أفضل 50 سؤالاً وأجوبة مقابلة مع VMware NSX
نشرت: 2021-10-06دعنا نلقي نظرة على بعض أسئلة مقابلة VMware NSX لمساعدة الباحثين عن عمل والمتخصصين الذين يرغبون في الحصول على شهادة في المحاكاة الافتراضية للشبكة.
استحوذت VMware على NSX من Nicira في يوليو 2012 ، والتي كانت تستخدم في المقام الأول للمحاكاة الافتراضية للشبكة في برنامج Hypervisor المستند إلى Xen. تقوم NSX بتجريد الطبقة المادية (التمثيل الافتراضي للشبكة) بحيث يتم تشغيل البرنامج أعلى برنامج Hypervisor ، والذي يتم تكوينه وتحديثه ديناميكيًا. حاليًا ، لدى NSX إصداران: NSX-T (مصمم لبرامج Hypervisor المتعددة وتطبيقات السحابة الأصلية) و NSX-V (مصمم لبيئات vSphere فقط).
NSX هو مستقبل البنى التحتية لتكنولوجيا المعلومات الحديثة التي تقدم قدرات غنية لإدارة وتأمين البنية التحتية الافتراضية الخاصة بك. 82٪ من ثروة 100 تبنت برنامج VMware NSX. مع تبني الشركات بسرعة لبرنامج VMware NSX ، هناك طلب مرتفع دائمًا على القوى العاملة ذات الخبرة.
لهذا الغرض ، قمنا بإعداد بعض أسئلة المقابلة مع إجابات تفسيرية
يتم تصنيف أسئلة المقابلة هذه في المجالات الفنية التالية:
- مفاهيم أساسية
- مكونات NSX الأساسية
- الخدمات الوظيفية NSX
- بوابة خدمات الحافة
- مؤلف الخدمة
- يراقب
- إدارة NSX
المفاهيم الأساسية لـ NSX
# 1. ما هو الانفصال؟
أحد المفاهيم المهمة للمحاكاة الافتراضية للشبكة هو فصل البرمجيات وأجهزة الشبكات. يعمل البرنامج بشكل مستقل عن أجهزة الشبكات التي تربط البنية التحتية فعليًا. ستعمل أي أجهزة شبكات يمكنها التفاعل مع البرنامج دائمًا على تحسين الوظيفة ، ولكنها ليست ضرورية. تذكر أن أداء أجهزة الشبكة لديك سيحد دائمًا من الإنتاجية على السلك.
# 2. ما هو مستوى التحكم؟
يتيح لك فصل البرامج وأجهزة الشبكات التحكم في شبكتك بشكل أفضل لأن كل المنطق يكمن في البرنامج. يُطلق على جانب التحكم في شبكتك اسم مستوى التحكم. يوفر مستوى التحكم وسائل التكوين والمراقبة واستكشاف الأخطاء وإصلاحها والسماح بالأتمتة مقابل الشبكة.
# 3. ما هو مستوى البيانات؟
تشكل أجهزة الشبكة مستوى البيانات حيث يتم إعادة توجيه جميع البيانات من المصدر إلى الوجهة. تكمن إدارة البيانات في مستوى التحكم ؛ ومع ذلك ، يتكون مستوى البيانات من جميع أجهزة الشبكة التي تتمثل وظيفتها الأساسية في إعادة توجيه حركة المرور عبر السلك من المصدر إلى الوجهة.
# 4. ما هو مستوى الإدارة؟
يتكون مستوى الإدارة بشكل أساسي من مدير NSX. يعد مدير NSX مكونًا مركزيًا لإدارة الشبكة ويسمح بشكل أساسي بنقطة إدارة واحدة. كما يوفر واجهة برمجة تطبيقات REST التي يمكن للمستخدم استخدامها لأداء جميع وظائف وإجراءات NSX. أثناء مرحلة النشر ، يتم إنشاء مستوى الإدارة عند نشر جهاز NSX وتكوينه. يتفاعل مستوى الإدارة هذا بشكل مباشر مع مستوى التحكم وكذلك مستوى البيانات.
