En İyi 50 VMware NSX Mülakat Sorusu ve Yanıtı

Yayınlanan: 2021-10-06

İş arayanlara ve ağ sanallaştırma sertifikası almak isteyen profesyonellere yardımcı olacak birkaç VMware NSX mülakat sorusuna bakalım.

VMware, Temmuz 2012'de Nicira'dan, öncelikle Xen tabanlı bir hiper yöneticide ağ sanallaştırması için kullanılan NSX'i satın aldı. NSX, yazılımın dinamik olarak yapılandırılan ve güncellenen hiper yöneticinin üstünde çalışması için fiziksel katmanı soyutlar (ağı sanallaştırır). Şu anda NSX'in iki sürümü vardır: NSX-T (çoklu hipervizörler ve bulutta yerel uygulamalar için tasarlanmıştır) ve NSX-V (yalnızca vSphere ortamları için tasarlanmıştır).

NSX, sanal altyapınızı yönetmek ve güvence altına almak için zengin yetenekler sunan modern BT altyapılarının geleceğidir. Fortune 100'ün %82'si VMware NSX'i benimsedi. İşletmelerin hızla VMware NSX'i benimsemesiyle, deneyimli bir iş gücü her zaman yüksek talep görmektedir.

Bu amaçla, açıklayıcı cevapları olan bazı mülakat soruları hazırladık.

Bu görüşme soruları aşağıdaki teknik alanlara ayrılmıştır:

  • Temel konseptler
  • NSX Çekirdek Bileşenleri
  • NSX Fonksiyonel Hizmetler
  • Uç Servis Ağ Geçidi
  • Servis Besteci
  • izleme
  • NSX'i yönetme

NSX'in Temel Kavramları

#1. Ayrıştırma nedir?

Ağ sanallaştırmanın önemli bir kavramı, yazılım ve ağ donanımının birbirinden ayrılmasıdır. Yazılım, altyapıyı fiziksel olarak birbirine bağlayan ağ donanımından bağımsız olarak çalışır. Yazılımla birlikte çalışabilen herhangi bir ağ donanımı, her zaman işlevselliği artıracaktır, ancak bu gerekli değildir. Ağ donanım performansınızın kablo üzerindeki veriminizi her zaman sınırlayacağını unutmayın.

#2. Kontrol Düzlemi nedir?

Yazılım ve ağ donanımının birbirinden ayrılması, tüm mantık yazılımda bulunduğundan ağınızı daha iyi kontrol etmenizi sağlar. Ağınızın bu kontrol yönüne kontrol düzlemi denir. Kontrol düzlemi, ağa karşı yapılandırma, izleme, sorun giderme ve otomasyona izin verme araçlarını sağlar.

#3. Veri Düzlemi nedir?

Ağ donanımı, tüm verilerin kaynaktan hedefe iletildiği veri düzlemini oluşturur. Verilerin yönetimi, kontrol düzleminde bulunur; bununla birlikte, veri düzlemi, birincil işlevi trafiği kablo üzerinden kaynaktan hedefe iletmek olan tüm ağ donanımlarından oluşur.

#4. Yönetim Düzlemi nedir?

Yönetim düzlemi öncelikle NSX yöneticisinden oluşur. NSX yöneticisi, merkezi bir ağ yönetimi bileşenidir ve öncelikle tek bir yönetim noktasına izin verir. Ayrıca, bir kullanıcının tüm NSX işlevlerini ve eylemlerini gerçekleştirmek için kullanabileceği REST API'sini sağlar. Dağıtım aşamasında, NSX cihazı dağıtıldığında ve yapılandırıldığında yönetim düzlemi kurulur. Bu yönetim düzlemi, kontrol düzlemi ve ayrıca veri düzlemi ile doğrudan etkileşime girer.

#5 . Mantıksal Anahtarlama Nedir?

