Top 50 pytań i odpowiedzi do wywiadów dotyczących VMware NSX

Przyjrzyjmy się kilku pytaniom podczas rozmowy kwalifikacyjnej VMware NSX, aby pomóc osobom poszukującym pracy i profesjonalistom, którzy chcą uzyskać certyfikat w zakresie wirtualizacji sieci.

VMware nabył NSX od Nicira w lipcu 2012 r., który był używany głównie do wirtualizacji sieci w hiperwizorze opartym na Xen. NSX abstrahuje warstwę fizyczną (wirtualizuje sieć), dzięki czemu oprogramowanie działa na wierzchu hiperwizora, który jest dynamicznie konfigurowany i aktualizowany. Obecnie NSX ma dwie wersje: NSX-T (przeznaczona dla wielu hiperwizorów i aplikacji natywnych w chmurze) oraz NSX-V (przeznaczona wyłącznie dla środowisk vSphere).

NSX to przyszłość nowoczesnych infrastruktur IT, która oferuje bogate możliwości zarządzania i zabezpieczania infrastruktury wirtualnej. 82% osób z listy Fortune 100 przyjęło VMware NSX. Ponieważ firmy szybko wdrażają VMware NSX, doświadczeni pracownicy są zawsze bardzo poszukiwani.

W tym celu przygotowaliśmy kilka pytań do wywiadu wraz z odpowiedziami wyjaśniającymi

Te pytania podczas rozmowy kwalifikacyjnej są podzielone na następujące obszary techniczne:

  • Podstawowe koncepcje
  • Podstawowe komponenty NSX
  • Usługi funkcjonalne NSX
  • Brama usług brzegowych
  • Kompozytor serwisu
  • Monitorowanie
  • Zarządzanie NSX

Spis treści:

Podstawowe koncepcje NSX

# 1. Co to jest odsprzęganie?

Ważną koncepcją wirtualizacji sieci jest oddzielenie oprogramowania od sprzętu sieciowego. Oprogramowanie działa niezależnie od sprzętu sieciowego, który fizycznie łączy infrastrukturę. Każdy sprzęt sieciowy, który może współpracować z oprogramowaniem, zawsze poprawi funkcjonalność, ale nie jest to konieczne. Pamiętaj, że wydajność sprzętu sieciowego zawsze będzie ograniczać przepustowość łącza kablowego.

#2. Co to jest płaszczyzna kontrolna?

Oddzielenie oprogramowania i sprzętu sieciowego pozwala lepiej kontrolować sieć, ponieważ cała logika znajduje się w oprogramowaniu. Ten aspekt kontroli twojej sieci nazywa się płaszczyzną kontrolną. Płaszczyzna kontroli zapewnia środki do konfigurowania, monitorowania, rozwiązywania problemów i umożliwia automatyzację w sieci.

#3. Co to jest płaszczyzna danych?

Sprzęt sieciowy tworzy płaszczyznę danych, w której wszystkie dane są przekazywane ze źródła do miejsca docelowego. Zarządzanie danymi znajduje się na płaszczyźnie kontroli; jednak płaszczyzna danych składa się z całego sprzętu sieciowego, którego podstawową funkcją jest przekazywanie ruchu przez przewód od źródła do miejsca docelowego.

#4. Co to jest płaszczyzna zarządzania?

Płaszczyzna zarządzania składa się głównie z menedżera NSX. Menedżer NSX jest scentralizowanym komponentem do zarządzania siecią i pozwala przede wszystkim na jeden punkt zarządzania. Zapewnia również REST API, którego użytkownik może używać do wykonywania wszystkich funkcji i działań NSX. Podczas fazy wdrażania płaszczyzna zarządzania jest ustanawiana, gdy urządzenie NSX jest wdrażane i konfigurowane. Ta płaszczyzna zarządzania bezpośrednio oddziałuje z płaszczyzną sterowania, a także z płaszczyzną danych.

#5. Co to jest przełączanie logiczne?

