50 Pertanyaan dan Jawaban Wawancara VMware NSX Teratas
Diterbitkan: 2021-10-06Mari kita lihat beberapa pertanyaan wawancara VMware NSX untuk membantu pencari kerja dan profesional yang ingin mendapatkan sertifikasi virtualisasi jaringan.
VMware mengakuisisi NSX dari Nicira pada Juli 2012, yang terutama digunakan untuk virtualisasi jaringan di hypervisor berbasis Xen. NSX mengabstraksi lapisan fisik (memvirtualisasikan jaringan) sehingga perangkat lunak berjalan di atas hypervisor, yang dikonfigurasi dan diperbarui secara dinamis. Saat ini, NSX memiliki dua versi: NSX-T (dirancang untuk multi-hypervisor dan aplikasi cloud-native) dan NSX-V (dirancang untuk lingkungan vSphere saja).
NSX adalah masa depan infrastruktur TI modern yang menawarkan kemampuan yang kaya untuk mengelola dan mengamankan infrastruktur virtual Anda. 82% dari kekayaan 100 telah mengadopsi VMware NSX. Dengan bisnis yang mengadopsi VMware NSX dengan cepat, tenaga kerja yang berpengalaman selalu dalam permintaan tinggi.
Untuk tujuan ini, kami telah menyiapkan beberapa pertanyaan wawancara dengan jawaban yang jelas
Pertanyaan wawancara ini dikategorikan ke dalam bidang teknis berikut:
- Konsep dasar
- Komponen Inti NSX
- Layanan Fungsional NSX
- Gerbang Layanan Tepi
- Komposer Layanan
- Pemantauan
- Mengelola NSX
Konsep Dasar NSX
#1. Apa itu decoupling?
Konsep penting dari virtualisasi jaringan adalah pemisahan perangkat lunak dan perangkat keras jaringan. Perangkat lunak ini bekerja secara independen dari perangkat keras jaringan yang secara fisik menghubungkan infrastruktur. Perangkat keras jaringan apa pun yang dapat inter-op dengan perangkat lunak akan selalu meningkatkan fungsionalitasnya, tetapi itu tidak perlu. Ingatlah bahwa kinerja perangkat keras jaringan Anda akan selalu membatasi throughput Anda di kabel.
#2. Apa itu Pesawat Kontrol?
Pemisahan perangkat lunak dan perangkat keras jaringan memungkinkan Anda untuk mengontrol jaringan Anda dengan lebih baik karena semua logika berada dalam perangkat lunak. Aspek kontrol jaringan Anda ini disebut bidang kontrol. Bidang kontrol menyediakan sarana untuk mengonfigurasi, memantau, memecahkan masalah, dan memungkinkan otomatisasi terhadap jaringan.
#3. Apa itu Dataplane?
Perangkat keras jaringan membentuk bidang data tempat semua data diteruskan dari sumber ke tujuan. Pengelolaan data berada di bidang kontrol; namun, bidang data terdiri dari semua perangkat keras jaringan yang fungsi utamanya adalah meneruskan lalu lintas melalui kabel dari sumber ke tujuan.
#4. Apa itu Rencana Manajemen?
Bidang manajemen terutama terdiri dari manajer NSX. Manajer NSX adalah komponen manajemen jaringan terpusat dan terutama memungkinkan untuk satu titik manajemen. Ini juga menyediakan REST API yang dapat digunakan pengguna untuk melakukan semua fungsi dan tindakan NSX. Selama fase penerapan, bidang manajemen ditetapkan saat alat NSX disebarkan dan dikonfigurasi. Bidang manajemen ini secara langsung berinteraksi dengan bidang kontrol dan juga bidang data.
# 5 . Apa itu Switching Logika?
NSX memungkinkan kemampuan untuk membuat switching logis L2 dan L3 yang memungkinkan isolasi beban kerja dan pemisahan ruang alamat IP antara jaringan logis. NSX dapat membuat domain siaran logis di ruang virtual yang mencegah kebutuhan untuk membuat jaringan logis apa pun pada sakelar fisik. Ini berarti Anda tidak lagi terbatas pada 4096 domain siaran fisik (VLAN).