NSX, mantıksal ağlar arasında iş yükü izolasyonu ve IP adres alanının ayrılmasını sağlayan L2 ve L3 mantıksal anahtarlama oluşturma yeteneğine izin verir. NSX, fiziksel anahtarlar üzerinde herhangi bir mantıksal ağ oluşturma ihtiyacını ortadan kaldıran sanal alanda mantıksal yayın etki alanları oluşturabilir. Bu, artık 4096 fiziksel yayın alanı (VLAN) ile sınırlı olmadığınız anlamına gelir.

#6. NSX Ağ Geçidi Hizmetleri nedir?

Edge ağ geçidi hizmetleri, mantıksal ağlarınızı fiziksel ağlarınızla birbirine bağlar. Bu, mantıksal bir ağa bağlı bir sanal makinenin ağ geçidi aracılığıyla doğrudan fiziksel ağınıza trafik gönderip alabileceği anlamına gelir.

#7. Mantıksal Yönlendirme Nedir?

NSX kullanılarak çoklu sanal yayın etki alanları (mantıksal ağlar) oluşturulabilir. Birden çok sanal makine bu etki alanlarına abone olduğundan, trafiği bir mantıksal anahtardan diğerine yönlendirebilmek çok önemli hale gelir.

#8. Mantıksal Yönlendirmede Doğu-Batı Trafiği Nedir?

Doğu-batı trafiği, bir veri merkezi içindeki sanal makineler arasındaki trafiktir. Mevcut bağlamda, bu genellikle bir VMware ortamındaki mantıksal anahtarlar arasındaki trafik olacaktır.

#9. Kuzey-Güney Trafiği Nedir?

Kuzey-güney trafiği, veri merkezinize giren ve çıkan trafiktir. Bu, veri merkezinize giren veya veri merkezinizden ayrılan herhangi bir trafiktir.

#10 Mantıksal Güvenlik Duvarı nedir?

Mantıksal güvenlik duvarları iki türdür: dağıtılmış güvenlik duvarı ve Edge güvenlik duvarı. Dağıtılmış bir güvenlik duvarı, herhangi bir doğu-batı trafiğini korumak için ideal olarak dağıtılırken, bir Edge güvenlik duvarı herhangi bir kuzey-güney trafiğini korur. Dağıtılmış bir mantıksal güvenlik duvarı, IP adreslerini, VLAN'ları, sanal makine adlarını ve vCenter nesnelerini içeren özniteliklere dayalı kurallar oluşturmanıza olanak tanır. Edge ağ geçidi, kuzey-güney trafiğine güvenlik ve erişim kısıtlamaları getirmek için kullanılabilecek bir güvenlik duvarı hizmetine sahiptir.

#11. Yük Dengeleyici nedir?

Mantıksal yük dengeleyici, bu işlevselliği son kullanıcılardan soyutlarken, yük dağıtımına izin vermek için gelen istekleri birden çok sunucu arasında dağıtır. Mantıksal yük dengeleyici, uygulamanızın en fazla çalışma süresine sahip olmasını sağlamak için yüksek kullanılabilirlik ( HA ) mekanizması olarak da kullanılabilir. Yük dengeleyici hizmetini etkinleştirmek için bir Edge hizmetleri ağ geçidi örneği dağıtılmalıdır.

#12. Servis Besteci nedir?

Hizmet oluşturucu, ağ ve çoklu güvenlik hizmetlerini güvenlik gruplarına ayırmanıza olanak tanır. Bu güvenlik gruplarının parçası olan sanal makinelere hizmetler otomatik olarak atanır.

#13. Veri Güvenliği Nedir?

NSX veri güvenliği, hassas verilere görünürlük sağlar, verilerin korunmasını sağlar ve uyum ihlallerini rapor eder. Belirlenen sanal makinelerde bir veri güvenliği taraması, NSX'in bu sanal makineler için geçerli olan güvenlik politikasına dayalı olarak tüm ihlalleri analiz etmesine ve raporlamasına olanak tanır.

