50 najważniejszych pytań i odpowiedzi w wywiadzie dotyczącym VMware NSX
Opublikowany: 2021-10-06Przyjrzyjmy się kilku pytaniom z rozmowy kwalifikacyjnej VMware NSX, aby pomóc osobom poszukującym pracy i profesjonalistom, którzy chcą uzyskać certyfikat w zakresie wirtualizacji sieci.
VMware nabył NSX od Nicira w lipcu 2012 r., który był używany głównie do wirtualizacji sieci w hipernadzorcy opartym na Xen. NSX abstrahuje warstwę fizyczną (wirtualizuje sieć), dzięki czemu oprogramowanie działa na górze hiperwizora, który jest dynamicznie konfigurowany i aktualizowany. Obecnie NSX ma dwie wersje: NSX-T (przeznaczona dla multi-hypervisorów i aplikacji natywnych dla chmury) oraz NSX-V (przeznaczona wyłącznie dla środowisk vSphere).
NSX to przyszłość nowoczesnej infrastruktury IT, która oferuje bogate możliwości zarządzania i zabezpieczania infrastruktury wirtualnej. 82% fortuny 100 przyjęło VMware NSX. Ponieważ firmy szybko wdrażają VMware NSX, zawsze istnieje duże zapotrzebowanie na doświadczonych pracowników.
W tym celu przygotowaliśmy kilka pytań do wywiadu wraz z odpowiedziami wyjaśniającymi
Te pytania podczas rozmowy kwalifikacyjnej są podzielone na następujące obszary techniczne:
- Podstawowe koncepcje
- Podstawowe komponenty NSX
- Usługi funkcjonalne NSX
- Brama usług brzegowych
- Kompozytor usług
- Monitorowanie
- Zarządzanie NSX
Podstawowe pojęcia NSX
#1. Co to jest oddzielenie?
Ważną koncepcją wirtualizacji sieci jest oddzielenie oprogramowania i sprzętu sieciowego. Oprogramowanie działa niezależnie od sprzętu sieciowego, który fizycznie łączy infrastrukturę. Każdy sprzęt sieciowy, który może współpracować z oprogramowaniem, zawsze zwiększa funkcjonalność, ale nie jest to konieczne. Pamiętaj, że wydajność sprzętu sieciowego zawsze będzie ograniczać przepustowość łącza.
#2. Co to jest samolot kontrolny?
Oddzielenie oprogramowania i sprzętu sieciowego pozwala lepiej kontrolować sieć, ponieważ cała logika znajduje się w oprogramowaniu. Ten aspekt sterowania siecią nazywa się płaszczyzną sterowania. Płaszczyzna sterowania zapewnia środki do konfigurowania, monitorowania, rozwiązywania problemów i umożliwiania automatyzacji w sieci.
#3. Co to jest płaszczyzna danych?
Sprzęt sieciowy tworzy płaszczyznę danych, na której wszystkie dane są przekazywane ze źródła do miejsca docelowego. Zarządzanie danymi znajduje się na płaszczyźnie kontroli; jednak płaszczyzna danych składa się z całego sprzętu sieciowego, którego podstawową funkcją jest przekazywanie ruchu przez sieć ze źródła do miejsca docelowego.
#4. Czym jest płaszczyzna zarządzania?
Płaszczyzna zarządzania składa się głównie z menedżera NSX. Menedżer NSX jest scentralizowanym elementem zarządzania siecią i pozwala przede wszystkim na pojedynczy punkt zarządzania. Zapewnia również REST API, którego użytkownik może używać do wykonywania wszystkich funkcji i działań NSX. Podczas fazy wdrażania płaszczyzna zarządzania jest ustanawiana podczas wdrażania i konfigurowania urządzenia NSX. Ta płaszczyzna zarządzania bezpośrednio współdziała z płaszczyzną sterowania, a także płaszczyzną danych.
#5 . Co to jest przełączanie logiczne?
NSX umożliwia tworzenie przełączania logicznego L2 i L3, które umożliwia izolację obciążenia i separację przestrzeni adresowej IP pomiędzy sieciami logicznymi. NSX może tworzyć logiczne domeny rozgłoszeniowe w przestrzeni wirtualnej, które zapobiegają konieczności tworzenia jakichkolwiek sieci logicznych na fizycznych przełącznikach. Oznacza to, że nie jesteś już ograniczony do 4096 fizycznych domen rozgłoszeniowych (VLAN).