#6. Apa itu Layanan NSX Gateway?
Layanan gateway Edge menghubungkan jaringan logis Anda dengan jaringan fisik Anda. Ini berarti mesin virtual yang terhubung ke jaringan logis dapat mengirim dan menerima lalu lintas langsung ke jaringan fisik Anda melalui gateway.
#7. Apa itu Perutean Logis?
Beberapa domain siaran virtual (jaringan logis) dapat dibuat menggunakan NSX. Karena beberapa mesin virtual berlangganan domain ini, menjadi penting untuk dapat merutekan lalu lintas dari satu sakelar logis ke sakelar logis lainnya.
#8. Apa itu Lalu Lintas Timur-Barat dalam Perutean Logis?
Lalu lintas timur-barat adalah lalu lintas antara mesin virtual dalam pusat data. Dalam konteks saat ini, ini biasanya akan menjadi lalu lintas antara sakelar logis di lingkungan VMware.
#9. Apa itu Lalu Lintas Utara-Selatan?
Lalu lintas utara-selatan adalah lalu lintas yang masuk dan keluar dari pusat data Anda. Ini adalah lalu lintas apa pun yang masuk ke pusat data Anda atau meninggalkan pusat data Anda.
# 10 . Apa itu Firewall Logis?
Firewall logis terdiri dari dua jenis: firewall terdistribusi dan firewall Edge. Firewall terdistribusi idealnya digunakan untuk melindungi lalu lintas timur-barat, sementara firewall Edge melindungi lalu lintas utara-selatan. Firewall logis terdistribusi memungkinkan Anda membuat aturan berdasarkan atribut yang menyertakan alamat IP, VLAN, nama mesin virtual, dan objek vCenter. Gateway Edge memiliki layanan firewall yang dapat digunakan untuk menerapkan keamanan dan pembatasan akses pada lalu lintas utara-selatan.
#11. Apa itu Penyeimbang Beban?
Penyeimbang beban logis mendistribusikan permintaan masuk di antara beberapa server untuk memungkinkan distribusi beban sambil mengabstraksi fungsi ini dari pengguna akhir. Penyeimbang beban logis juga dapat digunakan sebagai mekanisme ketersediaan tinggi ( HA ) untuk memastikan aplikasi Anda memiliki waktu aktif paling banyak. Instance gateway layanan Edge harus diterapkan untuk mengaktifkan layanan penyeimbang beban.
# 12. Apa itu Komposer Layanan?
Komposer layanan memungkinkan Anda untuk mengalokasikan jaringan dan beberapa layanan keamanan ke grup keamanan. Mesin virtual yang merupakan bagian dari grup keamanan ini secara otomatis dialokasikan layanan.
# 13. Apa itu Keamanan Data?
Keamanan data NSX memberikan visibilitas ke data sensitif, memastikan perlindungan data, dan melaporkan kembali pelanggaran kepatuhan apa pun. Pemindaian keamanan data pada mesin virtual yang ditentukan memungkinkan NSX untuk menganalisis dan melaporkan pelanggaran apa pun berdasarkan kebijakan keamanan yang berlaku untuk mesin virtual ini.
#14. Konfigurasi Maksimum NSX 6.2
| Keterangan | Membatasi |
| vCenters | 1 |
| Manajer NSX | 1 |
| Cluster DRS | 12 |
| Pengendali NSX | 3 |
| Host per Cluster | 32 |
| Tuan rumah per Zona Transportasi | 256 |
| Saklar Logis | 10.000 |
| Port Saklar Logis | 50.000 |
| DLR per Host | 1.000 |
| DLR per NSX | 1.200 |
| Gateway layanan tepi per NSX Manager | 2.000 |
Komponen Inti NSX
#15. Tentukan Manajer NSX?