#14. NSX 6.2'nin Maksimum Yapılandırması

Açıklama sınır
vMerkezler 1
NSX Yöneticileri 1
DRS Kümeleri 12
NSX Denetleyicileri 3
Küme başına ana bilgisayar 32
Taşıma Bölgesi başına ana bilgisayar sayısı 256
Mantıksal Anahtarlar 10.000
Mantıksal Anahtar Bağlantı Noktaları 50.000
Ana Bilgisayar Başına DLR 1.000
NSX başına DLR 1200
NSX Yöneticisi başına uç hizmet ağ geçitleri 2.000

NSX Çekirdek Bileşenleri

#15. NSX Yöneticisini tanımla?

NSX yöneticisi, bir ortamda NSX bileşenlerini oluşturmamıza, yapılandırmamıza ve yönetmemize olanak tanır. NSX yöneticisi, çeşitli NSX bileşenleriyle etkileşime girmenizi sağlayan bir grafik kullanıcı arabirimi ve REST API'leri sağlar. NSX Manager, OVA olarak indirebileceğiniz ve vCenter tarafından yönetilen herhangi bir ESX ana bilgisayarına dağıtabileceğiniz sanal bir makinedir.

#16 NSX Controller Cluster'ı tanımla?

NSX denetleyicisi, mantıksal yönlendirme ve VXLAN ağ bilgilerini temeldeki hiper yöneticiye dağıtmak için bir kontrol düzlemi işlevi sağlar. Denetleyiciler sanal gereçler olarak dağıtılır ve bağlı olduğu aynı vCenter NSX yöneticisine dağıtılmalıdır. Bir üretim ortamında, en az üç denetleyicinin dağıtılması önerilir. Daha iyi kullanılabilirlik ve ölçeklenebilirlik için DRS anti-benzerlik kurallarının, denetleyicileri ayrı bir ESXi ana bilgisayarına dağıtacak şekilde yapılandırıldığından emin olmamız gerekiyor.

#17. VXLAN nedir?

VXLAN, mantıksal ağ segmentlerinin yönlendirilebilir ağlar üzerinde genişlemesine izin veren katman 3 tünel protokolü üzerinden bir katman 2'dir. Bu, Ethernet çerçevesinin ek UPD, IP ve VXLAN başlıklarıyla kapsanmasıyla elde edilir. Sonuç olarak, bu paketin boyutunu 50 bayt artırır. Bu nedenle VMware, fiziksel altyapıdaki tüm arabirimler ve ilişkili tüm vSwitch'ler için MTU boyutunun minimum 1.600 bayta çıkarılmasını önerir.

#18. VTEP nedir?

Bir sanal makine, aynı sanal ağ üzerinde başka bir sanal makineye yönelik trafik oluşturduğunda, kaynak ve hedef sanal makinelerin üzerinde çalıştığı ana bilgisayarlara VXLAN tünel uç noktaları ( VTEP ) adı verilir . VTEP'ler, ana bilgisayarlarda ayrı VMKernel arabirimleri olarak yapılandırılır.

VXLAN çerçevesindeki dış IP başlık bloğu, kaynak hiper yöneticiyi ve hedef hiper yöneticiyi içeren kaynak ve hedef IP adreslerini içerir. Bir paket kaynak sanal makineden ayrıldığında, kaynak hiper yöneticide kapsüllenir ve hedef hiper yöneticiye gönderilir. Bu paketi aldığında, hedef hiper yönetici, Ethernet çerçevesini açar ve onu hedef sanal makineye iletir.

NSX Yöneticisi, ESXi ana bilgisayarını hazırladığında, VTEP'yi yapılandırmamız gerekir. NSX, yukarı bağlantı yük dengeleme özellikleri için ana bilgisayar başına birden çok VXLAN vmknics'i destekler. Buna ek olarak, Konuk VLAN etiketlemesi de desteklenmektedir.