#6. Co to są usługi bramy NSX?
Usługi bramy Edge łączą sieci logiczne z sieciami fizycznymi. Oznacza to, że maszyna wirtualna podłączona do sieci logicznej może wysyłać i odbierać ruch bezpośrednio do sieci fizycznej przez bramę.
7. Co to jest routing logiczny?
Za pomocą NSX można utworzyć wiele wirtualnych domen rozgłoszeniowych (sieci logiczne). Ponieważ wiele maszyn wirtualnych subskrybuje te domeny, kluczowa staje się możliwość kierowania ruchu z jednego przełącznika logicznego do drugiego.
#8. Co to jest ruch wschód-zachód w routingu logicznym?
Ruch wschód-zachód to ruch między maszynami wirtualnymi w centrum danych. W obecnym kontekście będzie to zazwyczaj ruch między przełącznikami logicznymi w środowisku VMware.
#9. Co to jest ruch drogowy północ-południe?
Ruch północ-południe to ruch wchodzący i wychodzący z centrum danych. Jest to każdy ruch, który wchodzi do Twojego centrum danych lub opuszcza Twoje centrum danych.
#10 . Co to jest zapora logiczna?
Zapory logiczne są dwojakiego rodzaju: zapora rozproszona i zapora brzegowa. Rozproszona zapora ogniowa jest idealnie wdrożona w celu ochrony dowolnego ruchu wschód-zachód, podczas gdy zapora Edge chroni wszelki ruch z północy na południe. Rozproszona zapora logiczna umożliwia tworzenie reguł na podstawie atrybutów, które obejmują adresy IP, sieci VLAN, nazwy maszyn wirtualnych i obiekty vCenter. Brama Edge jest wyposażona w usługę zapory, która może być używana do nakładania ograniczeń bezpieczeństwa i dostępu na ruch północ-południe.
# 11. Co to jest system równoważenia obciążenia?
Logiczny system równoważenia obciążenia dystrybuuje przychodzące żądania między wiele serwerów, aby umożliwić dystrybucję obciążenia, jednocześnie oddzielając tę funkcjonalność od użytkowników końcowych. Logiczny moduł równoważenia obciążenia może być również używany jako mechanizm wysokiej dostępności ( HA ), aby zapewnić, że aplikacja ma najdłuższy czas pracy bez przestojów. Aby włączyć usługę równoważenia obciążenia, należy wdrożyć instancję bramy usług Edge.
#12. Co to jest Kompozytor usług?
Kreator usług umożliwia przydzielenie sieci i wielu usług zabezpieczeń do grup zabezpieczeń. Maszyny wirtualne, które są częścią tych grup zabezpieczeń, są automatycznie przydzielane do usług.
#13. Co to jest bezpieczeństwo danych?
Bezpieczeństwo danych NSX zapewnia wgląd w dane wrażliwe, zapewnia ochronę danych i informuje o wszelkich naruszeniach zgodności. Skanowanie bezpieczeństwa danych na wyznaczonych maszynach wirtualnych pozwala NSX analizować i zgłaszać wszelkie naruszenia w oparciu o politykę bezpieczeństwa, która ma zastosowanie do tych maszyn wirtualnych.
# 14. Konfiguracja Maksimum NSX 6,2
| Opis | Limit |
| vCentra | 1 |
| Menedżerowie NSX | 1 |
| Klastry DRS | 12 |
| Kontrolery NSX | 3 |
| Hostów na klaster | 32 |
| Gospodarze na strefę transportową | 256 |
| Przełączniki logiczne | 10 000 |
| Logiczne porty przełączników | 50 000 |
| DLR na hosta | 1000 |
| DLR na NSX | 1200 |
| Bramy usług brzegowych na menedżera NSX | 2000 |
Podstawowe komponenty NSX
#15. Zdefiniuj Menedżera NSX?
