คำถามและคำตอบสัมภาษณ์ VMware NSX 50 อันดับแรก
เผยแพร่แล้ว: 2021-10-06มาดูคำถามสัมภาษณ์ VMware NSX สองสามข้อเพื่อช่วยผู้หางานและมืออาชีพที่ต้องการได้รับการรับรองในเครือข่ายเสมือนจริง
VMware เข้าซื้อกิจการ NSX จาก Nicira ในเดือนกรกฎาคม 2555 ซึ่งส่วนใหญ่ใช้สำหรับการจำลองเสมือนเครือข่ายในไฮเปอร์ไวเซอร์ที่ใช้ Xen NSX ย่อฟิสิคัลเลเยอร์ (ทำให้เครือข่ายเสมือน) เพื่อให้ซอฟต์แวร์ทำงานที่ด้านบนของไฮเปอร์ไวเซอร์ ซึ่งได้รับการกำหนดค่าและอัปเดตแบบไดนามิก ปัจจุบัน NSX มีสองเวอร์ชัน: NSX-T (ออกแบบมาสำหรับไฮเปอร์ไวเซอร์หลายตัวและแอพพลิเคชั่นบนคลาวด์) และ NSX-V (ออกแบบมาสำหรับสภาพแวดล้อม vSphere เท่านั้น)
NSX คืออนาคตของโครงสร้างพื้นฐานด้านไอทีสมัยใหม่ที่มีความสามารถมากมายในการจัดการและรักษาความปลอดภัยโครงสร้างพื้นฐานเสมือนของคุณ 82% ของโชคลาภ 100 ใช้ VMware NSX ด้วยธุรกิจที่นำ VMware NSX มาใช้อย่างรวดเร็ว ทำให้พนักงานที่มีประสบการณ์มีความต้องการสูงอยู่เสมอ
เพื่อจุดประสงค์นี้ เราได้เตรียมคำถามสัมภาษณ์พร้อมคำตอบที่อธิบายไว้
คำถามสัมภาษณ์เหล่านี้แบ่งออกเป็นหัวข้อทางเทคนิคต่อไปนี้:
- แนวคิดพื้นฐาน
- ส่วนประกอบหลักของ NSX
- NSX Functional Services
- Edge Services Gateway
- นักแต่งเพลงบริการ
- การตรวจสอบ
- ผู้จัดการ NSX
แนวคิดพื้นฐานของ NSX
#1. การแยกส่วนคืออะไร?
แนวคิดที่สำคัญของการจำลองเสมือนเครือข่ายคือการแยกซอฟต์แวร์และฮาร์ดแวร์เครือข่าย ซอฟต์แวร์ทำงานโดยไม่ขึ้นกับฮาร์ดแวร์เครือข่ายที่เชื่อมต่อโครงสร้างพื้นฐานทางกายภาพ ฮาร์ดแวร์ระบบเครือข่ายใดๆ ที่สามารถทำงานร่วมกับซอฟต์แวร์ได้ จะช่วยเพิ่มประสิทธิภาพการทำงานอยู่เสมอ แต่ไม่จำเป็น โปรดจำไว้ว่าประสิทธิภาพของฮาร์ดแวร์เครือข่ายของคุณจะจำกัดปริมาณงานของคุณบนสายเสมอ
#2. Control Plane คืออะไร?
การแยกซอฟต์แวร์และฮาร์ดแวร์เครือข่ายช่วยให้คุณสามารถควบคุมเครือข่ายของคุณได้ดีขึ้นเนื่องจากตรรกะทั้งหมดอยู่ในซอฟต์แวร์ ด้านการควบคุมเครือข่ายของคุณนี้เรียกว่าระนาบการควบคุม ระนาบการควบคุมจัดเตรียมวิธีการในการกำหนดค่า ตรวจสอบ แก้ไขปัญหา และอนุญาตการทำงานอัตโนมัติกับเครือข่าย
#3. Data Plane คืออะไร?
ฮาร์ดแวร์เครือข่ายสร้างระนาบข้อมูลซึ่งข้อมูลทั้งหมดจะถูกส่งต่อจากต้นทางไปยังปลายทาง การจัดการข้อมูลอยู่ในระนาบควบคุม อย่างไรก็ตาม ระนาบข้อมูลประกอบด้วยฮาร์ดแวร์เครือข่ายทั้งหมดที่มีหน้าที่หลักในการส่งต่อทราฟฟิกผ่านสายจากต้นทางไปยังปลายทาง
#4. แผนการจัดการคืออะไร?
ระนาบการจัดการประกอบด้วยผู้จัดการ NSX เป็นหลัก ตัวจัดการ NSX เป็นองค์ประกอบการจัดการเครือข่ายแบบรวมศูนย์และอนุญาตให้ใช้จุดการจัดการเดียวเป็นหลัก นอกจากนี้ยังมี REST API ที่ผู้ใช้สามารถใช้เพื่อดำเนินการฟังก์ชันและการดำเนินการ NSX ทั้งหมดได้ ในระหว่างขั้นตอนการปรับใช้ เครื่องบินการจัดการจะถูกสร้างขึ้นเมื่อมีการปรับใช้และกำหนดค่าอุปกรณ์ NSX ระนาบการจัดการนี้โต้ตอบโดยตรงกับระนาบควบคุมและระนาบข้อมูล
#5 . การสลับลอจิกคืออะไร?