#19. Transport Zone'u tanımlar mısınız?

Bir aktarım bölgesi, birden çok sanal dağıtılmış anahtara yayılan birden çok ESXi kümesi arasında bir mantıksal anahtarın uzantısını tanımlar. Aktarım bölgesi, mantıksal bir anahtarın birden çok sanal dağıtılmış anahtara yayılmasını sağlar. Bu aktarım bölgesinin parçası olan herhangi bir ESXi ana bilgisayarı, bu mantıksal ağın parçası olarak sanal makinelere sahip olabilir. Bir taşıma bölgesinin parçası olarak her zaman mantıksal bir anahtar oluşturulur ve ESXi ana bilgisayarları bunlara katılabilir.

#20. Evrensel Ulaşım Bölgesi nedir?

Evrensel bir aktarım bölgesi, mantıksal bir anahtarın birden çok vCenter'da birden çok ana bilgisayara yayılmasına olanak tanır. Evrensel bir aktarım bölgesi her zaman birincil NSX sunucusu tarafından oluşturulur ve ikincil NSX yöneticileriyle senkronize edilir.

#21 NSX Edge Services Gateway nedir?

NSX Edge Services Gateway ( ESG ), NAT, yönlendirme, güvenlik duvarı, yük dengeleme, L2/L3 VPN ve DHCP/DNS geçişini içeren zengin özelliklere sahip bir dizi hizmet sunar. NSX API, bu hizmetlerin her birinin isteğe bağlı olarak dağıtılmasına, yapılandırılmasına ve tüketilmesine olanak tanır. NSX Edge'i ESG veya DLR olarak kurabilirsiniz.

ESG'ler ve DLR'ler dahil olmak üzere Edge cihazlarının sayısı, bir ana bilgisayarda 250 ile sınırlıdır. Edge Services Gateway, vSphere web istemcisi kullanılarak erişilen NSX yöneticisinden sanal bir makine olarak dağıtılır.

Not: Yalnızca NSX işlemlerine ve güvenlik yönetimine izin veren kurumsal yönetici rolü, bir Edge hizmetleri ağ geçidini dağıtabilir:

# 22. NSX'te Dağıtılmış Güvenlik Duvarını Tanımlayın?

NSX, ESXi hiper yönetici çekirdeğinde çalışan dağıtılmış bir güvenlik duvarı kullanarak L2-L4 durum bilgisi olan güvenlik duvarı hizmetleri sağlar. Güvenlik duvarı, ESXi çekirdeğinin bir işlevi olduğundan, çok büyük bir verim sunar ve neredeyse hatta yakın bir hızda çalışır. NSX başlangıçta ESXi ana bilgisayarını hazırladığında, dağıtılmış güvenlik duvarı hizmeti, çekirdek VIB— VMware ağlar arası hizmet ekleme platformu ( VSIP ) dağıtılarak çekirdeğe kurulur. VSIP, veri düzleminde akan tüm trafik üzerindeki güvenlik politikalarını izlemekten ve uygulamaktan sorumludur. Dağıtılmış güvenlik duvarı ( DFW ) çıktısı ve performansı, daha fazla ESXi ana bilgisayarı eklendikçe yatay olarak ölçeklenir.

#23. Cross-vCenter NSX nedir?

NSX 6.2'den başlayarak, çapraz vCenter işlevselliğini kullanarak birden çok vCenter NSX ortamını yönetebilirsiniz. Bu, birden çok vCenter NSX ortamını tek bir birincil NSX yöneticisinden yönetmenize olanak tanır. Çapraz vCenter dağıtımında, birden çok vCenter'ın tümü, vCenter başına kendi NSX Yöneticisi ile eşleştirilir. Bir NSX Yöneticisine birincil atanırken, diğer NSX yöneticilerine ikincil olur. Bu birincil NSX yöneticisi artık kontrol düzlemini sağlayan evrensel bir denetleyici kümesini dağıtabilir. Bağımsız bir vCenter-NSX dağıtımının aksine, ikincil NSX yöneticileri kendi denetleyici kümelerini dağıtmaz.

