Top 50 pytań i odpowiedzi do wywiadów dotyczących VMware NSX

Spis treści:

Zapoznajmy się z zestawem pytań, które często pojawiają się podczas rozmów kwalifikacyjnych dotyczących VMware NSX. Ten artykuł ma na celu wsparcie zarówno osób ubiegających się o pracę, jak i profesjonalistów, którzy pragną zdobyć certyfikat potwierdzający ich kompetencje w dziedzinie wirtualizacji sieci.

Technologia NSX została przejęta przez VMware od firmy Nicira w lipcu 2012 roku. Początkowo stosowano ją głównie do wirtualizacji sieci w środowiskach opartych na hiperwizorze Xen. NSX działa na zasadzie abstrakcji warstwy fizycznej sieci, co pozwala oprogramowaniu na funkcjonowanie w warstwie hiperwizora. Charakteryzuje się dynamiczną konfiguracją i aktualizacją. Obecnie NSX występuje w dwóch wersjach: NSX-T, dedykowanej dla różnorodnych hiperwizorów oraz aplikacji natywnych w chmurze, oraz NSX-V, przeznaczonej wyłącznie dla środowisk vSphere.

NSX postrzegany jest jako przyszłość nowoczesnych infrastruktur IT, oferując zaawansowane narzędzia do zarządzania i zabezpieczania środowisk wirtualnych. Aż 82% firm z listy Fortune 100 korzysta z VMware NSX, co sprawia, że specjaliści w tej dziedzinie są bardzo poszukiwani na rynku pracy.

W związku z tym przygotowaliśmy serię pytań, które mogą pojawić się na rozmowie kwalifikacyjnej, wraz z odpowiedziami, które pomogą Ci zrozumieć omawiane zagadnienia.

Pytania zostały podzielone na następujące kategorie tematyczne:

  • Kluczowe koncepcje
  • Podstawowe elementy NSX
  • Funkcjonalności NSX
  • Brama usług brzegowych
  • Kompozytor usług
  • Monitorowanie
  • Zarządzanie NSX

Podstawowe koncepcje NSX

#1. Co oznacza termin odsprzęganie?

W kontekście wirtualizacji sieci, odsprzęganie odnosi się do separacji oprogramowania od fizycznego sprzętu sieciowego. Oznacza to, że oprogramowanie działa niezależnie od urządzeń sieciowych, które stanowią fizyczną infrastrukturę. Sprzęt sieciowy, który jest kompatybilny z oprogramowaniem, może podnieść funkcjonalność sieci, jednak nie jest to warunek konieczny. Należy pamiętać, że przepustowość sprzętu sieciowego zawsze będzie ograniczać wydajność połączeń kablowych.

#2. Czym jest płaszczyzna kontrolna?

Oddzielenie oprogramowania od sprzętu sieciowego umożliwia lepszą kontrolę nad siecią, ponieważ cała logika operacyjna znajduje się w warstwie oprogramowania. Ten aspekt kontroli nad siecią nazywa się płaszczyzną kontrolną. Zapewnia ona narzędzia do konfigurowania, monitorowania, rozwiązywania problemów i automatyzacji procesów sieciowych.

#3. Co kryje się pod pojęciem płaszczyzny danych?

Płaszczyzna danych jest fizyczną warstwą sieci, w której dane przesyłane są od źródła do miejsca docelowego. Zarządzanie danymi odbywa się na płaszczyźnie kontrolnej, natomiast płaszczyzna danych obejmuje cały fizyczny sprzęt sieciowy, którego główną funkcją jest przekazywanie ruchu.

#4. Wyjaśnij, czym jest płaszczyzna zarządzania.

Płaszczyzna zarządzania jest centralnym elementem ekosystemu NSX i opiera się głównie na menedżerze NSX. Ten komponent pozwala na centralne zarządzanie siecią. Zapewnia także REST API, które umożliwia użytkownikom wykonywanie wszystkich operacji i zadań związanych z NSX. Płaszczyzna zarządzania jest inicjowana podczas wdrażania i konfiguracji urządzenia NSX i oddziałuje bezpośrednio z płaszczyzną kontroli oraz płaszczyzną danych.

#5. Co to jest przełączanie logiczne?