NSX อนุญาตให้สร้างการสลับลอจิคัล L2 และ L3 ที่ช่วยให้สามารถแยกเวิร์กโหลดและแยกพื้นที่ที่อยู่ IP ระหว่างเครือข่ายลอจิคัลได้ NSX สามารถสร้างโดเมนการออกอากาศแบบลอจิคัลในพื้นที่เสมือนที่ป้องกันไม่ให้จำเป็นต้องสร้างเครือข่ายลอจิคัลบนสวิตช์ทางกายภาพ ซึ่งหมายความว่าคุณไม่จำกัด 4096 โดเมนการออกอากาศทางกายภาพ (VLAN) อีกต่อไป
#6. บริการเกตเวย์ NSX คืออะไร?
บริการเกตเวย์ Edge เชื่อมต่อเครือข่ายลอจิคัลของคุณกับเครือข่ายทางกายภาพของคุณ ซึ่งหมายความว่าเครื่องเสมือนที่เชื่อมต่อกับเครือข่ายแบบลอจิคัลสามารถส่งและรับปริมาณข้อมูลโดยตรงไปยังเครือข่ายทางกายภาพของคุณผ่านเกตเวย์
#7. การกำหนดเส้นทางลอจิกคืออะไร?
สามารถสร้างโดเมนออกอากาศเสมือนได้หลายโดเมน (เครือข่ายลอจิคัล) โดยใช้ NSX เนื่องจากเครื่องเสมือนหลายเครื่องสมัครรับข้อมูลโดเมนเหล่านี้ จำเป็นต้องกำหนดเส้นทางการรับส่งข้อมูลจากสวิตช์แบบลอจิคัลหนึ่งไปยังอีกเครื่องหนึ่ง
#8. การรับส่งข้อมูล East-West ใน Logical Routing คืออะไร?
ทราฟฟิกตะวันออก-ตะวันตกคือทราฟฟิกระหว่างเครื่องเสมือนภายในศูนย์ข้อมูล ในบริบทปัจจุบัน โดยทั่วไปจะเป็นการรับส่งข้อมูลระหว่างสวิตช์แบบลอจิคัลในสภาพแวดล้อม VMware
#9. จราจรเหนือ-ใต้ คืออะไร?
ทราฟฟิกเหนือ-ใต้คือทราฟฟิกที่เคลื่อนเข้าและออกจากศูนย์ข้อมูลของคุณ นี่คือการรับส่งข้อมูลใดๆ ที่เข้าสู่ศูนย์ข้อมูลของคุณหรือออกจากศูนย์ข้อมูลของคุณ
#10 . ไฟร์วอลล์ลอจิกคืออะไร?
ไฟร์วอลล์แบบลอจิคัลมีสองประเภท: ไฟร์วอลล์แบบกระจายและไฟร์วอลล์ Edge ไฟร์วอลล์แบบกระจายได้รับการปรับใช้อย่างเหมาะสมเพื่อปกป้องการรับส่งข้อมูลทางทิศตะวันออก - ตะวันตก ในขณะที่ไฟร์วอลล์ Edge ปกป้องการรับส่งข้อมูลทางเหนือ - ใต้ ลอจิคัลไฟร์วอลล์แบบกระจายช่วยให้คุณสร้างกฎตามแอตทริบิวต์ที่มีที่อยู่ IP, VLAN, ชื่อเครื่องเสมือน และอ็อบเจ็กต์ vCenter เกตเวย์ Edge มีคุณสมบัติบริการไฟร์วอลล์ที่สามารถใช้เพื่อกำหนดความปลอดภัยและข้อจำกัดการเข้าถึงบนทราฟฟิกเหนือ-ใต้
#11. โหลดบาลานเซอร์คืออะไร?
โหลดบาลานเซอร์แบบลอจิคัลจะกระจายคำขอขาเข้าระหว่างเซิร์ฟเวอร์หลายเครื่องเพื่อให้อนุญาตการกระจายโหลดในขณะที่แยกการทำงานนี้ออกจากผู้ใช้ปลายทาง โหลดบาลานเซอร์แบบลอจิคัลยังสามารถใช้เป็นกลไกที่ มีความพร้อมใช้งานสูง ( HA ) เพื่อให้แน่ใจว่าแอปพลิเคชันของคุณมีเวลาทำงานสูงสุด ต้องปรับใช้อินสแตนซ์เกตเวย์บริการ Edge เพื่อเปิดใช้งานบริการโหลดบาลานเซอร์
#12. Service Composer คืออะไร?
ตัวสร้างบริการช่วยให้คุณสามารถจัดสรรเครือข่ายและบริการรักษาความปลอดภัยหลายรายการให้กับกลุ่มความปลอดภัย เครื่องเสมือนที่เป็นส่วนหนึ่งของกลุ่มความปลอดภัยเหล่านี้จะได้รับการจัดสรรบริการโดยอัตโนมัติ
#13. ความปลอดภัยของข้อมูลคืออะไร?