# 24. VPN nedir?

Sanal özel ağlar ( VPN'ler ), uzaktaki bir cihazı veya siteyi kurumsal altyapınıza güvenli bir şekilde bağlamanıza olanak tanır. NSX Edge, üç tür VPN bağlantısını destekler. SSL VPN-Plus, IP-SEC VPN ve L2 VPN.

#25. SSL VPN-Plus nedir?

SSL VPN-Plus, uzak kullanıcıların özel bir ağdaki uygulamalara ve sunuculara güvenli bir şekilde erişmesini sağlar. SSL VPN-Plus'ın yapılandırılabileceği iki mod vardır: ağ erişim modu ve web erişim modu. Ağ erişim modunda, uzak bir kullanıcı dahili özel ağa güvenli bir şekilde erişebilir. Bu, uzak kullanıcının indirdiği ve işletim sistemine yüklediği bir VPN istemcisi tarafından yapılır. Web erişim modunda, uzak kullanıcı herhangi bir VPN istemci yazılımı olmadan özel ağlara erişebilir.

#26. IPSec VPN nedir?

NSX Edge hizmet ağ geçidi, bir NSX Edge hizmetleri ağ geçidi destekli ağını uzak sitedeki başka bir cihaza bağlamanıza olanak tanıyan bir siteden siteye IPSEC VPN'i destekler. NSX Edge, siteler arasında güvenli trafik akışına izin vermek için uzak sitelerle güvenli tüneller kurabilir. Bir Edge ağ geçidinin oluşturabileceği tünel sayısı, dağıtılan uç ağ geçidinin boyutuna bağlıdır. IPsec VPN'i yapılandırmadan önce, herhangi bir VPN trafiği için tanımlanmış belirli rotalara izin vermek için Edge uplink'te dinamik yönlendirmenin devre dışı bırakıldığından emin olun.

Not: Kendinden imzalı sertifikalar bir IPSEC VPN ile kullanılamaz.

# 27. L2 VPN nedir

L2 VPN, birden çok mantıksal ağı birden çok siteye yaymanıza olanak tanır. Ağlar hem geleneksel VLAN'lar hem de VXLAN'lar olabilir. Böyle bir dağıtımda, bir sanal makine, IP adresini değiştirmeden siteler arasında hareket edebilir. Bir L2 VPN hedef Kenar sunucusudur bir istemci ve sunucu olarak dağıtıldığı ve kaynak Kenar istemcisidir. Hem istemci hem de sunucu, hem yerel hem de uzak sitelerin MAC adreslerini öğrenir. Bir NSX ortamı tarafından desteklenmeyen tüm siteler için bağımsız bir NSX Edge ağ geçidi dağıtılabilir.

NSX Fonksiyonel Hizmetler

#28. Bir vCenter NSX ortamında kaç tane NSX yöneticisi kurulabilir ve yapılandırılabilir?

Yalnızca bir birincil NSX yöneticisi ve en fazla yedi ikincil NSX yöneticisi olabilir. Bir birincil NSX yöneticisi seçebilir, ardından evrensel nesneler oluşturmaya ve evrensel denetleyici kümelerini dağıtmaya başlayabilirsiniz. Evrensel denetleyici kümesi, çapraz vCenter NSX ortamı için denetim düzlemi sağlayacaktır. Çapraz vCenter ortamında, ikincil NSX yöneticilerinin kendi denetleyici kümelerine sahip olmadığını unutmayın.

#29. Segment Kimliği havuzu nedir ve nasıl atanır?