NSX umożliwia tworzenie przełączania logicznego L2 i L3, które umożliwia izolację obciążenia i separację przestrzeni adresowej IP między sieciami logicznymi. NSX może tworzyć logiczne domeny rozgłoszeniowe w przestrzeni wirtualnej, które eliminują potrzebę tworzenia jakichkolwiek sieci logicznych na fizycznych przełącznikach. Oznacza to, że nie jesteś już ograniczony do 4096 fizycznych domen rozgłoszeniowych (VLAN).

#6. Czym są usługi NSX Gateway?

Usługi bramy Edge łączą sieci logiczne z sieciami fizycznymi. Oznacza to, że maszyna wirtualna podłączona do sieci logicznej może wysyłać i odbierać ruch bezpośrednio do sieci fizycznej przez bramę.

#7. Co to jest routing logiczny?

Za pomocą NSX można utworzyć wiele wirtualnych domen rozgłoszeniowych (sieci logicznych). Ponieważ wiele maszyn wirtualnych subskrybuje te domeny, kluczowa staje się możliwość kierowania ruchu z jednego przełącznika logicznego do drugiego.

#8. Co to jest ruch wschód-zachód w routingu logicznym?

Ruch wschód-zachód to ruch między maszynami wirtualnymi w centrum danych. W obecnym kontekście zazwyczaj będzie to ruch między przełącznikami logicznymi w środowisku VMware.

#9. Co to jest ruch północ-południe?

Ruch północ-południe to ruch wchodzący i wychodzący z centrum danych. Jest to każdy ruch, który wchodzi do Twojego centrum danych lub go opuszcza.

#10. Co to jest zapora logiczna?

Zapory logiczne są dwojakiego rodzaju: zapora rozproszona i zapora brzegowa. Rozproszona zapora ogniowa jest idealnie wdrożona do ochrony ruchu wschód-zachód, podczas gdy zapora brzegowa chroni ruch północ-południe. Rozproszona zapora logiczna umożliwia budowanie reguł w oparciu o atrybuty, które obejmują adresy IP, sieci VLAN, nazwy maszyn wirtualnych i obiekty vCenter. Bramka Edge oferuje usługę zapory ogniowej, której można użyć do nałożenia ograniczeń bezpieczeństwa i dostępu na ruch północ-południe.

#11. Co to jest moduł równoważenia obciążenia?

Logiczny system równoważenia obciążenia rozdziela żądania przychodzące na wiele serwerów, aby umożliwić dystrybucję obciążenia, jednocześnie odcinając tę ​​funkcjonalność od użytkowników końcowych. Logiczny moduł równoważenia obciążenia może być również używany jako mechanizm wysokiej dostępności (HA), aby zapewnić jak najdłuższy czas pracy aplikacji. Aby włączyć usługę równoważenia obciążenia, należy wdrożyć instancję bramy usług Edge.

#12. Co to jest Kompozytor usług?

Kompozytor usług umożliwia przydzielanie sieci i wielu usług zabezpieczeń do grup zabezpieczeń. Maszyny wirtualne, które są częścią tych grup zabezpieczeń, automatycznie przydzielają usługi.

#13. Czym jest bezpieczeństwo danych?

Bezpieczeństwo danych NSX zapewnia wgląd w poufne dane, zapewnia ochronę danych i zgłasza wszelkie naruszenia zgodności. Skanowanie bezpieczeństwa danych na wyznaczonych maszynach wirtualnych pozwala NSX analizować i zgłaszać wszelkie naruszenia w oparciu o politykę bezpieczeństwa, która ma zastosowanie do tych maszyn wirtualnych.

#14. Konfiguracja Maksymalna dla NSX 6.2

Opis
Limit
vCenter
1
Menedżerowie NSX
1
Klastry DRS
12
Sterowniki NSX
3
Hosty na klaster
32
Hosty na strefę transportową
256
Przełączniki logiczne
10 000
Porty przełączników logicznych
50 000
DLR na hosta
1000
DLR dla NSX
1200
Bramy usług brzegowych na menedżera NSX
2000

Podstawowe komponenty NSX

#15. Zdefiniuj Menedżera NSX?

Menedżer NSX pozwala nam tworzyć, konfigurować i zarządzać komponentami NSX w środowisku. Menedżer NSX zapewnia graficzny interfejs użytkownika i interfejsy API REST, które umożliwiają interakcję z różnymi komponentami NSX. NSX Manager to maszyna wirtualna, którą można pobrać jako OVA i wdrożyć na dowolnym hoście ESX zarządzanym przez vCenter.