การรักษาความปลอดภัยข้อมูล NSX ให้การมองเห็นข้อมูลที่ละเอียดอ่อน รับรองการปกป้องข้อมูล และรายงานกลับเมื่อมีการละเมิดการปฏิบัติตามข้อกำหนด การสแกนความปลอดภัยของข้อมูลบนเครื่องเสมือนที่กำหนดช่วยให้ NSX สามารถวิเคราะห์และรายงานการละเมิดตามนโยบายความปลอดภัยที่ใช้กับเครื่องเสมือนเหล่านี้
#14. การกำหนดค่าสูงสุดของ NSX 6.2
| คำอธิบาย | ขีดจำกัด |
| vCenters | 1 |
| ผู้จัดการ NSX | 1 |
| คลัสเตอร์ DRS | 12 |
| ตัวควบคุม NSX | 3 |
| โฮสต์ต่อคลัสเตอร์ | 32 |
| โฮสต์ต่อโซนการขนส่ง | 256 |
| สวิตช์ลอจิก | 10,000 |
| พอร์ตสวิตช์ลอจิก | 50,000 |
| DLR ต่อโฮสต์ | 1,000 |
| DLR ต่อ NSX | 1,200 |
| เกตเวย์บริการ Edge ต่อ NSX Manager | 2,000 |
ส่วนประกอบหลักของ NSX
#15. กำหนดตัวจัดการ NSX?
ตัวจัดการ NSX ช่วยให้เราสร้าง กำหนดค่า และจัดการส่วนประกอบ NSX ในสภาพแวดล้อมได้ ตัวจัดการ NSX มีส่วนติดต่อผู้ใช้แบบกราฟิกและ REST API ที่ช่วยให้คุณสามารถโต้ตอบกับส่วนประกอบ NSX ต่างๆ NSX Manager เป็นเครื่องเสมือนที่คุณสามารถดาวน์โหลดเป็น OVA และปรับใช้บนโฮสต์ ESX ที่จัดการโดย vCenter ได้
#16 . กำหนดคลัสเตอร์คอนโทรลเลอร์ NSX หรือไม่
คอนโทรลเลอร์ NSX จัดเตรียมฟังก์ชันระนาบการควบคุมเพื่อแจกจ่าย logical routing และข้อมูลเครือข่าย VXLAN ไปยังไฮเปอร์ไวเซอร์พื้นฐาน คอนโทรลเลอร์ถูกปรับใช้เป็นอุปกรณ์เสมือนและควรปรับใช้ในตัวจัดการ vCenter NSX เดียวกันที่เชื่อมต่ออยู่ ในสภาพแวดล้อมการผลิต ขอแนะนำให้ปรับใช้คอนโทรลเลอร์อย่างน้อยสามตัว เราจำเป็นต้องตรวจสอบให้แน่ใจว่ากฎ DRS ant-affinity ได้รับการกำหนดค่าให้ปรับใช้คอนโทรลเลอร์บนโฮสต์ ESXi ที่แยกต่างหากเพื่อความพร้อมใช้งานและความสามารถในการปรับขนาดที่ดีขึ้น
#17. VXLAN คืออะไร?
VXLAN เป็นโปรโตคอลการทันเนลเลเยอร์ 2 บนเลเยอร์ 3 ที่ช่วยให้เซ็กเมนต์เครือข่ายลอจิคัลสามารถขยายบนเครือข่ายที่กำหนดเส้นทางได้ ซึ่งทำได้โดยการห่อหุ้ม เฟรมอีเทอร์เน็ต ด้วยส่วนหัว UPD, IP และ VXLAN เพิ่มเติม ส่งผลให้ขนาดของแพ็กเก็ตเพิ่มขึ้น 50 ไบต์ ดังนั้น VMware แนะนำให้เพิ่มขนาด MTU เป็นอย่างน้อย 1,600 ไบต์สำหรับอินเทอร์เฟซทั้งหมดในโครงสร้างพื้นฐานทางกายภาพและ vSwitches ที่เกี่ยวข้อง
#18. VTEP คืออะไร?
เมื่อเครื่องเสมือนสร้างการรับส่งข้อมูลสำหรับเครื่องเสมือนอื่นบนเครือข่ายเสมือนเดียวกัน โฮสต์ที่เครื่องเสมือนต้นทางและปลายทางทำงานอยู่จะเรียกว่า VXLAN tunnel endpoints ( VTEP ) VTEPs ได้รับการกำหนดค่าเป็นอินเทอร์เฟซ VMKernel แยกต่างหากบนโฮสต์
บล็อกส่วนหัว IP ภายนอกในเฟรม VXLAN มีที่อยู่ IP ต้นทางและปลายทางที่มีไฮเปอร์ไวเซอร์ต้นทางและไฮเปอร์ไวเซอร์ปลายทาง เมื่อแพ็กเก็ตออกจากเครื่องเสมือนต้นทาง แพ็กเก็ตจะถูกห่อหุ้มไว้ที่ไฮเปอร์ไวเซอร์ต้นทางและส่งไปยังไฮเปอร์ไวเซอร์เป้าหมาย เมื่อได้รับแพ็กเก็ตนี้ ไฮเปอร์ไวเซอร์เป้าหมายจะแยกเฟรมอีเทอร์เน็ตและส่งต่อไปยังเครื่องเสมือนปลายทาง
เมื่อ NSX Manager เตรียมโฮสต์ ESXi เราจำเป็นต้องกำหนดค่า VTEP NSX รองรับ VXLAN vmknics หลายตัวต่อโฮสต์สำหรับคุณสมบัติการโหลดบาลานซ์อัปลิงค์ นอกจากนี้ ยังรองรับการแท็ก Guest VLAN
#19. อธิบายเขตคมนาคม?