Her VXLAN tünelinin bir segment kimliği (VNI) vardır ve her NSX Yöneticisi için bir segment kimliği havuzu belirlemeniz gerekir. Tüm trafik, izolasyona izin veren segment kimliğine bağlanacaktır.

#30. L2 Köprüsü nedir?

Mantıksal bir anahtar, bir L2 köprüsü kullanılarak fiziksel bir anahtar VLAN'ına bağlanabilir. Bu, mantıksal VXLAN ile fiziksel VLAN arasında köprü kurarak sanal mantıksal ağlarınızı mevcut fiziksel ağlara erişecek şekilde genişletmenize olanak tanır. Bu L2 köprüleme, fiziksel ağ üzerinde tek bir fiziksel VLAN ile eşleşen bir NSX Edge mantıksal yönlendirici kullanılarak gerçekleştirilir.

Ancak, iki farklı fiziksel VLAN'ı veya iki farklı mantıksal anahtarı bağlamak için L2 köprüleri kullanılmamalıdır. Ayrıca köprülemeyi yapılandırmak için evrensel bir mantıksal yönlendirici kullanamazsınız ve evrensel bir mantıksal anahtara köprü eklenemez. Bu, çoklu vCenter NSX ortamında, mantıksal bir anahtarı L2 köprüleme yoluyla başka bir veri merkezindeki fiziksel bir VLAN'a genişletemeyeceğiniz anlamına gelir.

Uç Servis Ağ Geçidi

#31. Eşit Maliyetli Çok Yollu (ECMP) Yönlendirme Nedir?

ECMP, sonraki atlama paketinin, OSPF ve BGP gibi yönlendirme protokolleri kullanılarak statik veya dinamik olarak eklenebilen birden çok en iyi yol üzerinden tek bir hedefe iletilmesine olanak tanır. Bu çoklu yollar, statik yollar tanımlanırken virgülle ayrılmış değerler olarak eklenir.

#32. Doğrudan bağlı, statik, harici BGP vb. için varsayılan aralıklar nelerdir?

Değer aralıkları 1 ile 255 arasındadır ve varsayılan aralıklar: Bağlı (0), Statik (1), Harici BGP (20), OSPF alan içi (30), OSPF alanlar arası (110) ve Dahili BGP (200) .

Not: Yukarıdaki değerlerden herhangi biri, Yönlendirme Yapılandırmasında Varsayılan Ağ Geçidi yapılandırmasını düzenleyerek "Yönetici Mesafesi" alanına girilecektir.

#33. Önce En Kısa Yolu Aç (OSPF) nedir?

OSPF, bir bağlantı durumu yönlendirme algoritması kullanan ve tek bir otonom sistem içinde çalışan bir yönlendirme protokolüdür.

#34. OSPF'de Zarif Yeniden Başlatma nedir?

Zarif Yeniden Başlatma , OSPF işlemi yeniden başlatılıyor olsa bile kesintisiz paket iletmeye izin verir. Bu, kesintiye yol açmayan paket yönlendirmesine yardımcı olur.

#35. OSPF'de Çok Güdük Olmayan Alan (NSSA) nedir?

NSSA, harici hedeflere giden varsayılan rotalara güvenerek bir harici otonom sistem bağlantı durumu reklamlarının taşmasını önler. NSSA'lar tipik olarak bir OSPF yönlendirme etki alanının Kenarına yerleştirilir.

#36. BGP nedir?

BGP, internet üzerindeki otonom sistemler ( AS ) arasında yönlendirme bilgisi alışverişi yapmak için tasarlanmış bir dış ağ geçidi protokolüdür. BGP, iki veya daha fazla ISP'ye bağlanan büyük kuruluşların ağ yöneticileri ve diğer ağ sağlayıcılarına bağlanan internet servis sağlayıcıları ile ilgilidir. Küçük bir şirket ağının yöneticisiyseniz veya son kullanıcıysanız, muhtemelen BGP hakkında bilgi sahibi olmanıza gerek yoktur.