Menedżer NSX pozwala nam tworzyć, konfigurować i zarządzać komponentami NSX w środowisku. Menedżer NSX zapewnia graficzny interfejs użytkownika i REST API, które umożliwiają interakcję z różnymi komponentami NSX. NSX Manager to maszyna wirtualna, którą można pobrać jako OVA i wdrożyć na dowolnym hoście ESX zarządzanym przez vCenter.
#16 Zdefiniować klaster kontrolerów NSX?
Kontroler NSX zapewnia funkcjonalność płaszczyzny sterowania do dystrybucji logicznych informacji o routingu i sieci VXLAN do bazowego hiperwizora. Kontrolery są wdrażane jako urządzenia wirtualne i powinny być wdrażane w tym samym menedżerze vCenter NSX, do którego jest podłączony. W środowisku produkcyjnym zaleca się wdrożenie co najmniej trzech kontrolerów. Musimy upewnić się, że reguły antykoligacji DRS są skonfigurowane do wdrażania kontrolerów na oddzielnym hoście ESXi w celu uzyskania lepszej dostępności i skalowalności.
#17. Co to jest VXLAN?
VXLAN to protokół tunelowania warstwy 2 na warstwie 3, który umożliwia logicznym segmentom sieci rozszerzanie się w sieciach routowalnych. Osiąga się to poprzez enkapsulację ramki Ethernet z dodatkowymi nagłówkami UPD, IP i VXLAN. W konsekwencji zwiększa to rozmiar pakietu o 50 bajtów. Dlatego VMware zaleca zwiększenie rozmiaru jednostki MTU do minimum 1600 bajtów dla wszystkich interfejsów w infrastrukturze fizycznej i powiązanych przełączników vSwitch.
#18. Co to jest VTEP?
Gdy maszyna wirtualna generuje ruch przeznaczony dla innej maszyny wirtualnej w tej samej sieci wirtualnej, hosty, na których działają źródłowe i docelowe maszyny wirtualne, są nazywane punktami końcowymi tunelu VXLAN ( VTEP ). VTEP są skonfigurowane jako oddzielne interfejsy VMKernel na hostach.
Zewnętrzny blok nagłówka IP w ramce VXLAN zawiera źródłowy i docelowy adres IP, które zawierają hiperwizor źródłowy i hiperwizor docelowy. Gdy pakiet opuszcza źródłową maszynę wirtualną, jest enkapsulowany w źródłowym hipernadzorcy i wysyłany do docelowego hipernadzorcy. Po otrzymaniu tego pakietu docelowy hiperwizor dekapsuluje ramkę Ethernet i przekazuje ją do docelowej maszyny wirtualnej.
Gdy Menedżer NSX przygotuje hosta ESXi, musimy skonfigurować VTEP. NSX obsługuje wiele VXLAN vmknics na hosta dla funkcji równoważenia obciążenia łącza uplink. Oprócz tego obsługiwane jest również tagowanie gości VLAN.
#19. Opisz Strefę Transportu?
Strefa transportu definiuje rozszerzenie przełącznika logicznego na wiele klastrów ESXi, które obejmują wiele wirtualnych przełączników rozproszonych. Strefa transportu umożliwia przełącznikowi logicznemu rozszerzenie na wiele wirtualnych przełączników rozproszonych. Dowolne hosty ESXi, które są częścią tej strefy transportu, mogą mieć maszyny wirtualne w ramach tej sieci logicznej. Przełącznik logiczny jest zawsze tworzony jako część strefy transportu, a hosty ESXi mogą w nich uczestniczyć.
#20. Co to jest Universal Transport Zone?
Uniwersalna strefa transportu umożliwia przełącznikowi logicznemu objęcie wielu hostów w wielu centrach vCenter. Strefa transportu uniwersalnego jest zawsze tworzona przez podstawowy serwer NSX i synchronizowana z pomocniczymi menedżerami NSX.
#21 Co to jest brama usług brzegowych NSX?
Brama usług krawędziowych NSX ( ESG ) oferuje bogaty w funkcje zestaw usług, w tym NAT, routing, zaporę ogniową, równoważenie obciążenia, VPN L2/L3 i przekaźnik DHCP/DNS. Interfejs API NSX umożliwia wdrażanie, konfigurowanie i używanie każdej z tych usług na żądanie. Możesz zainstalować NSX Edge jako ESG lub jako DLR.