เขตการขนส่งกำหนดส่วนขยายของสวิตช์ลอจิคัลข้ามกลุ่ม ESXi หลายกลุ่มที่ครอบคลุมสวิตช์แบบกระจายเสมือนหลายตัว โซนการขนส่งช่วยให้สวิตช์แบบลอจิคัลสามารถขยายข้ามสวิตช์แบบกระจายเสมือนหลายตัว โฮสต์ ESXi ใดๆ ที่เป็นส่วนหนึ่งของโซนการขนส่งนี้สามารถมีเครื่องเสมือนเป็นส่วนหนึ่งของเครือข่ายลอจิคัลนั้นได้ สวิตช์ลอจิคัลถูกสร้างขึ้นโดยเป็นส่วนหนึ่งของเขตการขนส่ง และโฮสต์ ESXi สามารถเข้าร่วมได้
#20. Universal Transport Zone คืออะไร?
เขตการขนส่งสากลช่วยให้สวิตช์แบบลอจิคัลสามารถขยายหลายโฮสต์ผ่านหลาย vCenters โซนการขนส่งสากลถูกสร้างขึ้นโดยเซิร์ฟเวอร์ NSX หลักเสมอ และซิงโครไนซ์กับผู้จัดการ NSX สำรอง
#21 . NSX Edge Services Gateway คืออะไร
NSX Edge Services Gateway ( ESG ) นำเสนอชุดบริการที่มีคุณลักษณะมากมาย ซึ่งรวมถึง NAT, routing, firewall, load balancing, L2/L3 VPN และ DHCP/DNS relay NSX API อนุญาตให้แต่ละบริการเหล่านี้ปรับใช้ กำหนดค่า และใช้งานตามความต้องการ คุณสามารถติดตั้ง NSX Edge เป็น ESG หรือ DLR
จำนวนอุปกรณ์ Edge รวมถึง ESG และ DLR ถูกจำกัดไว้ที่ 250 บนโฮสต์ Edge Services Gateway ถูกปรับใช้เป็นเครื่องเสมือนจากตัวจัดการ NSX ซึ่งเข้าถึงได้โดยใช้เว็บไคลเอ็นต์ vSphere
หมายเหตุ: เฉพาะบทบาทผู้ดูแลระบบขององค์กร ซึ่งอนุญาตให้มีการดำเนินการ NSX และการจัดการความปลอดภัย เท่านั้นที่จะปรับใช้เกตเวย์บริการ Edge:
#22. อธิบายไฟร์วอลล์แบบกระจายใน NSX?
NSX ให้บริการไฟร์วอลล์แบบเก็บสถานะ L2-L4 โดยใช้ไฟร์วอลล์แบบกระจายที่ทำงานในเคอร์เนลไฮเปอร์ไวเซอร์ ESXi เนื่องจากไฟร์วอลล์เป็นฟังก์ชันของเคอร์เนล ESXi จึงให้ปริมาณงานจำนวนมากและดำเนินการในอัตราที่ใกล้เคียง เมื่อ NSX เตรียมโฮสต์ ESXi ในขั้นต้น บริการไฟร์วอลล์แบบกระจายจะถูกติดตั้งในเคอร์เนลโดยการปรับใช้เคอร์เนล VIB— VMware แพลตฟอร์มการแทรกบริการทางอินเทอร์เน็ต ( VSIP ) VSIP มีหน้าที่ตรวจสอบและบังคับใช้นโยบายความปลอดภัยในการรับส่งข้อมูลทั้งหมดที่ไหลผ่านระนาบข้อมูล ปริมาณงาน ไฟร์วอลล์แบบกระจาย ( DFW ) และขนาดประสิทธิภาพในแนวนอนเมื่อมีการเพิ่มโฮสต์ ESXi มากขึ้น
#23. Cross-vCenter NSX คืออะไร
ตั้งแต่ NSX 6.2 คุณสามารถจัดการสภาพแวดล้อม vCenter NSX ได้หลายแบบโดยใช้ฟังก์ชัน cross-vCenter สิ่งนี้ทำให้คุณสามารถจัดการสภาพแวดล้อม vCenter NSX ได้หลายแบบจากตัวจัดการ NSX หลักตัวเดียว ในการปรับใช้ cross-vCenter vCenter หลายรายการจะถูกจับคู่กับ NSX Manager ของตัวเองต่อ vCenter ผู้จัดการ NSX หนึ่งคนได้รับมอบหมายให้เป็นผู้จัดการหลัก ในขณะที่ผู้จัดการ NSX รายอื่นกลายเป็นผู้จัดการรอง ตัวจัดการ NSX หลักนี้สามารถปรับใช้คลัสเตอร์คอนโทรลเลอร์สากลที่มีระนาบการควบคุมได้ ไม่เหมือนกับการปรับใช้ vCenter-NSX แบบสแตนด์อโลน ผู้จัดการ NSX สำรองจะไม่ปรับใช้คลัสเตอร์คอนโทรลเลอร์ของตนเอง

# 24. VPN คืออะไร?
เครือข่ายส่วนตัวเสมือน ( VPN ) ช่วยให้คุณเชื่อมต่ออุปกรณ์หรือไซต์ระยะไกลกับโครงสร้างพื้นฐานขององค์กรได้อย่างปลอดภัย NSX Edge รองรับการเชื่อมต่อ VPN สามประเภท SSL VPN-Plus, IP-SEC VPN และ L2 VPN
#25. SSL VPN-Plus คืออะไร?