Manajer NSX memungkinkan kita untuk membuat, mengonfigurasi, dan mengelola komponen NSX di suatu lingkungan. Manajer NSX menyediakan antarmuka pengguna grafis dan API REST yang memungkinkan Anda berinteraksi dengan berbagai komponen NSX. NSX Manager adalah mesin virtual yang dapat Anda unduh sebagai OVA dan menerapkannya pada semua host ESX yang dikelola oleh vCenter.
#16 . Tentukan Cluster Pengontrol NSX?
Pengontrol NSX menyediakan fungsionalitas bidang kontrol untuk mendistribusikan perutean logis dan informasi jaringan VXLAN ke hypervisor yang mendasarinya. Pengontrol digunakan sebagai peralatan virtual dan harus digunakan di manajer vCenter NSX yang sama yang terhubung. Dalam lingkungan produksi, disarankan untuk menggunakan minimal tiga pengontrol. Kami perlu memastikan aturan ant-affinity DRS dikonfigurasi untuk menerapkan pengontrol pada host ESXi terpisah untuk ketersediaan dan skalabilitas yang lebih baik.
#17. Apa itu VXLAN?
VXLAN adalah protokol tunneling layer 2 over layer 3 yang memungkinkan segmen jaringan logis untuk diperluas pada jaringan yang dapat dirutekan. Ini dicapai dengan mengenkapsulasi frame Ethernet dengan header UPD, IP, dan VXLAN tambahan. Akibatnya, ini meningkatkan ukuran paket sebesar 50 byte. Oleh karena itu, VMware merekomendasikan untuk meningkatkan ukuran MTU ke minimum 1.600 byte untuk semua antarmuka di infrastruktur fisik dan vSwitch terkait.
#18. Apa itu VTEP?
Ketika mesin virtual menghasilkan lalu lintas yang dimaksudkan untuk mesin virtual lain di jaringan virtual yang sama, host tempat mesin virtual sumber dan tujuan dijalankan disebut titik akhir terowongan VXLAN ( VTEP ). VTEP dikonfigurasikan sebagai antarmuka VMKenel terpisah pada host.
Blok header IP luar dalam bingkai VXLAN berisi sumber dan alamat IP tujuan yang berisi hypervisor sumber dan hypervisor tujuan. Ketika sebuah paket meninggalkan mesin virtual sumber, paket itu dienkapsulasi di hypervisor sumber dan dikirim ke hypervisor target. Saat menerima paket ini, hypervisor target mendekapsulasi frame Ethernet dan meneruskannya ke mesin virtual tujuan.
Setelah Manajer NSX menyiapkan host ESXi, kita perlu mengonfigurasi VTEP. NSX mendukung beberapa vmknics VXLAN per host untuk fitur penyeimbangan beban uplink. Selain itu, penandaan VLAN Tamu juga didukung.
#19. Jelaskan Zona Transportasi?
Zona transportasi mendefinisikan perpanjangan sakelar logis di beberapa kluster ESXi yang menjangkau beberapa sakelar terdistribusi virtual. Zona transport memungkinkan sakelar logis untuk meluas ke beberapa sakelar terdistribusi virtual. Setiap host ESXi yang merupakan bagian dari zona transport ini dapat memiliki mesin virtual sebagai bagian dari jaringan logis tersebut. Sakelar logis selalu dibuat sebagai bagian dari zona transportasi, dan host ESXi dapat berpartisipasi di dalamnya.
#20. Apa itu Zona Transportasi Universal?
Zona transport universal memungkinkan sakelar logis untuk menjangkau beberapa host di beberapa vCenters. Zona transport universal selalu dibuat oleh server NSX primer dan disinkronkan dengan manajer NSX sekunder.
#21 . Apa itu NSX Edge Services Gateway?
NSX Edge Services Gateway ( ESG ) menawarkan serangkaian layanan kaya fitur yang mencakup NAT, perutean, firewall, penyeimbangan beban, VPN L2/L3, dan relai DHCP/DNS. NSX API memungkinkan setiap layanan ini digunakan, dikonfigurasi, dan digunakan sesuai permintaan. Anda dapat menginstal NSX Edge sebagai ESG atau sebagai DLR.