Liczba urządzeń Edge, w tym ESG i DLR, jest ograniczona do 250 na hoście. Edge Services Gateway jest wdrażany jako maszyna wirtualna z menedżera NSX, do którego dostęp uzyskuje się za pomocą klienta WWW vSphere.
Uwaga: tylko rola administratora przedsiębiorstwa, która pozwala na operacje NSX i zarządzanie bezpieczeństwem, może wdrożyć bramę usług Edge:
#22. Opisz rozproszoną zaporę sieciową w NSX?
NSX zapewnia usługi zapory stanowej L2-L4 przy użyciu rozproszonej zapory działającej w jądrze hipernadzorcy ESXi. Ponieważ zapora jest funkcją jądra ESXi, oferuje ogromną przepustowość i działa z szybkością bliską linii. Gdy NSX wstępnie przygotowuje hosta ESXi, usługa rozproszonej zapory jest instalowana w jądrze poprzez wdrożenie platformy jądra VIB — platformy wstawiania usług internetowych VMware ( VSIP ). VSIP odpowiada za monitorowanie i egzekwowanie polityk bezpieczeństwa w całym ruchu przepływającym przez płaszczyznę danych. Przepustowość i wydajność rozproszonej zapory ( DFW ) skaluje się poziomo w miarę dodawania kolejnych hostów ESXi.
#23. Co to jest Cross-vCenter NSX?
Począwszy od NSX 6.2, można zarządzać wieloma środowiskami vCenter NSX przy użyciu funkcji cross-vCenter. Pozwala to na zarządzanie wieloma środowiskami vCenter NSX z jednego głównego menedżera NSX. We wdrożeniu cross-vCenter wiele vCenter jest sparowanych z własnym menedżerem NSX na vCenter. Jeden menedżer NSX jest przypisany jako główny, podczas gdy inni menedżerowie NSX stają się drugorzędni. Ten podstawowy menedżer NSX może teraz wdrożyć uniwersalny klaster kontrolerów, który zapewnia płaszczyznę sterowania. W przeciwieństwie do samodzielnego wdrożenia vCenter-NSX, pomocnicy menedżerowie NSX nie wdrażają własnych klastrów kontrolerów.

# 24. Co to jest VPN?
Wirtualne sieci prywatne ( VPN ) umożliwiają bezpieczne łączenie zdalnego urządzenia lub witryny z infrastrukturą firmową. NSX Edge obsługuje trzy rodzaje połączeń VPN. SSL VPN-Plus, IP-SEC VPN i L2 VPN.
#25. Co to jest SSL VPN-Plus?
SSL VPN-Plus umożliwia zdalnym użytkownikom bezpieczny dostęp do aplikacji i serwerów w sieci prywatnej. Istnieją dwa tryby, w których można skonfigurować SSL VPN-Plus: tryb dostępu do sieci i tryb dostępu do sieci. W trybie dostępu do sieci zdalny użytkownik może bezpiecznie uzyskać dostęp do wewnętrznej sieci prywatnej. Odbywa się to przez klienta VPN, który zdalny użytkownik pobiera i instaluje w swoim systemie operacyjnym. W trybie dostępu do sieci zdalny użytkownik może uzyskać dostęp do sieci prywatnych bez oprogramowania klienckiego VPN.
#26. Co to jest IPSec VPN?
Brama usług NSX Edge obsługuje sieć VPN typu site-to-site IPSEC, która umożliwia połączenie sieci wspieranej przez bramę usług NSX Edge z innym urządzeniem w lokalizacji zdalnej. NSX Edge może ustanowić bezpieczne tunele ze zdalnymi lokacjami, aby umożliwić bezpieczny przepływ ruchu między lokacjami. Liczba tuneli, jakie może ustanowić brama brzegowa, zależy od rozmiaru wdrożonej bramy brzegowej. Przed skonfigurowaniem IPsec VPN upewnij się, że routing dynamiczny jest wyłączony w łączu nadrzędnym Edge, aby zezwolić na określone trasy zdefiniowane dla dowolnego ruchu VPN.
Uwaga: Certyfikaty z podpisem własnym nie mogą być używane z IPSEC VPN.