SSL VPN-Plus ช่วยให้ผู้ใช้ระยะไกลสามารถเข้าถึงแอปพลิเคชันและเซิร์ฟเวอร์ในเครือข่ายส่วนตัวได้อย่างปลอดภัย มีสองโหมดที่สามารถกำหนดค่า SSL VPN-Plus: โหมดการเข้าถึงเครือข่ายและโหมดการเข้าถึงเว็บ ในโหมดการเข้าถึงเครือข่าย ผู้ใช้ระยะไกลสามารถเข้าถึงเครือข่ายส่วนตัวภายในได้อย่างปลอดภัย ทำได้โดยไคลเอนต์ VPN ที่ผู้ใช้ระยะไกลดาวน์โหลดและติดตั้งบนระบบปฏิบัติการของตน ในโหมดการเข้าถึงเว็บ ผู้ใช้ระยะไกลสามารถเข้าถึงเครือข่ายส่วนตัวได้โดยไม่ต้องใช้ซอฟต์แวร์ไคลเอนต์ VPN
#26. IPSec VPN คืออะไร?
เกตเวย์บริการ NSX Edge รองรับ IPSEC VPN แบบไซต์ต่อไซต์ที่ให้คุณเชื่อมต่อเครือข่ายที่สนับสนุนเกตเวย์ของ NSX Edge กับอุปกรณ์อื่นที่ไซต์ระยะไกล NSX Edge สามารถสร้างอุโมงค์ที่ปลอดภัยด้วยไซต์ระยะไกลเพื่อให้การรับส่งข้อมูลที่ปลอดภัยระหว่างไซต์ต่างๆ จำนวนช่องสัญญาณที่เกตเวย์ Edge สามารถสร้างได้ขึ้นอยู่กับขนาดของเกตเวย์ขอบที่ปรับใช้ ก่อนกำหนดค่า IPsec VPN ตรวจสอบให้แน่ใจว่าการกำหนดเส้นทางแบบไดนามิกถูกปิดใช้งานบนอัปลิงค์ Edge เพื่ออนุญาตเส้นทางเฉพาะที่กำหนดไว้สำหรับการรับส่งข้อมูล VPN
หมายเหตุ: ใบรับรองที่ลงนามเองไม่สามารถใช้กับ IPSEC VPN
#27. L2 VPN คืออะไร
L2 VPN ช่วยให้คุณสามารถขยายเครือข่ายลอจิคัลหลายเครือข่ายในหลาย ๆ ไซต์ เครือข่ายสามารถเป็นได้ทั้ง VLAN และ VXLAN แบบดั้งเดิม ในการปรับใช้ดังกล่าว เครื่องเสมือนสามารถย้ายระหว่างไซต์ได้โดยไม่ต้องเปลี่ยนที่อยู่ IP L2 VPN ถูกปรับใช้เป็นไคลเอนต์และเซิร์ฟเวอร์ที่ Edge ปลายทางคือ เซิร์ฟเวอร์ และ Edge ต้นทางคือ ไคลเอนต์ ทั้งไคลเอนต์และเซิร์ฟเวอร์เรียนรู้ที่อยู่ MAC ของทั้งไซต์ในพื้นที่และระยะไกล สำหรับไซต์ใดๆ ที่ไม่ได้รับการสนับสนุนจากสภาพแวดล้อม NSX คุณสามารถปรับใช้เกตเวย์ NSX Edge แบบสแตนด์อโลนได้
NSX Functional Services
#28. ตัวจัดการ NSX สามารถติดตั้งและกำหนดค่าในสภาพแวดล้อม cross-vCenter NSX ได้กี่ตัว
มีผู้จัดการ NSX หลักได้เพียงคนเดียวและผู้จัดการ NSX รองสูงสุดเจ็ดคน คุณสามารถเลือกตัวจัดการ NSX หลักหนึ่งตัว จากนั้นคุณจะสามารถเริ่มสร้างวัตถุสากลและปรับใช้คลัสเตอร์ตัวควบคุมสากลได้เช่นกัน คลัสเตอร์คอนโทรลเลอร์สากลจะจัดเตรียมระนาบการควบคุมสำหรับสภาพแวดล้อม cross-vCenter NSX โปรดจำไว้ว่าในสภาพแวดล้อมแบบ cross-vCenter ผู้จัดการ NSX สำรองจะไม่มีคลัสเตอร์คอนโทรลเลอร์ของตนเอง
#29. พูล Segment ID คืออะไร และจะกำหนดได้อย่างไร
แต่ละช่องสัญญาณ VXLAN มี ID ของเซ็กเมนต์ (VNI) และคุณต้องระบุพูล ID ของเซ็กเมนต์สำหรับ NSX Manager แต่ละตัว การรับส่งข้อมูลทั้งหมดจะถูกผูกไว้กับรหัสกลุ่ม ซึ่งช่วยให้แยกออกได้
#30. สะพาน L2 คืออะไร?