Jumlah peralatan Edge, termasuk ESG dan DLR, dibatasi hingga 250 pada sebuah host. Edge Services Gateway digunakan sebagai mesin virtual dari manajer NSX, yang diakses menggunakan klien web vSphere.
Catatan: Hanya peran administrator perusahaan, yang memungkinkan operasi NSX dan manajemen keamanan, yang dapat menerapkan gateway layanan Edge:
#22. Jelaskan Firewall Terdistribusi di NSX?
NSX menyediakan layanan firewall stateful L2-L4 menggunakan firewall terdistribusi yang berjalan di kernel hypervisor ESXi. Karena firewall adalah fungsi dari kernel ESXi, ia menawarkan throughput yang besar dan bekerja pada kecepatan yang mendekati garis. Ketika NSX awalnya menyiapkan host ESXi, layanan firewall terdistribusi diinstal di kernel dengan menggunakan kernel VIB— VMware internetworking service insertion platform ( VSIP ). VSIP bertanggung jawab untuk memantau dan menegakkan kebijakan keamanan pada semua lalu lintas yang mengalir melalui bidang data. Throughput dan kinerja firewall terdistribusi ( DFW ) menskala secara horizontal saat lebih banyak host ESXi ditambahkan.
#23. Apa itu Cross-vCenter NSX?
Mulai dari NSX 6.2, Anda dapat mengelola beberapa lingkungan vCenter NSX menggunakan fungsionalitas lintas-vCenter. Ini memungkinkan Anda untuk mengelola beberapa lingkungan vCenter NSX dari satu manajer NSX utama. Dalam penerapan lintas-vCenter, beberapa vCenter semuanya dipasangkan dengan NSX Manager mereka sendiri per vCenter. Satu Manajer NSX ditetapkan sebagai yang utama sementara manajer NSX lainnya menjadi yang kedua. Manajer NSX utama ini sekarang dapat menerapkan kluster pengontrol universal yang menyediakan bidang kontrol. Tidak seperti penerapan vCenter-NSX mandiri, manajer NSX sekunder tidak menerapkan kluster pengontrol mereka sendiri.

# 24. Apa itu VPN?
Jaringan pribadi virtual ( VPN ) memungkinkan Anda menghubungkan perangkat atau situs jarak jauh dengan aman ke infrastruktur perusahaan Anda. NSX Edge mendukung tiga jenis konektivitas VPN. SSL VPN-Plus, IP-SEC VPN, dan L2 VPN.
#25. Apa itu SSL VPN-Plus?
SSL VPN-Plus memungkinkan pengguna jarak jauh untuk mengakses aplikasi dan server di jaringan pribadi dengan aman. Ada dua mode di mana SSL VPN-Plus dapat dikonfigurasi: mode akses jaringan dan mode akses web. Dalam mode akses jaringan, pengguna jarak jauh dapat mengakses jaringan pribadi internal dengan aman. Ini dilakukan oleh klien VPN yang diunduh dan diinstal oleh pengguna jarak jauh di sistem operasi mereka. Dalam mode akses web, pengguna jarak jauh dapat mengakses jaringan pribadi tanpa perangkat lunak klien VPN apa pun.
#26. Apa itu IPSec VPN?
Gateway layanan NSX Edge mendukung VPN IPSEC situs-ke-situs yang memungkinkan Anda menghubungkan jaringan yang didukung gateway layanan NSX Edge ke perangkat lain di situs jarak jauh. NSX Edge dapat membuat terowongan aman dengan situs jarak jauh untuk memungkinkan arus lalu lintas yang aman antar situs. Jumlah tunnel yang dapat dibuat oleh Edge gateway bergantung pada ukuran edge gateway yang digunakan. Sebelum mengonfigurasi IPsec VPN, pastikan perutean dinamis dinonaktifkan pada uplink Edge untuk memungkinkan rute tertentu ditentukan untuk lalu lintas VPN apa pun.
Catatan: Sertifikat yang ditandatangani sendiri tidak dapat digunakan dengan VPN IPSEC.