#16. Zdefiniuj klaster kontrolerów NSX?

Kontroler NSX zapewnia funkcjonalność płaszczyzny kontrolnej do dystrybucji logicznego routingu i informacji o sieci VXLAN do bazowego hiperwizora. Kontrolery są wdrażane jako urządzenia wirtualne i powinny być wdrażane w tym samym menedżerze vCenter NSX, do którego jest podłączony. W środowisku produkcyjnym zaleca się wdrożenie co najmniej trzech kontrolerów. Musimy upewnić się, że reguły ant-affinity DRS są skonfigurowane w celu wdrożenia kontrolerów na osobnym hoście ESXi w celu uzyskania lepszej dostępności i skalowalności.

#17. Co to jest VXLAN?

VXLAN to protokół tunelowania warstwy 2 przez warstwę 3, który umożliwia rozszerzenie logicznych segmentów sieci w sieciach rutowalnych. Osiąga się to poprzez enkapsulację ramki Ethernet z dodatkowymi nagłówkami UPD, IP i VXLAN. W konsekwencji zwiększa to rozmiar pakietu o 50 bajtów. Dlatego firma VMware zaleca zwiększenie rozmiaru MTU do minimum 1600 bajtów dla wszystkich interfejsów w infrastrukturze fizycznej i wszelkich powiązanych przełączników wirtualnych.

#18. Co to jest VTEP?

Gdy maszyna wirtualna generuje ruch przeznaczony dla innej maszyny wirtualnej w tej samej sieci wirtualnej, hosty, na których działają źródłowa i docelowa maszyna wirtualna, nazywane są punktami końcowymi tunelu VXLAN (VTEP). VTEP są konfigurowane jako oddzielne interfejsy VMKernel na hostach.

Zewnętrzny blok nagłówka IP w ramce VXLAN zawiera źródłowe i docelowe adresy IP, które zawierają hiperwizora źródłowego i hiperwizora docelowego. Gdy pakiet opuszcza źródłową maszynę wirtualną, jest hermetyzowany w hiperwizorze źródłowym i wysyłany do hiperwizora docelowego. Po odebraniu tego pakietu docelowy hiperwizor dekapsuluje ramkę Ethernet i przekazuje ją do docelowej maszyny wirtualnej.

Gdy NSX Manager przygotuje hosta ESXi, musimy skonfigurować VTEP. NSX obsługuje wiele VXLAN vmknics na hosta dla funkcji równoważenia obciążenia uplink. Oprócz tego obsługiwane jest również tagowanie gościnnej sieci VLAN.

#19. Opisz strefę transportową?

Strefa transportowa definiuje rozszerzenie przełącznika logicznego na wiele klastrów ESXi, które obejmują wiele wirtualnych przełączników rozproszonych. Strefa transportowa umożliwia rozciągnięcie przełącznika logicznego na wiele wirtualnych przełączników rozproszonych. Wszystkie hosty ESXi, które są częścią tej strefy transportu, mogą mieć maszyny wirtualne jako część tej sieci logicznej. Przełącznik logiczny jest zawsze tworzony jako część strefy transportowej, w której mogą uczestniczyć hosty ESXi.

#20. Czym jest uniwersalna strefa transportowa?

Uniwersalna strefa transportowa umożliwia przełącznikowi logicznemu objęcie wielu hostów w wielu centrach vCenter. Uniwersalna strefa transportowa jest zawsze tworzona przez główny serwer NSX i synchronizowana z drugorzędnymi menedżerami NSX.

#21. Co to jest brama usług NSX Edge?

NSX Edge Services Gateway (ESG) oferuje bogaty w funkcje zestaw usług, w tym NAT, routing, zaporę ogniową, równoważenie obciążenia, L2/L3 VPN i przekaźnik DHCP/DNS. NSX API umożliwia wdrażanie, konfigurowanie i korzystanie z każdej z tych usług na żądanie. Możesz zainstalować NSX Edge jako ESG lub jako DLR.