สวิตช์ลอจิคัลสามารถเชื่อมต่อกับสวิตช์ทางกายภาพ VLAN โดยใช้บริดจ์ L2 สิ่งนี้ทำให้คุณสามารถขยายเครือข่ายโลจิคัลเสมือนของคุณเพื่อเข้าถึงเครือข่ายที่มีอยู่จริงโดยเชื่อมโยง VXLAN แบบลอจิคัลกับ VLAN จริง การเชื่อมโยง L2 นี้ทำได้โดยใช้เราเตอร์แบบลอจิคัล NSX Edge ที่แมปกับ VLAN จริงเดียวบนเครือข่ายทางกายภาพ
อย่างไรก็ตาม ไม่ควรใช้บริดจ์ L2 เพื่อเชื่อมต่อ VLAN จริง 2 ตัวที่ต่างกันหรือสวิตช์ลอจิคัลสองตัวที่ต่างกัน คุณยังใช้เราเตอร์แบบลอจิคัลสากลเพื่อกำหนดค่าบริดจ์ไม่ได้ และไม่สามารถเพิ่มบริดจ์ในสวิตช์ลอจิคัลสากลได้ ซึ่งหมายความว่าในสภาพแวดล้อม multi-vCenter NSX คุณไม่สามารถขยายสวิตช์แบบลอจิคัลไปยัง VLAN จริงที่ศูนย์ข้อมูลอื่นผ่านการเชื่อมโยง L2
Edge Services Gateway
#31. การกำหนดเส้นทางหลายเส้นทางที่เท่าเทียมกัน (ECMP) คืออะไร
ECMP อนุญาตให้ส่งต่อแพ็กเก็ต next-hop ไปยังปลายทางเดียวผ่านเส้นทางที่ดีที่สุดหลายเส้นทางที่สามารถเพิ่มแบบสแตติกหรือไดนามิกโดยใช้โปรโตคอลการกำหนดเส้นทาง เช่น OSPF และ BGP เส้นทางหลายเส้นทางเหล่านี้ถูกเพิ่มเป็นค่าที่คั่นด้วยเครื่องหมายจุลภาคเมื่อกำหนดเส้นทางแบบคงที่
#32. ช่วงเริ่มต้นสำหรับการเชื่อมต่อโดยตรง คงที่ BGP ภายนอก ฯลฯ คืออะไร
ช่วงค่าตั้งแต่ 1 ถึง 255 และช่วงเริ่มต้นคือ: Connected (0), Static (1), External BGP (20), OSPF intra-area (30), OSPF inter-area (110) และ Internal BGP (200) .
หมายเหตุ: ค่า ใดๆ ข้างต้นจะถูกป้อนใน "Admin Distance" โดยแก้ไขการกำหนดค่าเกตเวย์เริ่มต้นในการกำหนดค่าการกำหนดเส้นทาง
#33. Open Shortest Path First (OSPF) คืออะไร
OSPF เป็นโปรโตคอลการกำหนดเส้นทางที่ใช้อัลกอริธึมการกำหนดเส้นทางลิงก์สถานะและทำงานภายในระบบอิสระเดียว
#34. Graceful Restart ใน OSPF คืออะไร
Graceful Restart อนุญาตให้ส่งต่อแพ็กเก็ตแบบ non-stop แม้ว่ากระบวนการ OSPF จะเริ่มใหม่ก็ตาม ซึ่งจะช่วยในการกำหนดเส้นทางแพ็กเก็ตที่ไม่รบกวน
#35. Not-So-Stubby Area (NSSA) ใน OSPF คืออะไร?
NSSA ป้องกันน้ำท่วมโฆษณาสถานะการเชื่อมโยงระบบอิสระภายนอกโดยอาศัยเส้นทางเริ่มต้นไปยังปลายทางภายนอก โดยทั่วไปแล้ว NSSA จะอยู่ที่ Edge ของโดเมนการกำหนดเส้นทาง OSPF
#36. BGP คืออะไร?
BGP เป็นโปรโตคอลเกตเวย์ภายนอกที่ออกแบบมาเพื่อแลกเปลี่ยนข้อมูลเส้นทางระหว่าง ระบบอัตโนมัติ ( AS ) บนอินเทอร์เน็ต BGP เกี่ยวข้องกับผู้ดูแลระบบเครือข่ายขององค์กรขนาดใหญ่ที่เชื่อมต่อกับ ISP สองรายขึ้นไปและผู้ให้บริการอินเทอร์เน็ตที่เชื่อมต่อกับผู้ให้บริการเครือข่ายรายอื่น หากคุณเป็นผู้ดูแลระบบเครือข่ายองค์กรขนาดเล็กหรือผู้ใช้ปลายทาง คุณอาจไม่จำเป็นต้องรู้เกี่ยวกับ BGP
#37. การกระจายเส้นทางคืออะไร?
ในสภาพแวดล้อมที่มีการใช้โปรโตคอลการกำหนดเส้นทางหลายแบบ การกระจายเส้นทางใหม่จะเปิดใช้งานการแชร์เส้นทางข้ามโปรโตคอล
#38. ตัวโหลดบาลานซ์เลเยอร์ 4 คืออะไร?