#27. Co to jest L2 VPN
VPN L2 umożliwia rozciągnięcie wielu sieci logicznych w wielu lokalizacjach. Sieci mogą być zarówno tradycyjnymi sieciami VLAN, jak i VXLAN. W takim wdrożeniu maszyna wirtualna może przenosić się między lokacjami bez zmiany adresu IP. Sieć VPN L2 jest wdrażana jako klient i serwer, gdzie docelowa krawędź to serwer, a źródłowa krawędź to klient . Zarówno klient, jak i serwer poznają adresy MAC zarówno lokalnych, jak i zdalnych witryn. W przypadku wszystkich witryn, które nie są wspierane przez środowisko NSX, można wdrożyć samodzielną bramę NSX Edge.
Usługi funkcjonalne NSX
#28. Ile menedżerów NSX można zainstalować i skonfigurować w środowisku cross-vCenter NSX?
Może być tylko jeden główny menedżer NSX i maksymalnie siedmiu drugorzędnych menedżerów NSX. Możesz wybrać jednego głównego menedżera NSX, po którym możesz rozpocząć tworzenie obiektów uniwersalnych i wdrażanie klastrów kontrolerów uniwersalnych. Uniwersalny klaster kontrolerów zapewni płaszczyznę sterowania dla środowiska cross-vCenter NSX. Pamiętaj, że w środowisku cross-vCenter drugorzędni menedżerowie NSX nie mają własnych klastrów kontrolerów.
#29. Co to jest pula identyfikatorów segmentów i jak ją przypisać?
Każdy tunel VXLAN ma identyfikator segmentu (VNI) i należy określić pulę identyfikatorów segmentu dla każdego menedżera NSX. Cały ruch będzie powiązany z jego identyfikatorem segmentu, co pozwala na izolację.
#30. Co to jest mostek L2?
Przełącznik logiczny można podłączyć do fizycznej sieci VLAN przełącznika za pomocą mostu L2. Umożliwia to rozszerzenie wirtualnych sieci logicznych o dostęp do istniejących sieci fizycznych poprzez połączenie logicznej sieci VXLAN z fizyczną siecią VLAN. To mostkowanie L2 jest realizowane za pomocą logicznego routera NSX Edge, który mapuje do pojedynczej fizycznej sieci VLAN w sieci fizycznej.
Jednak mosty L2 nie powinny być używane do łączenia dwóch różnych fizycznych sieci VLAN lub dwóch różnych przełączników logicznych. Nie można również użyć uniwersalnego routera logicznego do skonfigurowania mostowania, a mostu nie można dodać do uniwersalnego przełącznika logicznego. Oznacza to, że w środowisku multi-vCenter NSX nie można rozszerzyć przełącznika logicznego na fizyczną sieć VLAN w innym centrum danych poprzez mostkowanie L2.
Brama usług brzegowych
# 31. Co to jest routing wielościeżkowy o równych kosztach (ECMP)?
ECMP umożliwia przekazanie pakietu następnego przeskoku do jednego miejsca docelowego wieloma najlepszymi ścieżkami, które można dodawać statycznie lub dynamicznie przy użyciu protokołów routingu, takich jak OSPF i BGP. Te liczne ścieżki są dodawane jako wartości oddzielone przecinkami podczas definiowania tras statycznych.
#32. Jakie są domyślne zakresy dla połączenia bezpośredniego, statycznego, zewnętrznego BGP itp.?
Zakres wartości od 1 do 255, a zakresy domyślne to: Połączony (0), Statyczny (1), Zewnętrzny BGP (20), Wewnątrzobszarowy OSPF (30), Międzyobszarowy OSPF (110) i Wewnętrzny BGP (200) .
Uwaga: Każda z powyższych wartości zostanie wprowadzona w polu „Odległość administratora” poprzez edycję konfiguracji bramy domyślnej w konfiguracji routingu.
#33. Co to jest Open Shortest Path First (OSPF)?
OSPF to protokół routingu, który wykorzystuje algorytm routingu według stanu łącza i działa w ramach jednego systemu autonomicznego.