Liczba urządzeń Edge, w tym urządzeń ESG i DLR, jest ograniczona do 250 na hoście. Edge Services Gateway jest wdrażany jako maszyna wirtualna z menedżera NSX, do którego dostęp uzyskuje się za pomocą klienta internetowego vSphere.

Uwaga: tylko rola administratora przedsiębiorstwa, która pozwala na operacje NSX i zarządzanie bezpieczeństwem, może wdrożyć bramę usług Edge:

#22. Opisz rozproszoną zaporę ogniową w NSX?

NSX zapewnia stanowe usługi zapory L2-L4 przy użyciu rozproszonej zapory, która działa w jądrze hiperwizora ESXi. Ponieważ zapora ogniowa jest funkcją jądra ESXi, oferuje ogromną przepustowość i działa z szybkością zbliżoną do linii. Kiedy NSX wstępnie przygotowuje hosta ESXi, usługa rozproszonej zapory jest instalowana w jądrze poprzez wdrożenie jądra VIB — platformy wstawiania usług intersieciowych VMware (VSIP). VSIP jest odpowiedzialny za monitorowanie i egzekwowanie zasad bezpieczeństwa na całym ruchu przepływającym przez płaszczyznę danych. Przepustowość i wydajność zapory rozproszonej (DFW) skaluje się poziomo w miarę dodawania większej liczby hostów ESXi.

#23. Co to jest Cross-vCenter NSX?

Począwszy od NSX 6.2, możesz zarządzać wieloma środowiskami vCenter NSX za pomocą funkcji cross-vCenter. Pozwala to na zarządzanie wieloma środowiskami vCenter NSX z jednego podstawowego menedżera NSX. We wdrożeniu obejmującym wiele vCenter wiele vCenter jest sparowanych z własnym menedżerem NSX dla każdego vCenter. Jeden menedżer NSX jest przypisany jako główny, podczas gdy inni menedżerowie NSX stają się drugorzędnymi. Ten główny menedżer NSX może teraz wdrożyć uniwersalny klaster kontrolerów, który zapewnia płaszczyznę sterowania. W przeciwieństwie do samodzielnego wdrożenia vCenter-NSX, drugorzędni menedżerowie NSX nie wdrażają własnych klastrów kontrolerów.

# 24. Co to jest VPN?

Wirtualne sieci prywatne (VPN) umożliwiają bezpieczne połączenie zdalnego urządzenia lub witryny z infrastrukturą korporacyjną. NSX Edge obsługuje trzy rodzaje połączeń VPN. SSL VPN-Plus, IP-SEC VPN i VPN L2.

#25. Co to jest SSL VPN-Plus?

SSL VPN-Plus umożliwia zdalnym użytkownikom bezpieczny dostęp do aplikacji i serwerów w sieci prywatnej. Istnieją dwa tryby, w których można skonfigurować SSL VPN-Plus: tryb dostępu do sieci i tryb dostępu do sieci. W trybie dostępu do sieci zdalny użytkownik może bezpiecznie uzyskać dostęp do wewnętrznej sieci prywatnej. Odbywa się to za pomocą klienta VPN, którego zdalny użytkownik pobiera i instaluje w swoim systemie operacyjnym. W trybie dostępu do sieci zdalny użytkownik może uzyskać dostęp do sieci prywatnych bez oprogramowania klienckiego VPN.

#26. Co to jest IPSec VPN?

Brama usługi NSX Edge obsługuje sieć IPSEC VPN typu site-to-site, która umożliwia podłączenie sieci wspieranej przez bramę usług NSX Edge do innego urządzenia w zdalnej lokalizacji. NSX Edge może ustanowić bezpieczne tunele ze zdalnymi lokalizacjami, aby umożliwić bezpieczny przepływ ruchu między lokalizacjami. Liczba tuneli, które może ustanowić brama Edge, zależy od rozmiaru wdrożonej bramy Edge. Przed skonfigurowaniem sieci IPsec VPN upewnij się, że routing dynamiczny w łączu nadrzędnym Edge jest wyłączony, aby zezwolić na określone trasy zdefiniowane dla dowolnego ruchu VPN.

Uwaga: Certyfikaty z podpisem własnym nie mogą być używane z IPSEC VPN.