# 5 . ما هو التحويل المنطقي؟
يسمح NSX بالقدرة على إنشاء تبديل منطقي L2 و L3 يتيح عزل حمل العمل وفصل مساحة عنوان IP بين الشبكات المنطقية. يمكن لـ NSX إنشاء مجالات بث منطقية في المساحة الافتراضية تمنع الحاجة إلى إنشاء أي شبكات منطقية على المحولات المادية. هذا يعني أنك لم تعد مقيدًا بـ 4096 نطاقًا فعليًا للبث (شبكات VLAN).
# 6. ما هي خدمات بوابة NSX؟
تربط خدمات بوابة Edge شبكاتك المنطقية بشبكاتك المادية. هذا يعني أن الجهاز الظاهري المتصل بشبكة منطقية يمكنه إرسال واستقبال حركة المرور مباشرة إلى شبكتك الفعلية من خلال البوابة.
# 7. ما هو التوجيه المنطقي؟
يمكن إنشاء مجالات بث ظاهرية متعددة (شبكات منطقية) باستخدام NSX. نظرًا لأن العديد من الأجهزة الافتراضية تشترك في هذه المجالات ، يصبح من الضروري أن تكون قادرًا على توجيه حركة المرور من مفتاح منطقي إلى آخر.
# 8. ما هي حركة المرور بين الشرق والغرب في التوجيه المنطقي؟
حركة المرور بين الشرق والغرب هي حركة المرور بين الأجهزة الافتراضية داخل مركز البيانات. في السياق الحالي ، سيكون هذا عادةً عبارة عن حركة مرور بين المحولات المنطقية في بيئة VMware.
# 9. ما هي حركة المرور بين الشمال والجنوب؟
حركة المرور بين الشمال والجنوب هي حركة مرور تتحرك داخل وخارج مركز البيانات الخاص بك. هذه هي أي حركة مرور تدخل مركز البيانات الخاص بك أو تغادر مركز البيانات الخاص بك.
# 10 . ما هو جدار الحماية المنطقي؟
تتكون جدران الحماية المنطقية من نوعين: جدار الحماية الموزع وجدار الحماية Edge. يتم نشر جدار الحماية الموزع بشكل مثالي لحماية أي حركة مرور بين الشرق والغرب ، بينما يحمي جدار الحماية Edge أي حركة مرور بين الشمال والجنوب. يسمح لك جدار الحماية المنطقي الموزع بإنشاء قواعد تستند إلى السمات التي تتضمن عناوين IP وشبكات VLAN وأسماء الأجهزة الظاهرية وكائنات vCenter. تتميز بوابة Edge بخدمة جدار الحماية التي يمكن استخدامها لفرض قيود الأمان والوصول على حركة المرور بين الشمال والجنوب.
# 11. ما هو موازن التحميل؟
يوزع موازن التحميل المنطقي الطلبات الواردة بين خوادم متعددة للسماح بتوزيع الحمل أثناء تجريد هذه الوظيفة من المستخدمين النهائيين. يمكن أيضًا استخدام موازن التحميل المنطقي كآلية عالية الإتاحة ( HA ) لضمان حصول تطبيقك على أكبر وقت تشغيل. يجب نشر طبعة عبّارة خدمات Edge لتمكين خدمة موازن التحميل.
رقم 12. ما هو مؤلف الخدمة؟
يسمح لك مؤلف الخدمة بتخصيص شبكة وخدمات أمان متعددة لمجموعات الأمان. يتم تخصيص الخدمات تلقائيًا للأجهزة الظاهرية التي تعد جزءًا من مجموعات الأمان هذه.
# 13. ما هو أمن البيانات؟
يوفر أمان بيانات NSX إمكانية الاطلاع على البيانات الحساسة ، ويضمن حماية البيانات ، ويعيد الإبلاغ عن أي انتهاكات للامتثال. يسمح فحص أمان البيانات على الأجهزة الافتراضية المحددة لـ NSX بتحليل أي انتهاكات والإبلاغ عنها بناءً على سياسة الأمان التي تنطبق على هذه الأجهزة الافتراضية.
