-
作者帖子
-
-
我的蜜瓜分你一半参与者
我今天上午去考试中心参加了AZ-103的考试,大家都知道,AZ-103的考试截至到美国中部时间8月31日晚上11点59分,此后要考就得考AZ-104。
应该说,本次我考得不是很理想,只有868分,连900分还不到。主要有三方面的原因,一是知识点掌握得不全面,比如说我这次竟然碰到了4道题是考json脚本的;二是对已经学习到的知识点掌握得不牢固,造成选择时的摸棱两可;三是实验做得还是不够多,对知识点的理解不深刻。其实AZ-103考的都是基础,题目并不难,考题为45道,时间为3个小时(中文),非常充足。
我本人是反对背题的,我很强调知识点,毕竟来参加认证的人差不多分三种类型:销售、咨询和技术。无论你出于什么目的,重要的是掌握Azure的知识点,能把它运用到工作中去。知识本身没有力量,只有运用知识才有力量。
下面就把我这次的考试情况做一个分享,并把考试中碰到的知识点做一个总结,希望对要参加该门考试的朋友有一些小小的帮助。
首先晒一下我的考试成绩单,没有考到900分,我还是有点惭愧的,毕竟这是门基础考试。
我这次考试没有碰到实验题(lab),所以大家尽管放心。其实如果考实验题,题目也不会太难,因为太难的实验没办法在有效的时间内完成。还有一点我要提醒一下考友,就是现在微软出的考题有很多陷阱,比如说题目中给的已知条件很多,但问题中根本就不涉及到。你如果不仔细审题,很容易掉进坑里的,哈哈。
我的复习资料主要是微软官方文档,视频的话我推荐B站上一个叫北野武松的网友分享的培训教程,一共是10个视频,差不多15小时。由于工作项目的原因,我只听了三遍,第一遍是普通播放速度,第二遍是0.8倍的播放速度,第三遍是2倍的播放速度,语速快得惊人。
现在该说最重要的内容了,就是我这次碰到的考点,我想这是大家比较感兴趣的。我尽量回忆得完整一些,并结合我备考的笔记,把考点写得全面一点。所以看的人不用着急,马上就来。
01)了解多部门使用多个资源组中资源的成本报告步骤
1) 给每个资源分配一个tag。(不能是资源组,因为颗粒度太粗)
2) 从“成本分析”blade中,按tag过滤试图。
3) 下载使用报告(csv格式)。
注意:
—tag最常用的用途就是计费。
—数量限制:每个资源或资源组最多有15个tag。
—继承关系:资源组的tag不会被该资源组中的资源继承。
02)查询格式
search in (表名) “内容”
如:从Event表中查看错误事件
serch in (event) “error”
3)自定义部署VM的步骤:
1) 创建Cloud-init.txt
Cloud-init.txt 用于在首次启动时自定义Linux VM。它可用于安装软件包和写入文件,或配置用户和安全性。
2) 运行az vm create 命令
4)Alert速率限制阈值
—SMS:每5分钟不超过1 条SMS。
—语音:每5 分钟不超过1 个语音通话。
—电子邮件:1个小时内不超过100 封电子邮件。
5)Azure存储账号UNC命名规范
\\ 存储账号.存储文件类型.core.windows.net \ 操作对象
core.windows.net是固定的。
存储文件类型:blob、file、table和queue
6)Azure存储账号的区别
—通用V1:老版本(无access层选项)。支持blob、file、queque和table,但无最新功能,无最低的每GD价格。
—通用V2:建议使用。支持blob、file、queque和table的所有最新功能。
通用版本又分Standard和Premium。
Standard:HDD、读写性能差、批量操作、不常访问、便宜。
Premium:SSD、读写性能高、低延迟、I/O密集型、SLA 99.99%、只支持VM磁盘。
—Blob存储:Blob专用,非结构化,只有Standard,使用access层。
Hot:访问频繁。
Cold:访问频率较低,存储时间达到30天的数据。
Archive:极少访问,存储时间至少180天的数据,对延迟性要求不严格,基本上以小时为级别。
注意:
计费份读取计费和写入计费。
读取计费:Hot > Cold > Archive
写入计费:Hot < Cold < Archive
7)Azure备份
—LRS:本地冗余存储。Copy 3份,数据在单个区域的单个设施内,成本低。
—ZRS:区域冗余存储。Copy 3份,数据在单个区域多个DC中。注意:ZRS只支持GPv2。
—GRS:地理冗余存储。Copy 6份,主要区域3份,辅助区域3份,只有当微软启动主辅区域故障转移时,才能从辅助区域读取数据。如金融行业的两地三中心,蚂蚁金服的三地五中心。
—RA-GRS:读取访问-地理冗余存储。可最大程度地提高存储帐户的可用性,除了跨两个区域进行地理复制外,RA-GRS还提供对辅助位置中数据的只读访问。
8)Role类型
—Owner:所有者,管理一切,包括访问。
—Contributor:贡献者,管理除访问外的一切权限。
—Reader:读者,只能查看。
—Security Admin:只能管理所有安全组件,不能管理具体的资源权限。
9)MFA的几种验证方式
—通过移动App发送通知
—通过移动App发送验证码
—拨打电话
—向手机发送短信
10)Azure RBAC 角色
—所有者
对所有资源的完全访问权限
将访问权限委托给其他人
服务管理员和共同管理员在订阅范围内分配有“所有者”角色
适用于所有资源类型。
—参与者
创建和管理所有类型的Azure资源
无法将访问权限授予其他人
适用于所有资源类型
—读者
查看Azure资源
适用于所有资源类型
—用户访问管理员
管理用户对Azure资源的访问