ตัวโหลดบาลานซ์ของเลเยอร์ 4 จะทำการตัดสินใจกำหนดเส้นทางตามพอร์ต IP และ TCP หรือ UDP มีมุมมองแพ็กเก็ตของการรับส่งข้อมูลที่แลกเปลี่ยนระหว่างไคลเอนต์และเซิร์ฟเวอร์ และตัดสินใจแพ็กเก็ตทีละแพ็กเก็ต การเชื่อมต่อเลเยอร์ 4 ถูกสร้างขึ้นระหว่างไคลเอนต์และเซิร์ฟเวอร์
#39. ตัวโหลดบาลานซ์เลเยอร์ 7 คืออะไร?
ตัวโหลดบาลานซ์เลเยอร์ 7 จะทำการตัดสินใจกำหนดเส้นทางตามพอร์ต IP, TCP หรือ UDP หรือข้อมูลอื่นๆ ที่ได้รับจากโปรโตคอลแอปพลิเคชัน (ส่วนใหญ่เป็น HTTP) ตัวโหลดบาลานซ์เลเยอร์ 7 ทำหน้าที่เป็นพร็อกซีและรักษาการเชื่อมต่อ TCP สองการเชื่อมต่อ: หนึ่งกับไคลเอนต์และอีกอันหนึ่งกับเซิร์ฟเวอร์
#40. Application Profile ในการกำหนดค่า Load Balancer คืออะไร?
ก่อนที่เราจะสร้างเซิร์ฟเวอร์เสมือนเพื่อจับคู่กับพูล เราต้องกำหนดโปรไฟล์แอปพลิเคชันที่กำหนดพฤติกรรมของการรับส่งข้อมูลเครือข่ายบางประเภท เมื่อได้รับการรับส่งข้อมูล เซิร์ฟเวอร์เสมือนจะประมวลผลการรับส่งข้อมูลตามค่าที่กำหนดไว้ในโปรไฟล์ ซึ่งช่วยให้สามารถควบคุมการจัดการทราฟฟิกเครือข่ายของคุณได้ดียิ่งขึ้น:
#41. อินเทอร์เฟซย่อยคืออะไร?
อินเทอร์เฟซย่อยหรืออินเทอร์เฟซภายในเป็นอินเทอร์เฟซแบบลอจิคัลที่สร้างขึ้นและจับคู่กับอินเทอร์เฟซทางกายภาพ อินเทอร์เฟซย่อยเป็นเพียงการแบ่งส่วนติดต่อทางกายภาพออกเป็นหลายอินเทอร์เฟซแบบลอจิคัล อินเทอร์เฟซแบบลอจิคัลนี้ใช้อินเทอร์เฟซทางกายภาพหลักเพื่อย้ายข้อมูล โปรดจำไว้ว่า คุณไม่สามารถใช้อินเทอร์เฟซย่อยสำหรับ HA ได้ เนื่องจากการเต้นของหัวใจจำเป็นต้องข้ามผ่านฟิสิคัลพอร์ตจากไฮเปอร์ไวเซอร์หนึ่งไปยังอีกอุปกรณ์หนึ่งระหว่างอุปกรณ์ Edge
#42. เหตุใด Force Sync NSX Edge จึงจำเป็นสำหรับสภาพแวดล้อมของคุณ
บังคับให้ซิงค์เป็นคุณลักษณะที่ซิงโครไนซ์การกำหนดค่า Edge จาก NSX Manager กับส่วนประกอบทั้งหมดในสภาพแวดล้อม การดำเนินการซิงโครไนซ์เริ่มต้นจาก NSX Manager ไปยัง NSX Edge ซึ่งจะรีเฟรชและโหลดการกำหนดค่า Edge ใหม่
#43. เหตุใดเซิร์ฟเวอร์ Syslog ระยะไกลจึงจำเป็นต้องกำหนดค่าในสภาพแวดล้อมเสมือนของคุณ
VMware แนะนำให้กำหนดค่าเซิร์ฟเวอร์ Syslog เพื่อหลีกเลี่ยงการบันทึกน้ำท่วมบนอุปกรณ์ Edge เมื่อเปิดใช้งานการบันทึก บันทึกจะถูกเก็บไว้ในอุปกรณ์ Edge และใช้พื้นที่ หากไม่เลือก การดำเนินการนี้อาจส่งผลต่อประสิทธิภาพการทำงานของอุปกรณ์ Edge และอาจส่งผลให้อุปกรณ์ Edge หยุดทำงานเนื่องจากพื้นที่ดิสก์ไม่เพียงพอ
นักแต่งเพลงบริการ
#44. นโยบายความปลอดภัยคืออะไร?