# 14. التكوين الأقصى NSX 6.2
| وصف | حد |
| vCenters | 1 |
| مدراء NSX | 1 |
| مجموعات DRS | 12 |
| وحدات تحكم NSX | 3 |
| المضيفين لكل مجموعة | 32 |
| المضيفون لكل منطقة نقل | 256 |
| مفاتيح منطقية | 10000 |
| منافذ التبديل المنطقي | 50000 |
| DLRs لكل مضيف | 1،000 |
| DLR لكل NSX | 1200 |
| بوابات خدمة Edge لكل مدير NSX | 2000 |
مكونات NSX الأساسية
#15. تحديد مدير NSX؟
يسمح لنا مدير NSX بإنشاء مكونات NSX وتكوينها وإدارتها في بيئة ما. يوفر مدير NSX واجهة مستخدم رسومية وواجهات برمجة تطبيقات REST التي تمكنك من التفاعل مع مكونات NSX المختلفة. NSX Manager هو جهاز افتراضي يمكنك تنزيله باعتباره OVA ونشره على أي مضيف ESX يديره vCenter.
# 16 . تحديد NSX Controller Cluster؟
توفر وحدة التحكم NSX وظيفة مستوى التحكم لتوزيع التوجيه المنطقي ومعلومات شبكة VXLAN إلى المشرف الأساسي. يتم نشر وحدات التحكم كأجهزة افتراضية ويجب نشرها في نفس vCenter المتصل به مدير NSX. في بيئة الإنتاج ، يوصى بنشر ثلاث وحدات تحكم على الأقل. نحن بحاجة إلى التأكد من تكوين قواعد تقارب DRS لتوزيع وحدات التحكم على مضيف ESXi منفصل لتحسين التوفر وقابلية التوسع.
# 17. ما هو VXLAN؟
VXLAN عبارة عن بروتوكول نفق من الطبقة 2 عبر الطبقة 3 يسمح بتمديد مقاطع الشبكة المنطقية على الشبكات القابلة للتوجيه. يتم تحقيق ذلك من خلال تغليف إطار Ethernet برؤوس UPD و IP و VXLAN إضافية. وبالتالي ، يؤدي هذا إلى زيادة حجم الحزمة بمقدار 50 بايت. ومن ثم ، توصي VMware بزيادة حجم MTU إلى الحد الأدنى من 1600 بايت لجميع الواجهات في البنية التحتية المادية وأي محولات vSwitch المرتبطة بها.
# 18. ما هو VTEP؟
عندما يقوم جهاز ظاهري بإنشاء حركة مرور مخصصة لجهاز ظاهري آخر على نفس الشبكة الافتراضية ، يُطلق على الأجهزة المضيفة التي تعمل عليها الأجهزة الظاهرية المصدر والوجهة اسم نقاط نهاية نفق VXLAN ( VTEP ). يتم تكوين VTEPs كواجهات VMKernel منفصلة على الأجهزة المضيفة.
تحتوي كتلة رأس IP الخارجية في إطار VXLAN على عناوين IP للمصدر والوجهة التي تحتوي على برنامج Hypervisor المصدر وواجهة Hypervisor للوجهة. عندما تغادر الحزمة الجهاز الظاهري المصدر ، يتم تغليفها في برنامج Hypervisor المصدر وإرسالها إلى برنامج Hypervisor الهدف. عند تلقي هذه الحزمة ، يقوم برنامج المراقبة الهدف بفك كبسولة إطار Ethernet وإعادة توجيهه إلى الجهاز الظاهري الوجهة.
بمجرد أن يقوم مدير NSX بإعداد مضيف ESXi ، نحتاج إلى تكوين VTEP. يدعم NSX العديد من VXLAN vmknics لكل مضيف لميزات موازنة تحميل الارتباط. بالإضافة إلى ذلك ، يتم أيضًا دعم وضع علامات VLAN الخاص بالضيف.