NSX umożliwia tworzenie przełączania logicznego w warstwach L2 i L3, co pozwala na izolację obciążeń i separację przestrzeni adresowej IP w ramach sieci logicznych. NSX tworzy logiczne domeny rozgłoszeniowe w warstwie wirtualnej, eliminując konieczność tworzenia takich domen na fizycznych przełącznikach. Dzięki temu ograniczenie do 4096 domen rozgłoszeniowych (VLAN) przestaje być aktualne.

#6. Czym są usługi NSX Gateway?

Usługi bramy Edge służą do łączenia sieci logicznych z sieciami fizycznymi. Dzięki temu maszyna wirtualna w sieci logicznej może przesyłać i odbierać dane w sieci fizycznej za pośrednictwem bramy.

#7. Na czym polega routing logiczny?

Dzięki NSX możemy stworzyć wiele wirtualnych domen rozgłoszeniowych (sieci logicznych). W sytuacji, gdy wiele maszyn wirtualnych korzysta z tych domen, kluczowa jest możliwość przekierowywania ruchu między przełącznikami logicznymi.

#8. Co oznacza ruch wschód-zachód w kontekście routingu logicznego?

Ruch wschód-zachód to przepływ danych między maszynami wirtualnymi w obrębie centrum danych. Zazwyczaj odnosi się do komunikacji między przełącznikami logicznymi w środowisku VMware.

#9. Czym jest ruch północ-południe?

Ruch północ-południe obejmuje dane wchodzące i wychodzące z centrum danych. Jest to każdy ruch, który trafia do lub opuszcza twoją infrastrukturę.

#10. Wyjaśnij pojęcie zapory logicznej.

Zapory logiczne występują w dwóch odmianach: jako zapora rozproszona oraz zapora brzegowa. Zapora rozproszona idealnie sprawdza się do ochrony ruchu wschód-zachód, natomiast zapora brzegowa zabezpiecza ruch północ-południe. Rozproszona zapora logiczna pozwala na tworzenie reguł opartych na atrybutach, takich jak adresy IP, VLAN, nazwy maszyn wirtualnych czy obiekty vCenter. Brama Edge oferuje usługę zapory, która pozwala na stosowanie ograniczeń bezpieczeństwa dla ruchu północ-południe.

#11. Co to jest moduł równoważenia obciążenia?

Moduł równoważenia obciążenia rozdziela przychodzące żądania na wiele serwerów, aby rozłożyć obciążenie, jednocześnie odciążając użytkowników końcowych. Logiczny moduł równoważenia obciążenia może być także wykorzystany jako mechanizm wysokiej dostępności (HA), aby zapewnić ciągłość działania aplikacji. Aby skorzystać z usługi równoważenia obciążenia, konieczne jest wdrożenie instancji bramy usług Edge.

#12. Czym jest Kompozytor usług?

Kompozytor usług pozwala na przypisywanie sieci oraz różnych usług bezpieczeństwa do grup zabezpieczeń. Maszyny wirtualne będące częścią tych grup automatycznie korzystają z przydzielonych usług.

#13. Co kryje się pod pojęciem bezpieczeństwa danych?

Bezpieczeństwo danych NSX ma na celu zapewnienie wglądu w dane poufne, ochronę tych danych oraz raportowanie wszelkich naruszeń zgodności. Skanowanie bezpieczeństwa danych na wybranych maszynach wirtualnych pozwala NSX na analizowanie i zgłaszanie naruszeń w oparciu o politykę bezpieczeństwa.

#14. Jakie są maksymalne parametry konfiguracyjne dla NSX 6.2?

Opis
Limit
vCenter
1
Menedżerowie NSX
1
Klastry DRS
12
Sterowniki NSX
3
Hosty na klaster
32
Hosty na strefę transportową
256
Przełączniki logiczne
10 000
Porty przełączników logicznych
50 000
DLR na hosta
1000
DLR dla NSX
1200
Bramy usług brzegowych na menedżera NSX
2000

Podstawowe komponenty NSX

#15. Zdefiniuj Menedżera NSX.

Menedżer NSX jest centralnym narzędziem do tworzenia, konfiguracji i zarządzania komponentami NSX w środowisku. Oferuje graficzny interfejs użytkownika oraz interfejsy API REST do interakcji z różnymi elementami NSX. NSX Manager to maszyna wirtualna dostępna do pobrania jako OVA, którą można wdrożyć na dowolnym hoście ESX zarządzanym przez vCenter.