# 34. Co to jest Graceful Restart w OSPF?
Graceful Restart umożliwia nieprzerwane przekazywanie pakietów, nawet jeśli proces OSPF jest ponownie uruchamiany. Pomaga to w niezakłócającym routingu pakietów.
#35. Co to jest nie tak krótki obszar (NSSA) w OSPF?
NSSA zapobiega zalewaniu zewnętrznych ogłoszeń o stanie łącza systemu autonomicznego, opierając się na domyślnych trasach do zewnętrznych miejsc docelowych. NSSA są zwykle umieszczane na krawędzi domeny routingu OSPF.
#36. Co to jest BGP?
BGP to zewnętrzny protokół bramy przeznaczony do wymiany informacji o routingu między systemami autonomicznymi ( AS ) w Internecie. Protokół BGP jest odpowiedni dla administratorów sieci w dużych organizacjach, które łączą się z dwoma lub więcej dostawcami usług internetowych i usług internetowych, którzy łączą się z innymi dostawcami sieci. Jeśli jesteś administratorem małej sieci firmowej lub użytkownikiem końcowym, prawdopodobnie nie musisz wiedzieć o BGP.
#37. Co to jest dystrybucja tras?
W środowisku, w którym używanych jest wiele protokołów routingu, redystrybucja tras umożliwia udostępnianie tras między protokołami.
#38. Co to jest system równoważenia obciążenia warstwy 4?
System równoważenia obciążenia warstwy 4 podejmuje decyzje dotyczące routingu na podstawie adresów IP i portów TCP lub UDP. Posiada pakietowy widok ruchu wymienianego między klientem a serwerem i podejmuje decyzje pakiet po pakiecie. Połączenie warstwy 4 jest nawiązywane między klientem a serwerem.
#39. Co to jest system równoważenia obciążenia warstwy 7?
System równoważenia obciążenia warstwy 7 podejmuje decyzje dotyczące routingu w oparciu o adresy IP, porty TCP lub UDP lub inne informacje, które może uzyskać z protokołu aplikacji (głównie HTTP). Load balancer warstwy 7 działa jako proxy i utrzymuje dwa połączenia TCP: jedno z klientem i jedno z serwerem.
#40. Co to jest profil aplikacji w konfigurowaniu Load Balancer?
Zanim stworzymy serwer wirtualny do mapowania do puli, musimy zdefiniować profil aplikacji, który definiuje zachowanie określonego rodzaju ruchu sieciowego. Po odebraniu ruchu serwer wirtualny przetwarza ruch na podstawie wartości zdefiniowanych w profilu. Pozwala to na większą kontrolę nad zarządzaniem ruchem sieciowym:
#41. Co to jest podinterfejs?
Interfejs podrzędny lub interfejs wewnętrzny to interfejs logiczny, który jest tworzony i mapowany na interfejs fizyczny. Podinterfejsy to po prostu podział interfejsu fizycznego na wiele interfejsów logicznych. Ten interfejs logiczny wykorzystuje nadrzędny interfejs fizyczny do przenoszenia danych. Pamiętaj, że nie możesz używać podinterfejsów dla HA, ponieważ puls musi przejść przez fizyczny port z jednego hipernadzorcy do drugiego między urządzeniami Edge.
#42. Dlaczego Force Sync NSX Edge jest niezbędny w Twoim środowisku?
Wymuś synchronizację to funkcja, która synchronizuje konfigurację Edge z menedżera NSX ze wszystkimi jego komponentami w środowisku. Akcja synchronizacji jest inicjowana z NSX Manager do NSX Edge, która odświeża i ponownie ładuje konfigurację Edge.
#43. Dlaczego zdalny serwer Syslog jest niezbędny do skonfigurowania w środowisku wirtualnym?
Firma VMware zaleca skonfigurowanie serwerów Syslog, aby uniknąć zalewania dzienników na urządzeniach Edge. Gdy rejestrowanie jest włączone, dzienniki są przechowywane lokalnie na urządzeniu Edge i zajmują miejsce. Jeśli nie zostanie zaznaczone, może to mieć wpływ na wydajność urządzenia Edge, a także może spowodować zatrzymanie urządzenia Edge z powodu braku miejsca na dysku.
Kompozytor usług
#44. Jakie są zasady bezpieczeństwa?