# 19. وصف منطقة النقل؟
تحدد منطقة النقل امتداد المحول المنطقي عبر مجموعات ESXi متعددة تمتد عبر عدة محولات افتراضية موزعة. تتيح منطقة النقل للمحول المنطقي أن يمتد عبر عدة محولات افتراضية موزعة. يمكن لأي مضيفي ESXi الذين يشكلون جزءًا من منطقة النقل هذه أن يكون لديهم أجهزة افتراضية كجزء من تلك الشبكة المنطقية. يتم دائمًا إنشاء مفتاح منطقي كجزء من منطقة النقل ، ويمكن لمضيفي ESXi المشاركة فيها.
# 20. ما هي Universal Transport Zone؟
تسمح منطقة النقل العامة للمحول المنطقي بتمديد مضيفين متعددين عبر vCenters متعددة. يتم دائمًا إنشاء منطقة نقل عالمية بواسطة خادم NSX الأساسي وتتم مزامنتها مع مديري NSX الثانوي.
رقم 21 . ما هي بوابة خدمات NSX Edge؟
تقدم NSX Edge Services Gateway ( ESG ) مجموعة غنية بالمميزات من الخدمات التي تشمل NAT ، والتوجيه ، وجدار الحماية ، وموازنة التحميل ، و L2 / L3 VPN ، وترحيل DHCP / DNS. يسمح NSX API بنشر كل من هذه الخدمات وتكوينها واستهلاكها عند الطلب. يمكنك تثبيت NSX Edge باعتباره ESG أو DLR.
عدد أجهزة Edge ، بما في ذلك ESGs و DLRs ، يقتصر على 250 على مضيف. يتم نشر Edge Services Gateway كجهاز افتراضي من مدير NSX ، والذي يتم الوصول إليه باستخدام عميل الويب vSphere.
ملاحظة: يمكن فقط لدور مسؤول المؤسسة ، الذي يسمح بعمليات NSX وإدارة الأمان ، نشر بوابة خدمات Edge:
رقم 22. وصف جدار الحماية الموزع في NSX؟
توفر NSX خدمات جدار الحماية ذات الحالة L2-L4 باستخدام جدار حماية موزع يعمل في نواة برنامج مراقبة ESXi. نظرًا لأن جدار الحماية هو إحدى وظائف نواة ESXi ، فإنه يوفر إنتاجية هائلة ويعمل بمعدل قريب من الخط. عندما تقوم NSX بتحضير مضيف ESXi مبدئيًا ، يتم تثبيت خدمة جدار الحماية الموزع في kernel عن طريق نشر kernel VIB— منصة إدراج خدمة الإنترنت الخاصة بـ VMware ( VSIP ). VSIP مسؤول عن مراقبة وتنفيذ السياسات الأمنية على كل حركة المرور المتدفقة عبر مستوى البيانات. يتم قياس إنتاجية جدار الحماية الموزع ( DFW ) والأداء أفقيًا مع إضافة المزيد من مضيفي ESXi.
رقم 23. ما هو Cross-vCenter NSX؟
بدءًا من NSX 6.2 ، يمكنك إدارة بيئات vCenter NSX المتعددة باستخدام وظيفة cross-vCenter. يتيح لك ذلك إدارة بيئات vCenter NSX المتعددة من مدير NSX أساسي واحد. في النشر عبر vCenter ، يتم إقران العديد من vCenters مع NSX Manager الخاص بهم لكل vCenter. يتم تعيين مدير NSX واحد الأساسي بينما يصبح مديرو NSX الآخرون ثانويين. يمكن لمدير NSX الأساسي هذا الآن نشر مجموعة وحدة تحكم عالمية توفر مستوى التحكم. على عكس نشر vCenter-NSX المستقل ، لا يقوم مديرو NSX الثانويون بنشر مجموعات وحدة التحكم الخاصة بهم.