#16. Co to jest klaster kontrolerów NSX?

Kontroler NSX pełni funkcję płaszczyzny sterowania, dystrybuując routing logiczny i informacje o sieci VXLAN do hiperwizora. Kontrolery są wdrażane jako wirtualne urządzenia i powinny być umieszczane w tym samym menedżerze vCenter NSX. W środowisku produkcyjnym zaleca się wdrożenie co najmniej trzech kontrolerów. Aby zapewnić wysoką dostępność i skalowalność, kontrolery powinny być rozmieszczone na osobnych hostach ESXi, z wykorzystaniem reguł ant-affinity DRS.

#17. Czym jest VXLAN?

VXLAN to protokół tunelowania warstwy 2 przez warstwę 3, który umożliwia rozszerzenie logicznych segmentów sieci w sieciach rutowalnych. Osiąga się to poprzez hermetyzację ramek Ethernet za pomocą dodatkowych nagłówków UPD, IP i VXLAN. Powoduje to zwiększenie rozmiaru pakietu o 50 bajtów. VMware zaleca zwiększenie rozmiaru MTU do minimum 1600 bajtów dla wszystkich interfejsów w infrastrukturze fizycznej i powiązanych przełączników wirtualnych.

#18. Co to jest VTEP?

Gdy maszyna wirtualna przesyła dane do innej maszyny w tej samej sieci wirtualnej, hosty, na których działają maszyny źródłowa i docelowa, nazywane są punktami końcowymi tunelu VXLAN (VTEP). VTEP są konfigurowane jako oddzielne interfejsy VMKernel na hostach.

Zewnętrzny nagłówek IP w ramce VXLAN zawiera źródłowe i docelowe adresy IP hiperwizorów. Po wysłaniu pakietu z maszyny wirtualnej jest on hermetyzowany w hiperwizorze źródłowym i przekazywany do hiperwizora docelowego. Po odebraniu pakietu docelowy hiperwizor dekapsuluje ramkę Ethernet i przekazuje ją do docelowej maszyny wirtualnej.

Po przygotowaniu hosta ESXi przez NSX Manager, konfiguruje się VTEP. NSX obsługuje wiele interfejsów VXLAN vmknic na host, co pozwala na równoważenie obciążenia łączy. Obsługiwane jest także tagowanie gościnnej sieci VLAN.

#19. Opisz strefę transportową.

Strefa transportowa definiuje zakres przełącznika logicznego w obrębie wielu klastrów ESXi, które obejmują różne przełączniki wirtualne rozproszone. Dzięki temu przełącznik logiczny może działać w ramach wielu przełączników wirtualnych. Wszystkie hosty ESXi w danej strefie transportowej mogą mieć maszyny wirtualne włączone do sieci logicznej. Przełącznik logiczny jest zawsze tworzony w ramach strefy transportowej.

#20. Czym jest uniwersalna strefa transportowa?

Uniwersalna strefa transportowa umożliwia przełącznikowi logicznemu obejmowanie wielu hostów w różnych centrach vCenter. Jest tworzona przez główny serwer NSX i synchronizowana z drugorzędnymi menedżerami NSX.

#21. Co to jest brama usług NSX Edge?

Brama NSX Edge Services (ESG) oferuje szeroki wachlarz usług, takich jak NAT, routing, zapora, równoważenie obciążenia, VPN (L2/L3) oraz przekaźnik DHCP/DNS. Dzięki API NSX każda z tych usług może być wdrażana, konfigurowana i używana na żądanie. NSX Edge można zainstalować jako ESG lub jako DLR.

Liczba urządzeń Edge, w tym ESG i DLR, jest ograniczona do 250 na host. Brama Edge jest wdrażana jako maszyna wirtualna z menedżera NSX za pomocą klienta internetowego vSphere.

Uwaga: Wdrożenie bramy usług Edge jest możliwe tylko dla użytkownika z rolą administratora przedsiębiorstwa, uprawnionego do operacji NSX i zarządzania bezpieczeństwem.

#22. Opisz rozproszoną zaporę ogniową w NSX.