Zasady zabezpieczeń to zestawy reguł, które mają zastosowanie do maszyny wirtualnej, sieci lub usług zapory. Zasady zabezpieczeń to zestawy reguł wielokrotnego użytku, które można zastosować do grup zabezpieczeń. Zasady bezpieczeństwa wyrażają trzy rodzaje zestawów reguł:
- Usługi punktów końcowych : usługi dla gości, takie jak rozwiązania antywirusowe i zarządzanie podatnościami
- Reguły zapory : Zasady rozproszonych zapory
- Usługi introspekcji sieci : usługi sieciowe, takie jak systemy wykrywania włamań i szyfrowanie
Reguły te są stosowane do wszystkich obiektów i maszyn wirtualnych, które są częścią grupy zabezpieczeń, z którą skojarzona jest ta zasada.
Monitorowanie
#44. Co to jest monitorowanie punktów końcowych w NSX?
Endpoint Monitor zapewnia wgląd i wgląd w aplikacje działające w systemie operacyjnym, aby zapewnić prawidłowe egzekwowanie zasad bezpieczeństwa. Endpoint Monitoring wymaga zainstalowania funkcji introspekcji gościa. Na maszynach wirtualnych musisz zainstalować sterownik introspekcji gościa, który jest częścią instalacji narzędzi VMware.
#45. Co to jest monitorowanie przepływu?
Monitorowanie przepływu NSX to funkcja, która umożliwia szczegółowe monitorowanie ruchu do iz chronionych maszyn wirtualnych. Monitorowanie przepływu może jednoznacznie identyfikować różne maszyny i usługi wymieniające dane, a po włączeniu może identyfikować, które maszyny wymieniają dane w określonych aplikacjach. Monitorowanie przepływu umożliwia również monitorowanie na żywo połączeń TCP i UDP i może być wykorzystywane jako skuteczne narzędzie śledcze.
Uwaga: monitorowanie przepływu można włączyć tylko w przypadku wdrożeń NSX, w których włączona jest zapora.
#46. Co to jest Traceflow?
Traceflow to interesujące narzędzie stworzone, aby umożliwić administratorom bezproblemowe rozwiązywanie problemów z ich wirtualnym środowiskiem sieciowym poprzez śledzenie przepływu pakietów w sposób podobny do starszej aplikacji Packet Tracer. Traceflow umożliwia wstrzyknięcie pakietu do sieci i monitorowanie jego przepływu w sieci. Ten przepływ umożliwia monitorowanie sieci i identyfikowanie problemów, takich jak wąskie gardła lub zakłócenia.
Zarządzanie NSX
#48. Jak działa serwer Syslog w NSX?
Skonfigurowanie NSX Managera ze zdalnym serwerem Syslog umożliwia zbieranie, przeglądanie i zapisywanie wszystkich plików dziennika w centralnej lokalizacji. Pozwala to na przechowywanie dzienników dla celów zgodności; gdy używasz narzędzia takiego jak VMware vRealize Log insight, możesz tworzyć alarmy i używać wbudowanej wyszukiwarki do przeglądania logów.
#49. Jak działa kopia zapasowa i przywracanie w NSX?
Kopie zapasowe mają kluczowe znaczenie dla środowiska NSX, które pozwala na ich prawidłowe przywrócenie w przypadku awarii systemu. Oprócz vCenter można również wykonywać operacje tworzenia kopii zapasowych na NSX Manager, klastrach kontrolerów, NSX Edge, regułach zapory i Service Composer. Wszystkie te mogą być indywidualnie archiwizowane i przywracane.
#50. Co to jest pułapka SNMP?
Pułapki protokołu SNMP ( Simple Network Management Protocol ) to komunikaty alarmowe wysyłane ze zdalnego urządzenia obsługującego protokół SNMP do kolektora. Agenta SNMP można skonfigurować do przekazywania pułapek SNMP.
Domyślnie mechanizm pułapek SNMP jest wyłączony. Gdy pułapka SNMP jest włączona, do menedżera SNMP wysyłane są tylko powiadomienia o krytycznym i wysokim poziomie ważności.
Mam nadzieję, że podobało Ci się czytanie tego posta. Powodzenia w rozmowie kwalifikacyjnej!