# 24. ما هي VPN؟
الشبكات الخاصة الافتراضية (VPNs) تسمح لك لربط بشكل آمن على الجهاز البعيد أو الموقع إلى البنية الأساسية للشركة الخاصة بك. يدعم NSX Edge ثلاثة أنواع من اتصال VPN. SSL VPN-Plus و IP-SEC VPN و L2 VPN.
# 25. ما هو SSL VPN-Plus؟
يسمح SSL VPN-Plus للمستخدمين عن بعد بالوصول إلى التطبيقات والخوادم في شبكة خاصة بشكل آمن. هناك وضعان يمكن من خلالهما تكوين SSL VPN-Plus: وضع الوصول إلى الشبكة ووضع الوصول إلى الويب. في وضع الوصول إلى الشبكة ، يمكن للمستخدم البعيد الوصول إلى الشبكة الداخلية الخاصة بأمان. يتم ذلك عن طريق عميل VPN يقوم المستخدم البعيد بتنزيله وتثبيته على نظام التشغيل الخاص به. في وضع الوصول إلى الويب ، يمكن للمستخدم البعيد الوصول إلى الشبكات الخاصة بدون أي برنامج عميل VPN.
# 26. ما هو IPSec VPN؟
تدعم بوابة خدمة NSX Edge شبكة IPSEC VPN من موقع إلى موقع تتيح لك توصيل شبكة مدعومة من بوابة خدمات NSX Edge بجهاز آخر في الموقع البعيد. يمكن لـ NSX Edge إنشاء أنفاق آمنة مع مواقع بعيدة للسماح بتدفق آمن لحركة المرور بين المواقع. يعتمد عدد الأنفاق التي يمكن أن تنشئها بوابة الحافة على حجم بوابة الحافة المنشورة. قبل تكوين IPsec VPN ، تأكد من تعطيل التوجيه الديناميكي على الوصلة الصاعدة Edge للسماح بمسارات محددة محددة لأي حركة مرور VPN.
ملاحظة: لا يمكن استخدام الشهادات الموقعة ذاتيًا مع IPSEC VPN.
رقم 27. ما هو L2 VPN
يسمح لك L2 VPN بتوسيع شبكات منطقية متعددة عبر مواقع متعددة. يمكن أن تكون الشبكات شبكات محلية ظاهرية (VLAN) تقليدية وشبكات VXLAN. في مثل هذا النشر ، يمكن للجهاز الظاهري التنقل بين المواقع دون تغيير عنوان IP الخاص به. يتم نشر L2 VPN كعميل وخادم حيث تكون الحافة الوجهة هي الخادم ، ويكون المصدر هو العميل . يتعرف كل من العميل والخادم على عناوين MAC لكل من المواقع المحلية والبعيدة. بالنسبة إلى أي مواقع غير مدعومة ببيئة NSX ، يمكن نشر بوابة NSX Edge المستقلة.
الخدمات الوظيفية NSX
# 28. كم عدد مديري NSX الذي يمكن تثبيته وتكوينه في بيئة NSX عبر vCenter؟
يمكن أن يكون هناك مدير NSX أساسي واحد وما يصل إلى سبعة مديرين ثانويين لـ NSX. يمكنك تحديد مدير NSX أساسي واحد ، وبعد ذلك يمكنك البدء في إنشاء كائنات عالمية ونشر مجموعات تحكم عالمية أيضًا. ستوفر مجموعة وحدة التحكم العالمية مستوى التحكم لبيئة NSX عبر vCenter. تذكر أنه في بيئة عبر vCenter ، لا يمتلك مديرو NSX الثانويون مجموعات التحكم الخاصة بهم.
# 29. ما هو تجمع معرف الشريحة ، وكيف يتم تعيينه؟
يحتوي كل نفق VXLAN على معرف مقطع (VNI) ، ويجب عليك تحديد تجمع معرف مقطع لكل مدير NSX. ستكون كل حركة المرور مرتبطة بمعرف الجزء الخاص بها ، مما يسمح بالعزل.
