注:この質問は、同じシナリオを提示する一連の質問の一部です。シリーズの各質問には、指定された目標を達成できる独自のソリューションが含まれています。一部の質問セットには複数の正しい解決策がある場合がありますが、他の質問セットには正しい解決策がない場合があります。
このセクションの質問に回答すると、その質問に戻ることはできません。その結果、これらの質問はレビュー画面に表示されません。
VM1とVM2という名前の2つのAzure仮想マシンにインストールされているApp1という名前のアプリがあります。
App1への接続は、Azureロードバランサーを使用して管理されます。
VM2の効果的なネットワークセキュリティ構成を次の図に示します。

TCPポート443を介した131.107.100.50からApp1への接続が失敗することがわかります。ロードバランサのルールが正しく構成されていることを確認します。
App1への接続がTCPポート443を介して131.107.100.50から正常に確立できることを確認する必要があります。
解決策:131.107.100.50ソースからのすべてのトラフィックを拒否し、コストが64999の受信セキュリティルールを作成します。
これは目標を達成していますか?
正解:B
You want to establish a successful connection from 131.107.100.50 over TCP port 43, and the solution suggests to create a deny inbound rule with low priority. It doesn't make any sense.
Virtual machines in load-balanced pools: The source port and address range applied are from the originating computer, not the load balancer. The destination port and address range are for the destination computer, not the load balancer.
AllowAzureLoadBalancerInBound: The AzureLoadBalancer service tag translates to the virtual IP address of the host, 168.63.129.16 where the Azure health probe originates. Actual traffic does not travel through here, and if you don't use Azure Load Balancing, this rule can be overridden.
Reference:
https://docs.microsoft.com/en-us/azure/virtual-network/network-security-groups-overview#azure- platform-considerations
https://msazure.club/addendum-of-azure-load-balancer-and-nsg-rules
http://gowie.eu/index.php/azure/best-practice/23-nsg-best-practice