내에서 물리적으로 분리된 위치입니다. 각 영역은 독립적인 전원, 냉각 및 네트워크를 갖추고 있어, 하나의 영역에 장애가 발생하더라도 다른 영역의 서비스는 영향을 받지 않습니다.
문제 264
문제: 다음 표와 같이 Azure 가상 머신이 있습니다. VM1과 VM2 두 개의 가상 머신이 있고, 각 가상 머신은 특정 IP 주소와 가상 네트워크에 속합니다. 가상 네트워크 VNet1은 contoso.com이라는 프라이빗 DNS 영역에 연결되어 있으며, 다음 표와 같은 레코드를 포함합니다. VM1에서 VM2로 핑을 수행하려고 합니다. VM2로 핑을 수행하는 데 사용할 수 있는 DNS 이름은 무엇입니까?
보기:
정답: C
해설: 프라이빗 DNS 영역 contoso.com에 VM2에 대한 A 레코드 (IP 주소를 가리키는 레코드)가 자동으로 등록되어 있다면 vm2.contoso.com을 사용하여 VM2에 핑을 보낼 수 있습니다. 다른 옵션들은 해당 DNS 레코드가 존재하지 않거나, 프라이빗 DNS 영역 내에서 유효한 형식이 아니기 때문에 사용할 수 없습니다. 문제에서 자동 등록 옵션이 False로 되어 있지만, 해설에서는 A 레코드 자동 등록을 전제하고 설명하고 있습니다. 이 부분은 다소 모순됩니다. 일반적으로 자동 등록이 False이면 DNS 레코드를 수동으로 생성해야 합니다. 하지만 정답으로 vm2.contoso.com만이 가능한 이유를 설명하기 위해 자동 등록된 A 레코드를 언급한 것으로 보입니다.
해설 검증: 일부 부정확한 부분이 있습니다. 문제에서 자동 등록(Auto Registered)이 False로 명시되어 있으므로, VM2에 대한 A 레코드가 자동으로 프라이빗 DNS 영역에 생성되지 않았을 가능성이 높습니다. 따라서 vm2.contoso.com으로 핑을 보내려면 해당 DNS 레코드가 수동으로 생성되어 있어야 합니다. 해설에서는 자동 등록을 전제로 설명하고 있어 이 부분이 명확하지 않습니다. 하지만 주어진 보기 중에서 가장 가능성이 높은 것은 프라이빗 DNS 영역 내에서 정규화된 도메인 이름인 vm2.contoso.com입니다. 만약 해당 레코드가 수동으로 생성되었다면 이 이름을 사용하여 핑을 보낼 수 있습니다.
- 프라이빗 DNS 영역 (Private DNS Zone): 특정 가상 네트워크 내에서만 해석할 수 있는 사용자 지정 DNS 영역입니다. 가상 머신과 서비스가 내부 IP 주소를 사용하여 서로 통신하는 데 유용합니다. 마치 회사 내부에서만 사용하는 주소록과 같습니다.
- A 레코드 (A Record): 호스트 이름 (예: vm2.contoso.com)을 IP 주소 (예: 10.0.1.5)에 매핑하는 DNS 레코드입니다.
- 정규화된 도메인 이름 (Fully Qualified Domain Name, FQDN): 호스트 이름과 모든 상위 도메인 이름을 포함하는 완전한 DNS 이름입니다 (예: vm2.contoso.com).
문제 265
문제: 구독 1이라는 Azure 구독에 VNet1이라는 Azure 가상 네트워크가 있습니다. VNet1은 ExpressRoute를 사용하여 온프레미스 네트워크에 연결되어 있습니다. ExpressRoute 장애 발생 시 자동 장애 조치를 위한 환경을 준비하려고 합니다. 또한 사이트 간 VPN을 사용하여 가상 네트워크 VNet1을 온프레미스 네트워크에 연결해야 하며, 솔루션은 비용을 최소화해야 합니다. 수행해야 하는 세 가지 작업은 무엇입니까?