#27. Co to jest L2 VPN

Sieć VPN L2 umożliwia rozciąganie wielu sieci logicznych w wielu lokalizacjach. Sieciami mogą być zarówno tradycyjne sieci VLAN, jak i VXLAN. W takim wdrożeniu maszyna wirtualna może przemieszczać się między lokacjami bez zmiany swojego adresu IP. Sieć VPN L2 jest wdrażana jako klient i serwer, gdzie docelowym brzegiem jest serwer, a źródłowym brzegiem jest klient. Zarówno klient, jak i serwer poznają adresy MAC zarówno lokalnych, jak i zdalnych witryn. W przypadku wszystkich witryn, które nie są wspierane przez środowisko NSX, można wdrożyć samodzielną bramę NSX Edge.

Usługi funkcjonalne NSX

#28. Ile menedżerów NSX można zainstalować i skonfigurować w środowisku cross-vCenter NSX?

Może być tylko jeden główny menedżer NSX i maksymalnie siedmiu dodatkowych menedżerów NSX. Możesz wybrać jednego głównego menedżera NSX, po czym możesz rozpocząć tworzenie uniwersalnych obiektów i wdrażanie uniwersalnych klastrów kontrolerów. Uniwersalny klaster kontrolerów zapewni płaszczyznę kontroli dla środowiska cross-vCenter NSX. Pamiętaj, że w środowisku cross-vCenter drugorzędni menedżerowie NSX nie mają własnych klastrów kontrolerów.

#29. Co to jest pula identyfikatorów segmentów i jak ją przypisać?

Każdy tunel VXLAN ma identyfikator segmentu (VNI) i należy określić pulę identyfikatorów segmentów dla każdego menedżera NSX. Cały ruch będzie powiązany z jego identyfikatorem segmentu, co pozwala na izolację.

#30. Co to jest mostek L2?

Przełącznik logiczny można podłączyć do fizycznej sieci VLAN przełącznika za pomocą mostka L2. Pozwala to na rozszerzenie wirtualnych sieci logicznych w celu uzyskania dostępu do istniejących sieci fizycznych poprzez połączenie logicznej sieci VXLAN z fizyczną siecią VLAN. To mostkowanie L2 jest realizowane za pomocą routera logicznego NSX Edge, który jest mapowany na pojedynczą fizyczną sieć VLAN w sieci fizycznej.

Jednak mostków L2 nie należy używać do łączenia dwóch różnych fizycznych sieci VLAN lub dwóch różnych przełączników logicznych. Nie można również użyć uniwersalnego routera logicznego do skonfigurowania mostkowania, a mostu nie można dodać do uniwersalnego przełącznika logicznego. Oznacza to, że w środowisku multi-vCenter NSX nie można rozszerzyć przełącznika logicznego do fizycznej sieci VLAN w innym centrum danych przez mostkowanie L2.

Brama usług brzegowych

#31. Co to jest routing wielościeżkowy równych kosztów (ECMP)?

ECMP umożliwia przekazanie pakietu następnego przeskoku do pojedynczego miejsca docelowego wieloma najlepszymi ścieżkami, które można dodawać statycznie lub dynamicznie przy użyciu protokołów routingu, takich jak OSPF i BGP. Te wielokrotne ścieżki są dodawane jako wartości oddzielone przecinkami podczas definiowania tras statycznych.

#32. Jakie są domyślne zakresy dla bezpośredniego połączenia, statycznego, zewnętrznego BGP itp.?

Zakres wartości wynosi od 1 do 255, a domyślne zakresy to: Connected (0), Static (1), External BGP (20), OSPF intra-area (30), OSPF inter-area (110) i Internal BGP (200) .

Uwaga: Każda z powyższych wartości zostanie wprowadzona w polu „Admin Distance” poprzez edycję konfiguracji bramy domyślnej w konfiguracji routingu.

#33. Co to jest Open Shortest Path First (OSPF)?

OSPF jest protokołem routingu wykorzystującym algorytm routingu według stanu łącza i działającym w ramach pojedynczego systemu autonomicznego.

#34. Co to jest Graceful Restart w OSPF?

Graceful Restart umożliwia nieprzerwane przekazywanie pakietów, nawet jeśli proces OSPF jest restartowany. Pomaga to w niezakłócającym routingu pakietów.