NSX zapewnia stanowe usługi zapory L2-L4 za pomocą rozproszonej zapory, która działa w jądrze hiperwizora ESXi. Jako funkcja jądra ESXi, zapora ta oferuje wysoką przepustowość. Po przygotowaniu hosta ESXi przez NSX, usługa zapory rozproszonej jest instalowana w jądrze jako VIB – platforma wstawiania usług intersieciowych VMware (VSIP). VSIP monitoruje i egzekwuje zasady bezpieczeństwa dla całego ruchu w płaszczyźnie danych. Wydajność i przepustowość rozproszonej zapory ogniowej (DFW) skaluje się wraz z dodawaniem kolejnych hostów ESXi.

#23. Co to jest Cross-vCenter NSX?

Począwszy od NSX 6.2, możliwe jest zarządzanie wieloma środowiskami vCenter NSX za pomocą funkcji cross-vCenter. Umożliwia to zarządzanie wieloma środowiskami vCenter NSX z jednego, głównego menedżera NSX. W konfiguracji z wieloma vCenter, każdy vCenter jest sparowany z własnym menedżerem NSX. Jeden z menedżerów NSX jest wyznaczony jako główny, a pozostałe stają się drugorzędne. Główny menedżer NSX wdraża uniwersalny klaster kontrolerów, który stanowi płaszczyznę sterowania. W odróżnieniu od samodzielnych wdrożeń vCenter-NSX, drugorzędne menedżery NSX nie wdrażają własnych klastrów kontrolerów.

#24. Co to jest VPN?

Wirtualne sieci prywatne (VPN) pozwalają na bezpieczne połączenie zdalnego urządzenia lub lokalizacji z infrastrukturą korporacyjną. NSX Edge obsługuje trzy typy połączeń VPN: SSL VPN-Plus, IP-SEC VPN oraz VPN L2.

#25. Co to jest SSL VPN-Plus?

SSL VPN-Plus umożliwia zdalnym użytkownikom bezpieczny dostęp do aplikacji i serwerów w sieci prywatnej. Można go skonfigurować w trybie dostępu do sieci, który wymaga instalacji klienta VPN, oraz w trybie bezklientowym, który umożliwia dostęp bez dodatkowego oprogramowania.

#26. Co to jest IPSec VPN?

Brama usługi NSX Edge obsługuje sieć IPSEC VPN typu site-to-site, która pozwala na łączenie sieci za pośrednictwem bramy NSX Edge z innymi urządzeniami w zdalnych lokalizacjach. NSX Edge tworzy bezpieczne tunele do przesyłania danych między tymi lokalizacjami. Ilość tuneli zależy od wielkości wdrożonej bramy Edge. Przed konfiguracją IPsec VPN należy upewnić się, że routing dynamiczny jest wyłączony, aby zezwolić na określone trasy zdefiniowane dla ruchu VPN.

Uwaga: Certyfikaty z podpisem własnym nie mogą być używane z IPSEC VPN.

#27. Co to jest L2 VPN?

VPN L2 umożliwia rozszerzanie sieci logicznych na wiele lokalizacji. Sieci mogą być zarówno tradycyjnymi VLAN, jak i VXLAN. W takim wdrożeniu maszyna wirtualna może przenosić się między lokalizacjami bez zmiany swojego adresu IP. VPN L2 wdraża się jako klienta i serwer. Klient i serwer poznają adresy MAC lokalnych i zdalnych witryn. Dla lokalizacji bez NSX można wdrożyć autonomiczną bramę NSX Edge.

Usługi funkcjonalne NSX

#28. Ile menedżerów NSX można zainstalować i skonfigurować w środowisku cross-vCenter NSX?

Może być tylko jeden główny menedżer NSX i maksymalnie siedem drugorzędnych. Po wyborze głównego menedżera NSX można zacząć tworzyć uniwersalne obiekty i wdrażać uniwersalne klastry kontrolerów. Uniwersalny klaster kontrolerów zapewnia płaszczyznę kontroli dla środowiska cross-vCenter NSX. W środowisku cross-vCenter drugorzędne menedżery NSX nie posiadają własnych klastrów kontrolerów.

#29. Co to jest pula identyfikatorów segmentów i jak ją przypisać?

Każdy tunel VXLAN ma identyfikator segmentu (VNI) i należy określić pulę identyfikatorów segmentów dla każdego menedżera NSX. Ruch jest powiązany z identyfikatorem segmentu, co zapewnia izolację.

#30. Co to jest mostek L2?