#27. Apa itu L2 VPN
VPN L2 memungkinkan Anda untuk meregangkan beberapa jaringan logis di beberapa situs. Jaringan dapat berupa VLAN tradisional dan VXLAN. Dalam penyebaran seperti itu, mesin virtual dapat berpindah antar situs tanpa mengubah alamat IP-nya. VPN L2 digunakan sebagai klien dan server di mana Edge tujuan adalah server, dan Edge sumber adalah klien . Baik klien dan server mempelajari alamat MAC dari situs lokal dan jarak jauh. Untuk situs apa pun yang tidak didukung oleh lingkungan NSX, gateway NSX Edge mandiri dapat digunakan.
Layanan Fungsional NSX
#28. Berapa banyak manajer NSX yang dapat diinstal dan dikonfigurasi dalam lingkungan NSX lintas-vCenter?
Hanya ada satu manajer NSX utama dan hingga tujuh manajer NSX sekunder. Anda dapat memilih satu manajer NSX utama, setelah itu Anda dapat mulai membuat objek universal dan juga menggunakan kluster pengontrol universal. Cluster pengontrol universal akan menyediakan bidang kontrol untuk lingkungan NSX lintas-vCenter. Ingatlah bahwa dalam lingkungan lintas vCenter, manajer NSX sekunder tidak memiliki kluster pengontrol sendiri.
#29. Apakah kumpulan ID Segmen itu, dan bagaimana cara menetapkannya?
Setiap terowongan VXLAN memiliki ID segmen (VNI), dan Anda harus menentukan kumpulan ID segmen untuk setiap Manajer NSX. Semua lalu lintas akan terikat ke ID segmennya, yang memungkinkan untuk diisolasi.
#30. Apa itu Jembatan L2?
Sakelar logis dapat dihubungkan ke sakelar fisik VLAN menggunakan jembatan L2. Ini memungkinkan Anda untuk memperluas jaringan logis virtual Anda untuk mengakses jaringan fisik yang ada dengan menjembatani VXLAN logis dengan VLAN fisik. Penjembatanan L2 ini dilakukan dengan menggunakan router logis NSX Edge yang memetakan ke VLAN fisik tunggal pada jaringan fisik.
Namun, jembatan L2 tidak boleh digunakan untuk menghubungkan dua VLAN fisik yang berbeda atau dua sakelar logis yang berbeda. Anda juga tidak dapat menggunakan router logika universal untuk mengonfigurasi bridging, dan bridge tidak dapat ditambahkan ke switch logika universal. Ini berarti bahwa dalam lingkungan NSX multi-vCenter, Anda tidak dapat memperluas sakelar logis ke VLAN fisik di pusat data lain melalui penghubung L2.
Gerbang Layanan Tepi
#31. Apa itu Perutean Equal Cost Multi-Path (ECMP)?
ECMP memungkinkan paket next-hop untuk diteruskan ke satu tujuan melalui beberapa jalur terbaik yang dapat ditambahkan secara statis atau dinamis menggunakan protokol perutean seperti OSPF dan BGP. Beberapa jalur ini ditambahkan sebagai nilai yang dipisahkan koma saat menentukan rute statis.
#32. Apa rentang default untuk BGP yang terhubung langsung, statis, eksternal, dll.?
Rentang nilai dari 1 hingga 255 dan rentang default adalah: Terhubung (0), Statis (1), BGP Eksternal (20), intra-area OSPF (30), OSPF antar-area (110), dan BGP Internal (200) .
Catatan: Setiap nilai di atas akan dimasukkan dalam "Jarak Admin" dengan mengedit konfigurasi Gateway Default di Konfigurasi Perutean.
#33. Apa itu Open Shortest Path First (OSPF)?
OSPF adalah protokol routing yang menggunakan algoritma routing link-state dan beroperasi dalam sistem otonom tunggal.
#34. Apa itu Restart Anggun di OSPF?
Graceful Restart memungkinkan penerusan paket tanpa henti bahkan jika proses OSPF sedang dimulai ulang. Ini membantu dalam perutean paket yang tidak mengganggu.