#35. Co to jest Not-So-Stubby Area (NSSA) w OSPF?

NSSA zapobiega zalewaniu reklam stanu łącza zewnętrznego systemu autonomicznego, opierając się na domyślnych trasach do zewnętrznych miejsc docelowych. NSSA są zazwyczaj umieszczane na obrzeżach domeny routingu OSPF.

#36. Co to jest protokół BGP?

BGP to zewnętrzny protokół bramy przeznaczony do wymiany informacji o routingu między systemami autonomicznymi (AS) w Internecie. Protokół BGP jest odpowiedni dla administratorów sieci w dużych organizacjach, którzy łączą się z dwoma lub więcej dostawcami usług internetowych oraz dostawców usług internetowych, którzy łączą się z innymi dostawcami sieci. Jeśli jesteś administratorem małej sieci korporacyjnej lub użytkownikiem końcowym, prawdopodobnie nie musisz znać się na BGP.

#37. Co to jest dystrybucja tras?

W środowisku, w którym używanych jest wiele protokołów routingu, redystrybucja tras umożliwia współdzielenie tras między protokołami.

#38. Co to jest moduł równoważenia obciążenia warstwy 4?

System równoważenia obciążenia warstwy 4 podejmuje decyzje dotyczące routingu na podstawie adresów IP oraz portów TCP lub UDP. Ma widok pakietów ruchu wymienianego między klientem a serwerem i podejmuje decyzje pakiet po pakiecie. Połączenie warstwy 4 jest nawiązywane między klientem a serwerem.

#39. Co to jest system równoważenia obciążenia warstwy 7?

Moduł równoważenia obciążenia warstwy 7 podejmuje decyzje dotyczące routingu na podstawie adresów IP, portów TCP lub UDP lub innych informacji, które może uzyskać z protokołu aplikacji (głównie HTTP). System równoważenia obciążenia warstwy 7 działa jako serwer proxy i utrzymuje dwa połączenia TCP: jedno z klientem i jedno z serwerem.

#40. Czym jest profil aplikacji w konfigurowaniu Load Balancer?

Zanim utworzymy serwer wirtualny do mapowania do puli, musimy zdefiniować profil aplikacji, który definiuje zachowanie określonego typu ruchu sieciowego. Po odebraniu ruchu serwer wirtualny przetwarza ruch na podstawie wartości zdefiniowanych w profilu. Pozwala to na większą kontrolę nad zarządzaniem ruchem sieciowym:

#41. Co to jest podinterfejs?

Podinterfejs lub interfejs wewnętrzny jest interfejsem logicznym tworzonym i mapowanym na interfejs fizyczny. Podinterfejsy to po prostu podział interfejsu fizycznego na wiele interfejsów logicznych. Ten interfejs logiczny używa nadrzędnego interfejsu fizycznego do przenoszenia danych. Pamiętaj, że nie możesz używać podinterfejsów dla HA, ponieważ puls musi przejść przez fizyczny port z jednego hiperwizora do drugiego między urządzeniami Edge.

#42. Dlaczego Force Sync NSX Edge jest niezbędny w Twoim środowisku?

Wymuś synchronizację to funkcja, która synchronizuje konfigurację Edge z NSX Manager ze wszystkimi jego komponentami w środowisku. Inicjowana jest akcja synchronizacji z Menedżera NSX do NSX Edge, która odświeża i ponownie ładuje konfigurację Edge.

#43. Dlaczego zdalny serwer Syslog jest niezbędny do skonfigurowania w środowisku wirtualnym?

Firma VMware zaleca skonfigurowanie serwerów Syslog w celu uniknięcia zalewania dzienników na urządzeniach Edge. Gdy rejestrowanie jest włączone, dzienniki są przechowywane lokalnie na urządzeniu Edge i zajmują miejsce. Jeśli ta opcja nie zostanie zaznaczona, może to mieć wpływ na wydajność urządzenia Edge, a także może spowodować zatrzymanie urządzenia Edge z powodu braku miejsca na dysku.

Kompozytor serwisu

#44. Czym są zasady bezpieczeństwa?