# 30. ما هو جسر L2؟
يمكن توصيل المحول المنطقي بمحول مادي VLAN باستخدام جسر L2. يتيح لك ذلك توسيع شبكاتك المنطقية الافتراضية للوصول إلى الشبكات المادية الحالية عن طريق ربط VXLAN المنطقي بشبكة VLAN الفعلية. يتم إنجاز جسر L2 هذا باستخدام جهاز توجيه منطقي NSX Edge يقوم بتعيين شبكة محلية ظاهرية (VLAN) فعلية واحدة على الشبكة الفعلية.
ومع ذلك ، لا ينبغي استخدام جسور L2 لتوصيل شبكتي VLAN ماديتين مختلفتين أو محولين منطقيين مختلفين. لا يمكنك أيضًا استخدام جهاز توجيه منطقي عالمي لتكوين الجسور ، ولا يمكن إضافة جسر إلى مفتاح منطقي عالمي. هذا يعني أنه في بيئة NSX متعددة المراكز ، لا يمكنك تمديد مفتاح منطقي إلى شبكة محلية ظاهرية (VLAN) فعلية في مركز بيانات آخر من خلال جسر L2.
بوابة خدمات الحافة
رقم 31. ما هو التوجيه المتساوي التكلفة متعدد المسارات (ECMP)؟
يسمح ECMP بإعادة توجيه حزمة الخطوة التالية إلى وجهة واحدة عبر أفضل مسارات متعددة يمكن إضافتها بشكل ثابت أو ديناميكي باستخدام بروتوكولات التوجيه مثل OSPF و BGP. تتم إضافة هذه المسارات المتعددة كقيم مفصولة بفواصل عند تحديد المسارات الثابتة.
رقم 32. ما هي النطاقات الافتراضية لـ BGP المتصلة مباشرة ، والثابتة ، والخارجية ، وما إلى ذلك؟
تتراوح القيم من 1 إلى 255 والنطاقات الافتراضية هي: متصل (0) ، ثابت (1) ، BGP خارجي (20) ، OSPF داخل المنطقة (30) ، OSPF inter-area (110) ، و BGP داخلي (200) .
ملاحظة: سيتم إدخال أي من القيم المذكورة أعلاه في "مسافة المسؤول" عن طريق تحرير تكوين البوابة الافتراضية في تكوين التوجيه.
رقم 33. ما هو فتح أقصر مسار أولاً (OSPF)؟
OSPF هو بروتوكول توجيه يستخدم خوارزمية توجيه حالة الارتباط ويعمل ضمن نظام مستقل واحد.
# 34. ما هو رشيقة إعادة التشغيل في OSPF؟
تسمح إعادة التشغيل الرشيقة بإعادة توجيه الحزمة بدون توقف حتى إذا تم إعادة تشغيل عملية OSPF. هذا يساعد في توجيه الحزمة غير المعطل.
# 35. ما هي المنطقة غير القصيرة (NSSA) في OSPF؟
تمنع NSSA إغراق إعلانات حالة ارتباط نظام مستقل خارجي من خلال الاعتماد على المسارات الافتراضية إلى الوجهات الخارجية. عادةً ما يتم وضع NSSAs على حافة مجال توجيه OSPF.
# 36. ما هو BGP؟
BGP هو بروتوكول بوابة خارجية مصمم لتبادل معلومات التوجيه بين الأنظمة المستقلة ( AS ) على الإنترنت. يعتبر BGP مناسبًا لمسؤولي الشبكات في المؤسسات الكبيرة التي تتصل بمزودي خدمة إنترنت أو أكثر وموفري خدمة الإنترنت الذين يتصلون بموفري الشبكات الآخرين. إذا كنت مسؤولاً عن شبكة شركة صغيرة أو مستخدمًا نهائيًا ، فربما لا تحتاج إلى معرفة BGP.