#35. Apa itu Not-So-Stubby Area (NSSA) di OSPF?
NSSA mencegah banjir iklan status tautan sistem otonom eksternal dengan mengandalkan rute default ke tujuan eksternal. NSSA biasanya ditempatkan di Edge dari domain perutean OSPF.
#36. Apa itu BGP?
BGP adalah protokol gateway eksterior yang dirancang untuk bertukar informasi perutean di antara sistem otonom ( AS ) di internet. BGP relevan dengan administrator jaringan organisasi besar yang terhubung ke dua atau lebih ISP dan penyedia layanan internet yang terhubung ke penyedia jaringan lain. Jika Anda adalah administrator jaringan perusahaan kecil atau pengguna akhir, maka Anda mungkin tidak perlu tahu tentang BGP.
#37. Apa itu Distribusi Rute?
Dalam lingkungan di mana beberapa protokol perutean digunakan, redistribusi rute memungkinkan pembagian rute lintas-protokol.
#38. Apa itu penyeimbang beban Layer 4?
Penyeimbang beban Layer 4 mengambil keputusan perutean berdasarkan IP dan port TCP atau UDP. Ini memiliki tampilan paket lalu lintas yang dipertukarkan antara klien dan server dan mengambil keputusan paket demi paket. Koneksi lapisan 4 dibuat antara klien dan server.
#39. Apa itu penyeimbang beban Layer 7?
Penyeimbang beban lapisan 7 mengambil keputusan perutean berdasarkan port IP, TCP, atau UDP, atau informasi lain yang dapat diperoleh dari protokol aplikasi (terutama HTTP). Penyeimbang beban lapisan 7 bertindak sebagai proxy dan memelihara dua koneksi TCP: satu dengan klien dan satu dengan server.
#40. Apa itu Profil Aplikasi dalam mengonfigurasi Load Balancer?
Sebelum kita membuat server virtual untuk dipetakan ke pool, kita harus mendefinisikan profil aplikasi yang mendefinisikan perilaku jenis lalu lintas jaringan tertentu. Saat lalu lintas diterima, server virtual memproses lalu lintas berdasarkan nilai yang ditentukan dalam profil. Ini memungkinkan kontrol yang lebih besar dalam mengelola lalu lintas jaringan Anda:
#41. Apa sub-antarmuka?
Sub-antarmuka, atau antarmuka internal, adalah antarmuka logis yang dibuat dan dipetakan ke antarmuka fisik. Sub-antarmuka hanyalah pembagian antarmuka fisik menjadi beberapa antarmuka logis. Antarmuka logis ini menggunakan antarmuka fisik induk untuk memindahkan data. Ingatlah bahwa Anda tidak dapat menggunakan sub-antarmuka untuk HA karena detak jantung perlu melintasi port fisik dari satu hypervisor ke hypervisor lainnya di antara peralatan Edge.
#42. Mengapa Force Sync NSX Edge diperlukan untuk lingkungan Anda?
Sinkronisasi paksa adalah fitur yang menyinkronkan konfigurasi Edge dari NSX Manager ke semua komponennya di suatu lingkungan. Tindakan sinkronisasi dimulai dari NSX Manager ke NSX Edge yang menyegarkan dan memuat ulang konfigurasi Edge.
#43. Mengapa server Syslog jarak jauh diperlukan untuk dikonfigurasi di lingkungan virtual Anda?
VMware merekomendasikan untuk mengonfigurasi server Syslog untuk menghindari pembanjiran log pada peralatan Edge. Saat logging diaktifkan, log disimpan secara lokal di alat Edge dan menghabiskan ruang. Jika dibiarkan, ini dapat berdampak pada kinerja alat Edge dan juga dapat mengakibatkan alat Edge berhenti karena kekurangan ruang disk.
Komposer Layanan
#44. Apa itu Kebijakan Keamanan?