#37. Güzergah Dağıtımı Nedir?

Birden çok yönlendirme protokolünün kullanıldığı bir ortamda, rota yeniden dağıtımı, protokoller arası rota paylaşımını mümkün kılar.

#38. Katman 4 Yük dengeleyici nedir?

Katman 4 yük dengeleyici, IP'lere ve TCP veya UDP bağlantı noktalarına dayalı olarak yönlendirme kararları alır. İstemci ve sunucu arasında değiş tokuş edilen trafiğin paket görünümüne sahiptir ve kararları paket paket alır. 4. katman bağlantısı, bir istemci ve bir sunucu arasında kurulur.

#39. Layer 7 yük dengeleyici nedir?

Katman 7 yük dengeleyici, IP'lere, TCP veya UDP bağlantı noktalarına veya uygulama protokolünden (esas olarak HTTP) alabileceği diğer bilgilere dayalı olarak yönlendirme kararları alır. Katman 7 yük dengeleyici bir proxy görevi görür ve iki TCP bağlantısını korur: biri istemciyle diğeri sunucuyla.

#40. Load Balancer'ı yapılandırırken Application Profile nedir?

Havuza eşlenecek bir sanal sunucu oluşturmadan önce, belirli bir ağ trafiği türünün davranışını tanımlayan bir uygulama profili tanımlamamız gerekir. Trafik alındığında sanal sunucu, profilde tanımlanan değerlere göre trafiği işler. Bu, ağ trafiğinizin yönetimi üzerinde daha fazla kontrol sağlar:

#41. Alt arayüz nedir?

Bir alt arayüz veya bir dahili arayüz, oluşturulan ve fiziksel arayüze eşlenen mantıksal bir arayüzdür. Alt arayüzler, basit bir şekilde fiziksel bir arayüzün birden çok mantıksal arayüze bölünmesidir. Bu mantıksal arabirim, verileri taşımak için ana fiziksel arabirimi kullanır. HA için alt arayüzleri kullanamayacağınızı unutmayın, çünkü bir kalp atışının Edge cihazları arasında bir hipervizörden diğerine fiziksel bir bağlantı noktasından geçmesi gerekir.

#42. Force Sync NSX Edge, ortamınız için neden gereklidir?

Force sync, Edge yapılandırmasını NSX Manager'dan bir ortamdaki tüm bileşenlerine eşitleyen bir özelliktir. NSX Yöneticisinden NSX Edge'e, Edge yapılandırmasını yenileyen ve yeniden yükleyen bir senkronizasyon eylemi başlatılır.

#43. Sanal ortamınızda yapılandırmak için neden uzak bir Syslog sunucusu gereklidir?

VMware, Edge cihazlarında günlük taşmasını önlemek için Syslog sunucularının yapılandırılmasını önerir. Günlüğe kaydetme etkinleştirildiğinde, günlükler yerel olarak Edge cihazında depolanır ve alan tüketir. İşaretlenmeden bırakılırsa, bunun Edge cihazı üzerinde performans etkisi olabilir ve ayrıca disk alanı eksikliği nedeniyle Edge cihazının durmasına neden olabilir.

Servis Besteci

#44. Güvenlik Politikaları nelerdir?

Güvenlik ilkeleri, bir sanal makine, ağ veya güvenlik duvarı hizmetleri için geçerli olan kurallar kümesidir. Güvenlik ilkeleri, güvenlik gruplarına uygulanabilen yeniden kullanılabilir kural kümeleridir. Güvenlik ilkeleri üç tür kural kümesini ifade eder:

  • Uç Nokta Hizmetleri : Virüsten koruma çözümleri ve güvenlik açığı yönetimi gibi konuk tabanlı hizmetler
  • Güvenlik duvarı kuralları : Dağıtılmış Güvenlik Duvarı ilkeleri
  • Ağ inceleme hizmetleri : İzinsiz giriş tespit sistemleri ve şifreleme gibi ağ hizmetleri

Bu kurallar, bu ilkenin ilişkili olduğu bir güvenlik grubunun parçası olan tüm nesnelere ve sanal makinelere uygulanır.

izleme

#44. NSX'te Uç Nokta İzleme nedir?