Przełącznik logiczny można połączyć z fizyczną siecią VLAN za pomocą mostka L2. Pozwala to na rozszerzenie sieci logicznych, aby uzyskać dostęp do istniejących sieci fizycznych. Mostkowanie L2 realizowane jest za pomocą routera logicznego NSX Edge, który jest mapowany na fizyczną sieć VLAN. Mostki L2 nie należy używać do łączenia dwóch różnych fizycznych sieci VLAN lub dwóch różnych przełączników logicznych. Nie można również użyć uniwersalnego routera logicznego do konfiguracji mostkowania. Mostu nie można dodać do uniwersalnego przełącznika logicznego, co oznacza, że w środowisku multi-vCenter NSX nie można rozszerzyć przełącznika logicznego do fizycznej sieci VLAN w innym centrum danych.

Brama usług brzegowych

#31. Co to jest routing wielościeżkowy równych kosztów (ECMP)?

ECMP umożliwia przekierowanie pakietu do pojedynczego miejsca docelowego za pomocą wielu ścieżek o równym koszcie. Ścieżki te można dodawać statycznie lub dynamicznie, za pomocą protokołów routingu, takich jak OSPF i BGP. Wartości ścieżek oddziela się przecinkami podczas definiowania tras statycznych.

#32. Jakie są domyślne zakresy dla bezpośredniego połączenia, statycznego, zewnętrznego BGP itp.?

Zakres wartości wynosi od 1 do 255. Domyślne zakresy to: Connected (0), Static (1), External BGP (20), OSPF intra-area (30), OSPF inter-area (110) i Internal BGP (200). Wartość wprowadza się w polu „Admin Distance” poprzez edycję konfiguracji bramy domyślnej w ustawieniach routingu.

#33. Co to jest Open Shortest Path First (OSPF)?

OSPF to protokół routingu, który korzysta z algorytmu routingu według stanu łącza i działa w ramach pojedynczego systemu autonomicznego.

#34. Co to jest Graceful Restart w OSPF?

Graceful Restart pozwala na nieprzerwane przekazywanie pakietów, nawet podczas restartu procesu OSPF, zapewniając tym samym ciągłość routingu.

#35. Co to jest Not-So-Stubby Area (NSSA) w OSPF?

NSSA zapobiega zalewaniu reklam stanu łącza zewnętrznego systemu autonomicznego, opierając się na domyślnych trasach do zewnętrznych miejsc docelowych. NSSA zazwyczaj umieszcza się na obrzeżach domeny routingu OSPF.

#36. Czym jest protokół BGP?

BGP to zewnętrzny protokół bramy, używany do wymiany informacji o routingu między systemami autonomicznymi (AS) w Internecie. BGP jest odpowiedni dla administratorów dużych sieci i dostawców usług internetowych. Nie jest to protokół, z którego zazwyczaj korzystają małe sieci korporacyjne lub użytkownicy końcowi.

#37. Co to jest redystrybucja tras?

W środowisku z wieloma protokołami routingu, redystrybucja tras umożliwia wymianę tras między tymi protokołami.

#38. Co to jest moduł równoważenia obciążenia warstwy 4?

Moduł równoważenia obciążenia warstwy 4 podejmuje decyzje o routingu na podstawie adresów IP oraz portów TCP lub UDP. Analizuje pakiety ruchu między klientem a serwerem i podejmuje decyzje w oparciu o poszczególne pakiety. Połączenie warstwy 4 nawiązywane jest między klientem i serwerem.

#39. Co to jest moduł równoważenia obciążenia warstwy 7?

Moduł równoważenia obciążenia warstwy 7 podejmuje decyzje na podstawie adresów IP, portów TCP lub UDP oraz informacji z protokołu aplikacji (głównie HTTP). Moduł działa jako serwer proxy, utrzymując dwa połączenia TCP: jedno z klientem, drugie z serwerem.

#40. Czym jest profil aplikacji podczas konfiguracji Load Balancer?

Przed utworzeniem serwera wirtualnego do mapowania do puli, należy zdefiniować profil aplikacji, który opisuje zachowanie danego typu ruchu sieciowego. Serwer wirtualny przetwarza ruch na podstawie wartości zdefiniowanych w profilu, co zapewnia większą kontrolę nad zarządzaniem ruchem.

#41. Co to jest podinterfejs?