# 37. ما هو توزيع الطريق؟
في بيئة يتم فيها استخدام بروتوكولات توجيه متعددة ، تتيح إعادة توزيع المسار مشاركة المسار عبر البروتوكولات.
رقم 38. ما هو موازن تحميل الطبقة 4؟
يتخذ موازن تحميل الطبقة 4 قرارات توجيه بناءً على عناوين IP ومنافذ TCP أو UDP. يحتوي على عرض حزمة لحركة المرور المتبادلة بين العميل والخادم ويتخذ قرارات حزمة تلو الأخرى. يتم إنشاء اتصال الطبقة 4 بين العميل والخادم.
رقم 39. ما هو موازن تحميل الطبقة 7؟
يتخذ موازن تحميل الطبقة 7 قرارات توجيه بناءً على منافذ IP أو TCP أو UDP أو أي معلومات أخرى يمكنه الحصول عليها من بروتوكول التطبيق (بشكل أساسي HTTP). يعمل موازن تحميل الطبقة 7 كوكيل ويحافظ على اتصالين TCP: أحدهما مع العميل والآخر مع الخادم.
# 40. ما هو ملف تعريف التطبيق في تكوين موازن التحميل؟
قبل إنشاء خادم افتراضي للتعيين إلى التجمع ، يتعين علينا تحديد ملف تعريف التطبيق الذي يحدد سلوك نوع معين من حركة مرور الشبكة. عند تلقي حركة المرور ، يعالج الخادم الظاهري حركة المرور بناءً على القيم المحددة في ملف التعريف. يتيح ذلك قدرًا أكبر من التحكم في إدارة حركة مرور الشبكة:
رقم 41. ما هي الواجهة الفرعية؟
الواجهة الفرعية ، أو الواجهة الداخلية ، هي واجهة منطقية يتم إنشاؤها وتعيينها إلى الواجهة الفعلية. الواجهات الفرعية هي ببساطة تقسيم للواجهة المادية إلى واجهات منطقية متعددة. تستخدم هذه الواجهة المنطقية الواجهة المادية الأصل لنقل البيانات. تذكر أنه لا يمكنك استخدام واجهات فرعية لـ HA لأن ضربات القلب تحتاج إلى اجتياز منفذ فعلي من جهاز مراقبة إلى آخر بين أجهزة Edge.
رقم 42. لماذا يعد Force Sync NSX Edge ضروريًا لبيئتك؟
فرض المزامنة هي ميزة تقوم بمزامنة تكوين Edge من NSX Manager إلى جميع مكوناته في البيئة. يتم بدء إجراء مزامنة من NSX Manager إلى NSX Edge الذي يقوم بتحديث وإعادة تحميل تكوين Edge.
رقم 43. لماذا يعد خادم Syslog البعيد ضروريًا للتهيئة في البيئة الافتراضية الخاصة بك؟
توصي VMware بتكوين خوادم Syslog لتجنب تدفق السجلات على أجهزة Edge. عند تمكين التسجيل ، يتم تخزين السجلات محليًا على جهاز Edge وتستهلك مساحة. إذا تركت دون تحديد ، فقد يكون لهذا تأثير على أداء جهاز Edge ويمكن أن يؤدي أيضًا إلى توقف جهاز Edge بسبب نقص مساحة القرص.
مؤلف الخدمة
رقم 44. ما هي سياسات الأمن؟
نُهج الأمان هي مجموعات من القواعد التي تنطبق على جهاز ظاهري أو شبكة أو خدمات جدار الحماية. نُهج الأمان عبارة عن مجموعات قواعد قابلة لإعادة الاستخدام يمكن تطبيقها على مجموعات الأمان. تعبر سياسات الأمان عن ثلاثة أنواع من مجموعات القواعد:
- خدمات نقطة النهاية : الخدمات المستندة إلى الضيف مثل حلول مكافحة الفيروسات وإدارة الثغرات الأمنية
- قواعد جدار الحماية : سياسات جدار الحماية الموزع
- خدمات استبطان الشبكة : خدمات الشبكة مثل أنظمة كشف التسلل والتشفير
يتم تطبيق هذه القواعد على جميع الكائنات والأجهزة الظاهرية التي تعد جزءًا من مجموعة الأمان التي ترتبط بها هذه السياسة.