보기:
- A. 연결 만들기
- B. 로컬 사이트 VPN 게이트웨이 만들기
- C. VpnGw1AZ SKU를 사용하는 VPN 게이트웨이 만들기
- D. 게이트웨이 서브넷 만들기
- E. 기본 SKU를 사용하는 VPN 게이트웨이 만들기
정답: A, B, C
해설: ExpressRoute 장애 시 자동 장애 조치를 위해 사이트 간 VPN 연결을 구성하려면 다음 단계를 수행해야 합니다:
- 게이트웨이 서브넷 만들기 (D): VPN 게이트웨이 및 ExpressRoute 게이트웨이를 프로비저닝하기 위한 전용 서브넷이 필요합니다. 하지만 문제에서 제시된 ExpressRoute 게이트웨이 구축시에 이미 존재하므로 추가로 필요하지 않습니다.
- VPN 게이트웨이 만들기 ( VpnGw1AZ SKU 사용, C): E의 기본 SKU의 VPN 게이트웨이는 문제에서 제시된 ExpressRoute 게이트웨이를 지원하지 않으므로 비용은 낮지만 해당되지 않습니다.
- 로컬 사이트 VPN 게이트웨이 만들기 (B): 온프레미스 네트워크의 VPN 장치에 대한 정보를 포함하는 Azure 리소스를 만듭니다.
- 연결 만들기 (A): Azure VPN 게이트웨이와 로컬 사이트 VPN 게이트웨이 간의 VPN 연결을 생성합니다.
따라서 비용 최소화 조건을 고려했을 때 **A (연결 만들기), B (로컬 사이트 VPN 게이트웨이 만들기), C ( VpnGw1AZ SKU 사용 게이트웨이 서브넷 만들기)**가 올바른 세 가지 작업입니다.
- ExpressRoute: 온프레미스 네트워크와 Azure 간에 전용의 사설 연결을 설정하는 서비스입니다. 공용 인터넷을 거치지 않으므로 더 높은 안정성과 예측 가능한 대역폭을 제공합니다. 마치 회사 전용선과 같습니다.
- 사이트 간 VPN (Site-to-Site VPN): 공용 인터넷을 통해 온프레미스 네트워크와 Azure 가상 네트워크 간에 암호화된 터널을 만들어 보안 연결을 제공하는 방법입니다.
- VPN 게이트웨이 (VPN Gateway): Azure 가상 네트워크와 온프레미스 네트워크 간에 VPN 연결을 라우팅하는 가상 네트워크 게이트웨이입니다.
- 로컬 사이트 VPN 게이트웨이 (Local Site VPN Gateway): 온프레미스 VPN 장치에 대한 정보 (공용 IP 주소, 주소 공간 등)를 나타내는 Azure 리소스입니다.
- 게이트웨이 서브넷 (Gateway Subnet): Azure 가상 네트워크 내에 VPN 게이트웨이 및 ExpressRoute 게이트웨이를 호스팅하기 위해 예약된 특정 서브넷입니다. 이름은 반드시 "GatewaySubnet"이어야 합니다.
- SKU (Stock Keeping Unit): Azure 서비스의 특정 구성 및 가격 책정 계층을 나타냅니다. VPN 게이트웨이의 경우 Basic, VpnGw1, VpnGw2 등이 있습니다. 기본 SKU는 가장 저렴하지만 기능이 제한적입니다.
'인공지능,프로그래밍 > MS Azure' 카테고리의 다른 글
AZ-104 시험 대비 예상 문제 20제 (0) | 2025.04.20 |
---|---|
Azure 104 연습 문제 47 (0) | 2025.04.20 |
Azure 104 연습 문제 45 (1) | 2025.04.20 |
Azure 104 연습 문제 48 (0) | 2025.04.19 |
Azure 104 연습 문제 44 (1) | 2025.04.19 |