VNet 1はBGPからデフォルトを取得し、それをVNET 2と3に伝播します。
トピック 2、Contoso
ケーススタディを始めるには
このケース スタディの最初の質問を表示するには、[次へ] ボタンをクリックします。質問に答える前に、左側のペインのボタンを使用してケース スタディの内容を調べてください。これらのボタンをクリックすると、ビジネス要件、既存の環境、問題の説明などの情報が表示されます。ケース スタディに [すべての情報] タブがある場合、表示される情報は後続のタブに表示される情報と同じであることに注意してください。質問に回答する準備ができたら、[質問] ボタンをクリックして質問に戻ります。
既存の環境:
Azure ネットワーク インフラストラクチャ
Contoso には、contoso.com という名前の Azure Active Directory (Azure AD) テナントがあります。
Azure サブスクリプションには、次の表に示す仮想ネットワークが含まれています。

Vnet1 には、GW1 という名前の仮想ネットワーク ゲートウェイが含まれています。
Azure 仮想マシン
Azure サブスクリプションには、次の表に示すように、Windows Server 2019 を実行する仮想マシンが含まれています。

NSG は、仮想マシン上のネットワーク インターフェイスに関連付けられています。各 NSG には、インターネットからの RDP 接続を許可するカスタム セキュリティ ルールが 1 つあります。各仮想マシン上のファイアウォールは、ICMP トラフィックを許可します。
ASG1 という名前のアプリケーション セキュリティ グループが VM1 のネットワーク インターフェイスに関連付けられています。
Azure プライベート DNS ゾーン
Azure サブスクリプションには、次の表に示す Azure プライベート DNS ゾーンが含まれています。

Zone1.contoso.com には、次の表に示す仮想ネットワーク リンクがあります。

その他の Azure リソース
Azure サブスクリプションには、次の表に示す追加のリソースが含まれています。

要件:
仮想ネットワークの要件
Contoso には次の仮想ネットワーク要件があります。
* 米国西部に Vnet6 という名前の仮想ネットワークを作成し、次のリソースと構成を含めます。
Vnet6に接続する2つのコンテナグループ
Vnet6に接続する3つの仮想マシン
Vnet6へのVPN接続の確立を許可する
Vnet6 のリソースが Microsoft バックボーン ネットワーク経由で KeyVault1、DB1、および Vnet1 にアクセスできるようにします。
* Vnet4 および Vnet5 内の仮想マシンは、Microsoft バックボーン ネットワークを介して通信できる必要があります。
* VM-Analyze という名前の仮想マシンが Subnet1 にデプロイされます。VM-Analyze は、Subnet2 からインターネットへの送信ネットワーク トラフィックを検査する必要があります。
ネットワークセキュリティ要件
Contoso には次のネットワーク セキュリティ要件があります。
* ポイント対サイト (P2S) VPN ユーザー向けに Azure Active Directory (Azure AD) 認証を構成します。
* NSG3 および NSG4 の NSG フロー ログを有効にします。
* Vnet1/Subnet1 に関連付けられ、次の表に示すカスタム受信セキュリティ ルールを持つ NSG10 という名前の NSG を作成します。

* Vnet1/Subnet2 に関連付けられ、次の表に示すカスタム送信セキュリティ ルールを持つ NSG11 という名前の NSG を作成します。