يراقب
رقم 44. ما هي مراقبة نقطة النهاية في NSX؟
توفر أداة Endpoint Monitor نظرة ثاقبة ورؤية للتطبيقات التي تعمل داخل نظام تشغيل لضمان تطبيق سياسات الأمان بشكل صحيح. تتطلب "مراقبة نقطة النهاية" تثبيت استبطان الضيف. على الأجهزة الافتراضية ، ستحتاج إلى تثبيت برنامج تشغيل لاستبطان الضيف ، وهو جزء من تثبيت أدوات VMware.
# 45. ما هي مراقبة التدفق؟
تعد مراقبة تدفق NSX ميزة تسمح بمراقبة حركة المرور التفصيلية من وإلى الأجهزة الافتراضية المحمية. يمكن أن تحدد مراقبة التدفق بشكل فريد الأجهزة والخدمات المختلفة التي تتبادل البيانات ، وعند تمكينها ، يمكنها تحديد الأجهزة التي تتبادل البيانات عبر تطبيقات محددة. تسمح مراقبة التدفق أيضًا بالمراقبة الحية لاتصالات TCP و UDP ويمكن استخدامها كأداة جنائية فعالة.
ملاحظة: لا يمكن تشغيل مراقبة التدفق إلا لعمليات نشر NSX حيث يتم تمكين جدار حماية.
رقم 46. ما هو Traceflow؟
Traceflow هي أداة مثيرة للاهتمام تم تصميمها للسماح للمسؤولين باستكشاف بيئة الشبكة الافتراضية الخاصة بهم بسهولة عن طريق تتبع تدفق الحزمة بطريقة مشابهة لتطبيق Packet Tracer القديم. يتيح لك Traceflow حقن حزمة في الشبكة ومراقبة تدفقها عبر الشبكة. يتيح لك هذا التدفق مراقبة شبكتك وتحديد المشكلات مثل الاختناقات أو الاضطرابات.
إدارة NSX
# 48. كيف يعمل خادم Syslog في NSX؟
يتيح لك تكوين NSX Manager باستخدام خادم Syslog بعيد تجميع جميع ملفات السجل وعرضها وحفظها في موقع مركزي. يسمح لك هذا بتخزين السجلات لأغراض الامتثال ؛ عند استخدام أداة مثل VMware vRealize Log Insight ، يمكنك إنشاء تنبيهات واستخدام محرك البحث المدمج لمراجعة السجلات.
# 49. كيف يعمل النسخ الاحتياطي والاستعادة في NSX؟
تعتبر النسخ الاحتياطية ضرورية لبيئة NSX التي تسمح لك باستعادتها بشكل مناسب أثناء فشل النظام. بصرف النظر عن vCenter ، يمكنك أيضًا إجراء عمليات النسخ الاحتياطي على NSX Manager ومجموعات وحدة التحكم و NSX Edge وقواعد جدار الحماية ومؤلف الخدمة. كل هذه يمكن نسخها احتياطيًا واستعادتها بشكل فردي.
# 50. ما هو مصيدة SNMP؟
اعتراضات بروتوكول إدارة الشبكة البسيط ( SNMP ) عبارة عن رسائل تنبيه يتم إرسالها من جهاز بعيد يدعم بروتوكول SNMP إلى المجمع. يمكنك تكوين عامل SNMP لإعادة توجيه اعتراضات SNMP.
بشكل افتراضي ، يتم تعطيل آلية SNMP الملائمة. يتم إرسال الإشعارات الحرجة وعالية الخطورة فقط إلى مدير SNMP عند تمكين اعتراض SNMP.
أتمنى أن تكون قد استمتعت بقراءة هذا المنشور. حظا سعيدا مع المقابلة!