Endpoint Monitor, güvenlik ilkelerinin doğru bir şekilde uygulanmasını sağlamak için bir işletim sistemi içinde çalışan uygulamalara ilişkin öngörü ve görünürlük sağlar. Endpoint Monitoring, konuk iç gözleminin yüklenmesini gerektirir. Sanal makinelerde, VMware araçları kurulumunun bir parçası olan bir konuk iç gözlem sürücüsü yüklemeniz gerekecektir.

#45. Akış İzleme nedir?

NSX Flow izleme, korumalı sanal makinelere ve makinelerden ayrıntılı trafik izlemeye olanak sağlayan bir özelliktir. Akış izleme, veri alışverişinde bulunan farklı makineleri ve hizmetleri benzersiz bir şekilde tanımlayabilir ve etkinleştirildiğinde, belirli uygulamalar üzerinden hangi makinelerin veri alışverişinde bulunduğunu belirleyebilir. Akış izleme ayrıca TCP ve UDP bağlantılarının canlı olarak izlenmesine olanak tanır ve etkili bir adli araç olarak kullanılabilir.

Not: Akış izleme yalnızca bir güvenlik duvarının etkinleştirildiği NSX dağıtımları için açılabilir.

#46. Traceflow nedir?

Traceflow, yöneticilerin eski Packet Tracer uygulamasına benzer bir şekilde bir paket akışını izleyerek sanal ağ ortamlarında sorunsuz bir şekilde sorun gidermelerine olanak sağlamak için oluşturulmuş ilginç bir araçtır. Traceflow, ağa bir paket eklemenizi ve ağdaki akışını izlemenizi sağlar. Bu akış, ağınızı izlemenize ve darboğazlar veya kesintiler gibi sorunları belirlemenize olanak tanır.

NSX'i yönetme

#48. Syslog sunucusu NSX'te nasıl çalışır?

NSX Manager'ı uzak bir Syslog sunucusuyla yapılandırmak, tüm günlük dosyalarını toplamanıza, görüntülemenize ve merkezi bir konuma kaydetmenize olanak tanır. Bu, uyumluluk amacıyla günlükleri saklamanıza olanak tanır; VMware vRealize Log Insight gibi bir araç kullandığınızda, alarmlar oluşturabilir ve günlükleri incelemek için yerleşik arama motorunu kullanabilirsiniz.

#49. NSX'te yedekleme ve geri yükleme nasıl çalışır?

Yedeklemeler, bir sistem arızası sırasında bunları uygun şekilde geri yüklemenize izin veren bir NSX ortamı için kritik öneme sahiptir. vCenter dışında, NSX Manager, controller kümeleri, NSX Edge, güvenlik duvarı kuralları ve Service Composer üzerinde de yedekleme işlemleri gerçekleştirebilirsiniz. Tüm bunlar ayrı ayrı yedeklenebilir ve geri yüklenebilir.

#50. SNMP tuzağı nedir?

Basit ağ yönetimi protokolü ( SNMP ) tuzakları, uzak SNMP etkin bir cihazdan bir toplayıcıya gönderilen uyarı mesajlarıdır. SNMP aracısını SNMP tuzaklarını iletmek için yapılandırabilirsiniz.

Varsayılan olarak, SNMP tuzak mekanizması devre dışıdır. SNMP tuzağı etkinleştirildiğinde SNMP yöneticisine yalnızca kritik ve yüksek önem dereceli bildirimler gönderilir.

Umarım bu yazıyı okumaktan zevk almışsınızdır. Mülakatta bol şanslar!