注: この質問は、同じシナリオを提示する一連の質問の一部です。一連の質問にはそれぞれ、定められた目標を満たす独自の解決策が含まれています。質問セットによっては、正しい解決策が複数ある場合もあれば、正しい解決策がない場合もあります。
このセクションの質問に回答した後は、その質問に戻ることはできません。そのため、これらの質問はレビュー画面に表示されません。
VM1 と VM2 という 2 つの Azure 仮想マシンにインストールされた App1 というアプリがあります。App1 への接続は、Azure Load Balancer を使用して管理されます。
VM2 の効果的なネットワーク セキュリティ構成を次の図に示します。

131.107.100.50 から TCP ポート 443 経由での App1 への接続が失敗することがわかります。
ロード バランサー ルールが正しく構成されていることを確認します。
App1への接続が正常に確立されることを確認する必要があります。
131.107.100.50、TCP ポート 443 経由。
解決策: AzureLoadBalancer ソースからのすべてのトラフィックを許可し、コストが 150 である受信セキュリティ ルールを作成します。
これは目標を満たしていますか?
正解:A
The rule with priority 200 blocks all inbound trafic. That involves the Azure Load Balancer health probe directed to the VM. That results in VM2 being considered unhealthy and the LB does not route traffic to it (hence the issue). By placing a rule with the priority 150 that allows the AzureLoadBalancer traffic tag, VM2 is discovered as functional/healthy, the LB directs traffic to it
=> problem solved.