นโยบายความปลอดภัยคือชุดของกฎที่ใช้กับเครื่องเสมือน เครือข่าย หรือบริการไฟร์วอลล์ นโยบายความปลอดภัยคือชุดกฎที่นำกลับมาใช้ใหม่ได้ซึ่งสามารถนำไปใช้กับกลุ่มความปลอดภัยได้ นโยบายความปลอดภัยแสดงชุดกฎสามประเภท:
- Endpoint Services : บริการสำหรับ แขก เช่น โซลูชันป้องกันไวรัสและการจัดการช่องโหว่
- กฎไฟร์วอลล์ : นโยบายไฟร์วอลล์แบบกระจาย
- บริการ ตรวจสอบเครือข่าย : บริการ เครือข่าย เช่น ระบบตรวจจับการบุกรุกและการเข้ารหัส
กฎเหล่านี้ใช้กับออบเจ็กต์และเครื่องเสมือนทั้งหมดที่เป็นส่วนหนึ่งของกลุ่มความปลอดภัยที่เกี่ยวข้องกับนโยบายนี้
การตรวจสอบ
#44. การตรวจสอบปลายทางใน NSX คืออะไร
Endpoint Monitor ให้ข้อมูลเชิงลึกและการมองเห็นแอปพลิเคชันที่ทำงานอยู่ในระบบปฏิบัติการเพื่อให้แน่ใจว่ามีการบังคับใช้นโยบายความปลอดภัยอย่างถูกต้อง Endpoint Monitoring จำเป็นต้องติดตั้งการวิปัสสนาของแขก บนเครื่องเสมือน คุณจะต้องติดตั้งไดรเวอร์วิปัสสนาของแขก ซึ่งเป็นส่วนหนึ่งของการติดตั้งเครื่องมือ VMware
#45. การตรวจสอบการไหลคืออะไร?
การตรวจสอบ NSX Flow เป็นคุณสมบัติที่ช่วยให้สามารถตรวจสอบการรับส่งข้อมูลโดยละเอียดไปยังและจากเครื่องเสมือนที่มีการป้องกัน การตรวจสอบโฟลว์สามารถระบุเครื่องจักรและบริการที่แตกต่างกันในการแลกเปลี่ยนข้อมูล และเมื่อเปิดใช้งาน จะสามารถระบุได้ว่าเครื่องจักรใดกำลังแลกเปลี่ยนข้อมูลผ่านแอพพลิเคชั่นเฉพาะ การตรวจสอบโฟลว์ยังช่วยให้ตรวจสอบการเชื่อมต่อ TCP และ UDP แบบเรียลไทม์และสามารถใช้เป็นเครื่องมือทางนิติวิทยาศาสตร์ที่มีประสิทธิภาพ
หมายเหตุ: การตรวจสอบโฟลว์สามารถเปิดได้สำหรับการปรับใช้ NSX ที่เปิดใช้งานไฟร์วอลล์เท่านั้น
#46. Traceflow คืออะไร?
Traceflow เป็นเครื่องมือที่น่าสนใจที่สร้างขึ้นเพื่อให้ผู้ดูแลระบบสามารถแก้ไขปัญหาสภาพแวดล้อมเครือข่ายเสมือนของตนได้อย่างราบรื่นโดยการติดตามการไหลของแพ็กเก็ตในลักษณะเดียวกันกับแอปพลิเคชัน Packet Tracer รุ่นเก่า Traceflow ช่วยให้คุณสามารถฉีดแพ็กเก็ตลงในเครือข่ายและตรวจสอบการไหลของมันในเครือข่าย โฟลว์นี้ช่วยให้คุณตรวจสอบเครือข่ายของคุณและระบุปัญหาต่างๆ เช่น คอขวดหรือการหยุดชะงัก
ผู้จัดการ NSX
#48. เซิร์ฟเวอร์ Syslog ทำงานใน NSX อย่างไร
การกำหนดค่า NSX Manager ด้วยเซิร์ฟเวอร์ Syslog ระยะไกลช่วยให้คุณสามารถรวบรวม ดู และบันทึกไฟล์บันทึกทั้งหมดไปยังตำแหน่งศูนย์กลาง สิ่งนี้ทำให้คุณสามารถจัดเก็บบันทึกเพื่อวัตถุประสงค์ในการปฏิบัติตามข้อกำหนด เมื่อคุณใช้เครื่องมือเช่นข้อมูลเชิงลึกของ VMware vRealize Log คุณสามารถสร้างการเตือนและใช้เครื่องมือค้นหาในตัวเพื่อตรวจสอบบันทึกได้
#49. การสำรองและกู้คืนข้อมูลใน NSX ทำงานอย่างไร
การสำรองข้อมูลมีความสำคัญอย่างยิ่งต่อสภาพแวดล้อม NSX ที่ช่วยให้คุณสามารถกู้คืนได้อย่างเหมาะสมระหว่างที่ระบบล้มเหลว นอกเหนือจาก vCenter คุณยังสามารถดำเนินการสำรองข้อมูลบน NSX Manager, คลัสเตอร์คอนโทรลเลอร์, NSX Edge, กฎไฟร์วอลล์ และ Service Composer ทั้งหมดนี้สามารถสำรองและกู้คืนทีละรายการได้
#50. กับดัก SNMP คืออะไร?
กับดัก โปรโตคอลการจัดการเครือข่ายอย่างง่าย ( SNMP ) เป็นข้อความเตือนที่ส่งจากอุปกรณ์ที่เปิดใช้งาน SNMP ระยะไกลไปยังตัวรวบรวม คุณสามารถกำหนดคอนฟิกเอเจนต์ SNMP เพื่อส่งต่อกับดัก SNMP
โดยค่าเริ่มต้น กลไกการดักจับ SNMP จะถูกปิดใช้งาน เฉพาะการแจ้งเตือนที่สำคัญและรุนแรงเท่านั้นที่ส่งไปยังตัวจัดการ SNMP เมื่อเปิดใช้งานการดักจับ SNMP
ฉันหวังว่าคุณจะสนุกกับการอ่านโพสต์นี้ ขอให้โชคดีกับการสัมภาษณ์ของคุณ!