Zasady bezpieczeństwa to zestawy reguł, które mają zastosowanie do maszyny wirtualnej, sieci lub usług zapory. Zasady zabezpieczeń to zestawy reguł wielokrotnego użytku, które można zastosować do grup zabezpieczeń. Zasady bezpieczeństwa wyrażają trzy typy zestawów reguł:

  • Usługi dla punktów końcowych: usługi dla gości, takie jak rozwiązania antywirusowe i zarządzanie lukami w zabezpieczeniach
  • Reguły zapory: Rozproszone zasady zapory
  • Usługi introspekcji sieci: Usługi sieciowe, takie jak systemy wykrywania włamań i szyfrowanie

Reguły te są stosowane do wszystkich obiektów i maszyn wirtualnych, które są częścią grupy zabezpieczeń, z którą jest powiązana ta zasada.

Monitorowanie

#44. Co to jest monitorowanie punktów końcowych w NSX?

Endpoint Monitor zapewnia wgląd i widoczność aplikacji działających w systemie operacyjnym, aby zapewnić prawidłowe egzekwowanie zasad bezpieczeństwa. Endpoint Monitoring wymaga zainstalowania introspekcji gościa. Na maszynach wirtualnych będziesz musiał zainstalować sterownik introspekcji gościa, który jest częścią instalacji narzędzi VMware.

#45. Co to jest monitorowanie przepływu?

Monitorowanie przepływu NSX to funkcja, która umożliwia szczegółowe monitorowanie ruchu do i z chronionych maszyn wirtualnych. Monitorowanie przepływu może jednoznacznie identyfikować różne maszyny i usługi wymieniające dane, a po włączeniu może identyfikować, które maszyny wymieniają dane w określonych aplikacjach. Monitorowanie przepływu umożliwia również monitorowanie na żywo połączeń TCP i UDP i może być wykorzystywane jako skuteczne narzędzie śledcze.

Uwaga: Monitorowanie przepływu można włączyć tylko dla wdrożeń NSX, w których włączona jest zapora sieciowa.

#46. Co to jest Traceflow?

Traceflow to interesujące narzędzie stworzone, aby umożliwić administratorom bezproblemowe rozwiązywanie problemów w środowisku sieci wirtualnej poprzez śledzenie przepływu pakietów w sposób podobny do starszej aplikacji Packet Tracer. Traceflow umożliwia wstrzyknięcie pakietu do sieci i monitorowanie jego przepływu w sieci. Ten przepływ umożliwia monitorowanie sieci i identyfikowanie problemów, takich jak wąskie gardła lub zakłócenia.

Zarządzanie NSX

#48. Jak działa serwer Syslog w NSX?

Skonfigurowanie NSX Manager ze zdalnym serwerem Syslog umożliwia gromadzenie, przeglądanie i zapisywanie wszystkich plików dziennika w centralnej lokalizacji. Umożliwia to przechowywanie dzienników w celu zapewnienia zgodności; korzystając z narzędzia, takiego jak VMware vRealize Log Insight, można tworzyć alarmy i korzystać z wbudowanej wyszukiwarki do przeglądania dzienników.

#49. Jak działają kopie zapasowe i przywracanie danych w NSX?

Kopie zapasowe mają kluczowe znaczenie dla środowiska NSX, które umożliwia ich odpowiednie przywrócenie w przypadku awarii systemu. Oprócz vCenter możesz również wykonywać operacje tworzenia kopii zapasowych na NSX Manager, klastrach kontrolerów, NSX Edge, regułach firewalla i Service Composer. Wszystkie te elementy można tworzyć kopie zapasowe i przywracać indywidualnie.

#50. Co to jest pułapka SNMP?

Pułapki SNMP (Simple Network Management Protocol) to komunikaty ostrzegawcze wysyłane ze zdalnego urządzenia obsługującego SNMP do kolektora. Można skonfigurować agenta SNMP do przekazywania pułapek SNMP.

Domyślnie mechanizm pułapek SNMP jest wyłączony. Gdy pułapka SNMP jest włączona, do menedżera SNMP wysyłane są tylko powiadomienia krytyczne i o wysokiej istotności.

Mam nadzieję, że dobrze się bawiłeś czytając ten post. Powodzenia w rozmowie kwalifikacyjnej! 👍