11)实现site-to-site连接的步骤
1) 创建虚拟网络
2) 指定DNS服务器
3) 创建网关子网
4) 创建VPN网关
5) 创建本地网关
6) 配置VPN设备
7) 创建VPN连接
8) 验证VPN连接
12)本地文件同步到Azure的步骤
1) 部署存储同步服务
2) 准备Windows Server,用于Azure文件同步
3) 在window Server上安装Azure File Sync代理
4) 将Windows Server注册到存储同步服务(添加信任关系)
5) 创建sync group和cloud endpoint(文件共享)
6) 创建server endpoint(路径)
13)Azure导入导出操作步骤
1) 附加一个外部的磁盘到本地服务器
2) 在本地服务器,运行waimportexport.exe
3) 在Azure portal,创建一个导入的作业
4) 从本地服务器移除附加的磁盘并寄送磁盘到Azure数据中心
5) 在Azure portal, 更新导入的作业
14)虚拟网络网关(VNGW)的VPN类型:
—基于路由(Route-based)
也叫动态路由网关,使用IP地址转发和路由表的路由将数据包引到相应的数据接口,通过数据接口进行加解密和传送,SKU有多个选择,Basic、VpnGw1、VpnGw2和VpnGw3,其中Basic成本最低。
—基于策略(Policy-based)
也叫静态路由网关,使用来自两个网络的前缀的组合来定义如何通过IPsec 隧道加密/解密流量。只能在Baic网关SKU上使用,与其他的SKU网关不兼容,可以只有一个隧道,只能用于S2S特定的配置,不能用于P2S。
注意:
—VPN主要用在Azure网络和本地网络之间以及Azure网络之间传递加密流量。
—P2S(点到站点连接)只能选择Route-based
—VPN类型选择好以后,一旦创建就不能更改,如果要更改必须删掉重建
—网关子网的名字必须叫Gateway subnet
—虚拟机不能与网关子网进行连接
15)验证自定义域名的步骤:
1) 添加自定义域名(未验证状态)。
2) 添加一个DNS条目(TXT或MX)。
3) 通过检查注册域中的DNS记录来验证自定义域名的所有权。
16)与Public IP关联的Azure资源:
—虚拟机网络接口
—面向Internet的负载均衡器
—VPN网关
—应用程序网关
17)与Private IP关联的Azure资源:
—虚拟机网络接口
—内部负载均衡器(ILB)
—应用程序网关
18)Azure 文件恢复步骤:
1) File Recovery from the vault
2) 选择一个restore point
3) 下载并运行脚本
4) 使用azcopy拷贝文件
19)调整可用性集(AS)中指定虚拟机(VM)大小的步骤:
1) 停止AS中所有的VM
2) 调整指定VM的大小
3) 重新启动AS中所有的VM
20)Azure导入/导出服务支持以下存储帐户:
—标准通用v2存储帐户(大多数情况下建议使用)
—Blob存储帐户
—通用v1存储帐户(经典或Azure资源管理器部署)
21)Azure导入/导出服务支持以下存储类型:
—导入支持Azure Blob存储和Azure文件存储
—导出支持Azure Blob存储
22)基本负载平衡(Basic Load Balancer)和标准负载平衡(Standard Load Balancer)的区别:
—Basic Load Balancer 仅限于单个可用性集,虚拟机规模集或单个计算机。
—Standard Load Balancer 可以跨越单个虚拟网络中的任何虚拟机,包括规模集,可用性集和计算机的混合。
23)DNS记录类型
24)NSG(网络安全组)
—使用NSG限制网络流量到达虚拟网络中的resource
—NSG包含一组allow或deny inbound或outbound网络流量的安全rule列表
—NSG可以关联到subnet或network interface
—NSG中的安全规则可以过滤流入和流出虚拟网络子网和网络接口的网络流量。
—不能删除默认规则,但可以添加其他具有更高优先级的规则。
25)虚拟网络的连接方式
1)Site-to-Site 将本地网络连接到Azure中的虚拟网络
2)VNet-to-Vnet 将Azure中的两个虚拟网络连接在一起
3)Point-to-Site 通过VPN直接将单个计算机连接到Azure虚拟网络
26)WAF(Web应用防火墙)
—为Web应用程序提供保护
— 使用OWASP规则来保护应用程序
—规则包括针对SQL注入,跨站点脚本攻击和会话劫持等攻击的防护
27)启用记住多重身份验证(MFA)的步骤
1) 在Azure门户中,搜索并选择“ Azure Active Directory”,然后选择“Users”。
2) 选择“Multi-Factor Authentication”。
3) 在“多重身份验证”下,选择“service settings”。
4) 在“service settings”页面,“manage remember multi-factor authentication”,选择“Allow users to remember multi-factor authentication on devices they trust”选项。
5) 设置允许受信任的设备绕过两步验证的天数。默认值为14天。
6) 选择“Save”。
28)json脚本
最后,祝大家早日通过AZ-103或AZ-104的考试。
-
-
作者帖子
哎呀,回复话题必需登录。 Login here