CV0-004日本語 無料問題集「CompTIA Cloud+ (2024) (CV0-004日本語版)」
ネットワーク管理者は、会社の本社オフィス 10 のパブリック クラウド開発ネットワークからサイト間 VPN トンネルを確立しています。ネットワーク管理者は次のことを確認します。
本社オフィスのファイアウォール上に VPN トンネルが確立されます。
開発者は、オフィス内にいるときに、開発ネットワーク リソースに接続できないと報告します。
開発者は、クライアント VPN を使用してオフィスの外にいるときに、開発ネットワーク リソースに接続できると報告しています。
オフィスとクライアント VPN の IP サブネット範囲は異なります。
ファイアウォール フロー ログには、VPN トラフィックがオフィスから開発ネットワークに到達していることが示されています。
次のネットワーク管理者が VPN トンネルのトラブルシューティングを行うために実行すべき次のステップは次のうちどれですか?
本社オフィスのファイアウォール上に VPN トンネルが確立されます。
開発者は、オフィス内にいるときに、開発ネットワーク リソースに接続できないと報告します。
開発者は、クライアント VPN を使用してオフィスの外にいるときに、開発ネットワーク リソースに接続できると報告しています。
オフィスとクライアント VPN の IP サブネット範囲は異なります。
ファイアウォール フロー ログには、VPN トラフィックがオフィスから開発ネットワークに到達していることが示されています。
次のネットワーク管理者が VPN トンネルのトラブルシューティングを行うために実行すべき次のステップは次のうちどれですか?
正解:A
解答を投票する
解説: (JPNTest メンバーにのみ表示されます)
ある企業は、今後の休暇期間中に予想される需要の増加に対応するために、自社の電子商取引アプリケーションを自社のデータセンターから商用クラウド プロバイダーに拡張することを決定しました。
通常の状況では、アプリケーション負荷の大部分はアプリケーション サーバーで発生します。このため、同社は、一般的なソフトウェアとネットワーク構成をインストールして構成するオンプレミスのオーケストレーション エンジンを使用して、商用クラウド プロバイダーに追加のアプリケーション サーバーを展開することを決定しました。
リモート コンピューティング環境は、サイト間 IPSec トンネルを介してオンプレミス データセンターに接続されます。外部 DNS プロバイダーは、加重ラウンドロビン ルーティングを使用してインターネットからの接続を負荷分散するように構成されています。
テスト中に、会社は接続の 20% のみが正常に完了したことを発見しました。
説明書
ネットワーク アーキテクチャとサポート ドキュメントを確認し、次の要件を満たします。
パート1:
パート2:
いつでもシミュレーションの初期状態に戻したい場合は、「すべてリセット」ボタンをクリックしてください。
パート1:
クラウドハイブリッドネットワーク図








パート2:
複数選択の質問から最大2つのオプションのみを選択してください

B) PSK(ルータ2の事前共有キー)を更新する
E) ルータ2のアドレス空間を変更する
通常の状況では、アプリケーション負荷の大部分はアプリケーション サーバーで発生します。このため、同社は、一般的なソフトウェアとネットワーク構成をインストールして構成するオンプレミスのオーケストレーション エンジンを使用して、商用クラウド プロバイダーに追加のアプリケーション サーバーを展開することを決定しました。
リモート コンピューティング環境は、サイト間 IPSec トンネルを介してオンプレミス データセンターに接続されます。外部 DNS プロバイダーは、加重ラウンドロビン ルーティングを使用してインターネットからの接続を負荷分散するように構成されています。
テスト中に、会社は接続の 20% のみが正常に完了したことを発見しました。
説明書
ネットワーク アーキテクチャとサポート ドキュメントを確認し、次の要件を満たします。
パート1:
パート2:
いつでもシミュレーションの初期状態に戻したい場合は、「すべてリセット」ボタンをクリックしてください。
パート1:
クラウドハイブリッドネットワーク図








パート2:
複数選択の質問から最大2つのオプションのみを選択してください

B) PSK(ルータ2の事前共有キー)を更新する
E) ルータ2のアドレス空間を変更する
正解:
Part 1: Router 2
The problematic device is Router 2, which has an incorrect configuration for the IPSec tunnel. The IPSec tunnel is a secure connection between the on-premises datacenter and the cloud provider, which allows the traffic to flow between the two networks. The IPSec tunnel requires both endpoints to have matching parameters, such as the IP addresses, the pre-shared key (PSK), the encryption and authentication algorithms, and the security associations (SAs) .
According to the network diagram and the configuration files, Router 2 has a different PSK and a different address space than Router 1. Router 2 has a PSK of "1234567890", while Router 1 has a PSK of "0987654321". Router 2 has an address space of 10.0.0.0/8, while Router 1 has an address space of 192.168.0.0/16. These mismatches prevent the IPSec tunnel from establishing and encrypting the traffic between the two networks.
The other devices do not have any obvious errors in their configuration. The DNS provider has two CNAME records that point to the application servers in the cloud provider, with different weights to balance the load. The firewall rules allow the traffic from and to the application servers on port 80 and port 443, as well as the traffic from and to the VPN server on port 500 and port 4500. The orchestration server has a script that installs and configures the application servers in the cloud provider, using the DHCP server to assign IP addresses.
Part 2:
The correct options to provide adequate configuration for hybrid cloud architecture are:
Update the PSK in Router 2.
Change the address space on Router 2.
These options will fix the IPSec tunnel configuration and allow the traffic to flow between the on-premises datacenter and the cloud provider. The PSK should match the one on Router 1, which is "0987654321". The address space should also match the one on Router 1, which is 192.168.0.0/16.
The problematic device is Router 2, which has an incorrect configuration for the IPSec tunnel. The IPSec tunnel is a secure connection between the on-premises datacenter and the cloud provider, which allows the traffic to flow between the two networks. The IPSec tunnel requires both endpoints to have matching parameters, such as the IP addresses, the pre-shared key (PSK), the encryption and authentication algorithms, and the security associations (SAs) .
According to the network diagram and the configuration files, Router 2 has a different PSK and a different address space than Router 1. Router 2 has a PSK of "1234567890", while Router 1 has a PSK of "0987654321". Router 2 has an address space of 10.0.0.0/8, while Router 1 has an address space of 192.168.0.0/16. These mismatches prevent the IPSec tunnel from establishing and encrypting the traffic between the two networks.
The other devices do not have any obvious errors in their configuration. The DNS provider has two CNAME records that point to the application servers in the cloud provider, with different weights to balance the load. The firewall rules allow the traffic from and to the application servers on port 80 and port 443, as well as the traffic from and to the VPN server on port 500 and port 4500. The orchestration server has a script that installs and configures the application servers in the cloud provider, using the DHCP server to assign IP addresses.
Part 2:
The correct options to provide adequate configuration for hybrid cloud architecture are:
Update the PSK in Router 2.
Change the address space on Router 2.
These options will fix the IPSec tunnel configuration and allow the traffic to flow between the on-premises datacenter and the cloud provider. The PSK should match the one on Router 1, which is "0987654321". The address space should also match the one on Router 1, which is 192.168.0.0/16.