Podinterfejs (interfejs wewnętrzny) to interfejs logiczny, który jest tworzony i mapowany na interfejs fizyczny. Podinterfejsy dzielą interfejs fizyczny na wiele interfejsów logicznych, które wykorzystują interfejs nadrzędny do przesyłania danych. Nie można używać podinterfejsów dla HA, ponieważ puls musi przechodzić przez fizyczny port między urządzeniami Edge.

#42. Dlaczego Force Sync NSX Edge jest niezbędny?

Wymuś synchronizację to funkcja synchronizująca konfigurację Edge z NSX Manager i jego komponentami. Akcja synchronizacji odświeża i ponownie ładuje konfigurację Edge.

#43. Dlaczego zdalny serwer Syslog jest potrzebny w środowisku wirtualnym?

Konfiguracja serwerów Syslog pomaga uniknąć przepełnienia dzienników na urządzeniach Edge. Dzienniki przechowywane lokalnie na urządzeniu Edge zajmują miejsce, a brak skonfigurowanego zdalnego serwera może wpłynąć na wydajność urządzenia, a nawet zatrzymać je z powodu braku miejsca na dysku.

Kompozytor usług

#44. Czym są zasady bezpieczeństwa?

Zasady bezpieczeństwa to zbiory reguł, które odnoszą się do maszyn wirtualnych, sieci lub usług zapory. Są to zestawy reguł wielokrotnego użytku, które można przypisać do grup zabezpieczeń i wyrażają trzy typy reguł:

  • Usługi dla punktów końcowych: usługi dla gości, np. antywirus i zarządzanie lukami w zabezpieczeniach
  • Reguły zapory: rozproszone zasady zapory
  • Usługi introspekcji sieci: np. systemy wykrywania włamań i szyfrowanie

Reguły te są stosowane do wszystkich obiektów i maszyn wirtualnych w grupie zabezpieczeń, z którą zasada jest powiązana.

Monitorowanie

#45. Co to jest monitorowanie punktów końcowych w NSX?

Monitorowanie punktów końcowych zapewnia wgląd w aplikacje uruchomione w systemie operacyjnym. Wymaga to instalacji introspekcji gościa. Sterownik introspekcji gościa jest częścią instalacji narzędzi VMware.

#46. Co to jest monitorowanie przepływu?

Monitorowanie przepływu NSX umożliwia szczegółowe monitorowanie ruchu maszyn wirtualnych. Pozwala na identyfikację maszyn i usług wymieniających dane, a po włączeniu – również monitorowanie ruchu w konkretnych aplikacjach. Umożliwia monitorowanie połączeń TCP i UDP i może być wykorzystane jako narzędzie śledcze. Monitorowanie przepływu można włączyć tylko tam, gdzie włączono zaporę sieciową.

#47. Co to jest Traceflow?

Traceflow to narzędzie do rozwiązywania problemów z siecią wirtualną poprzez śledzenie przepływu pakietów, podobne do starszego narzędzia Packet Tracer. Umożliwia wstrzyknięcie pakietu do sieci i monitorowanie jego przepływu, co pomaga w identyfikacji problemów, takich jak wąskie gardła.

Zarządzanie NSX

#48. Jak działa serwer Syslog w NSX?

Konfiguracja NSX Manager z zdalnym serwerem Syslog umożliwia gromadzenie, przeglądanie i zapisywanie wszystkich plików dziennika w centralnej lokalizacji, co pomaga w zapewnieniu zgodności. Narzędzie takie jak VMware vRealize Log Insight pozwala na tworzenie alarmów i przeglądanie dzienników.

#49. Jak działają kopie zapasowe i przywracanie danych w NSX?

Kopie zapasowe są kluczowe w przypadku awarii systemu. Oprócz vCenter, można wykonywać kopie zapasowe NSX Manager, klastrów kontrolerów, NSX Edge, reguł firewalla i Service Composer. Wszystkie te elementy można odtworzyć.

#50. Co to jest pułapka SNMP?

Pułapki SNMP (Simple Network Management Protocol) to komunikaty ostrzegawcze wysyłane ze zdalnego urządzenia do kolektora SNMP. Agent SNMP może być skonfigurowany do przekazywania pułapek. Domyślnie mechanizm pułapek SNMP jest wyłączony. Po włączeniu, do menedżera SNMP wysyłane są tylko powiadomienia o wysokim priorytecie.

Mam nadzieję, że artykuł był dla Ciebie pomocny. Powodzenia w rozmowie kwalifikacyjnej! 👍


newsblog.pl