Kebijakan keamanan adalah kumpulan aturan yang berlaku untuk mesin virtual, jaringan, atau layanan firewall. Kebijakan keamanan adalah kumpulan aturan yang dapat digunakan kembali yang dapat diterapkan ke grup keamanan. Kebijakan keamanan mengungkapkan tiga jenis aturan:
- Layanan Titik Akhir : Layanan berbasis tamu seperti solusi anti-virus dan manajemen kerentanan
- Aturan firewall : Kebijakan Firewall Terdistribusi
- Layanan introspeksi jaringan : Layanan jaringan seperti sistem deteksi intrusi dan enkripsi
Aturan ini diterapkan ke semua objek dan mesin virtual yang merupakan bagian dari grup keamanan yang terkait dengan kebijakan ini.
Pemantauan
#44. Apa itu Pemantauan Titik Akhir di NSX?
Endpoint Monitor memberikan wawasan dan visibilitas ke dalam aplikasi yang berjalan dalam sistem operasi untuk memastikan bahwa kebijakan keamanan diterapkan dengan benar. Endpoint Monitoring membutuhkan introspeksi tamu untuk diinstal. Pada mesin virtual, Anda perlu menginstal driver introspeksi tamu, yang merupakan bagian dari instalasi alat VMware.
#45. Apa itu Pemantauan Aliran?
Pemantauan NSX Flow adalah fitur yang memungkinkan pemantauan lalu lintas terperinci ke dan dari mesin virtual yang dilindungi. Pemantauan aliran dapat secara unik mengidentifikasi mesin dan layanan yang berbeda yang bertukar data dan, jika diaktifkan, dapat mengidentifikasi mesin mana yang bertukar data melalui aplikasi tertentu. Pemantauan aliran juga memungkinkan pemantauan langsung koneksi TCP dan UDP dan dapat digunakan sebagai alat forensik yang efektif.
Catatan: Pemantauan aliran hanya dapat diaktifkan untuk penerapan NSX di mana firewall diaktifkan.
#46. Apa itu Traceflow?
Traceflow adalah alat menarik yang dibuat untuk memungkinkan administrator memecahkan masalah lingkungan jaringan virtual mereka dengan mulus dengan melacak aliran paket dengan cara yang mirip dengan aplikasi Packet Tracer lama. Traceflow memungkinkan Anda untuk menyuntikkan paket ke dalam jaringan dan memantau alirannya di seluruh jaringan. Alur ini memungkinkan Anda untuk memantau jaringan Anda dan mengidentifikasi masalah seperti kemacetan atau gangguan.
Mengelola NSX
#48. Bagaimana cara kerja server Syslog di NSX?
Mengonfigurasi NSX Manager dengan server Syslog jarak jauh memungkinkan Anda mengumpulkan, melihat, dan menyimpan semua file log ke lokasi pusat. Ini memungkinkan Anda untuk menyimpan log untuk tujuan kepatuhan; ketika Anda menggunakan alat seperti wawasan VMware vRealize Log, Anda dapat membuat alarm dan menggunakan mesin pencari bawaan untuk meninjau log.
#49. Bagaimana cara kerja pencadangan dan pemulihan di NSX?
Cadangan sangat penting untuk lingkungan NSX yang memungkinkan Anda memulihkannya dengan tepat selama kegagalan sistem. Selain vCenter, Anda juga dapat melakukan operasi pencadangan pada NSX Manager, kluster pengontrol, NSX Edge, aturan firewall, dan Service Composer. Semua ini dapat dicadangkan dan dipulihkan satu per satu.
#50. Apa itu jebakan SNMP?
Jebakan protokol manajemen jaringan sederhana ( SNMP ) adalah pesan peringatan yang dikirim dari perangkat berkemampuan SNMP jarak jauh ke kolektor. Anda dapat mengonfigurasi agen SNMP untuk meneruskan perangkap SNMP.
Secara default, mekanisme perangkap SNMP dinonaktifkan. Hanya pemberitahuan kritis dan tingkat keparahan tinggi yang dikirim ke manajer SNMP saat perangkap SNMP diaktifkan.
Saya harap Anda menikmati membaca posting ini. Semoga sukses dengan wawancara Anda!
