Az 50 legjobb VMware NSX interjúkérdés és válasz

Nézzünk meg néhány VMware NSX interjúkérdést, amelyek segítenek azoknak az álláskeresőknek és szakembereknek, akik szeretnének minősítést szerezni a hálózati virtualizáció terén.

A VMware 2012 júliusában vásárolta meg a Nicirától az NSX-et, amelyet elsősorban hálózati virtualizációra használtak Xen-alapú hypervisorban. Az NSX elvonatkoztatja a fizikai réteget (virtualizálja a hálózatot), így a szoftver a dinamikusan konfigurált és frissített hipervizor tetején fut. Jelenleg az NSX-nek két verziója van: NSX-T (több hipervizorhoz és felhőalapú alkalmazásokhoz tervezve) és NSX-V (csak vSphere környezetekhez tervezték).

Az NSX a modern IT-infrastruktúrák jövője, amely gazdag lehetőségeket kínál a virtuális infrastruktúra kezeléséhez és védelméhez. A Fortune 100 82%-a a VMware NSX-et vette át. Mivel a vállalkozások gyorsan alkalmazzák a VMware NSX-et, a tapasztalt munkaerőre mindig nagy a kereslet.

Ebből a célból készítettünk néhány interjúkérdést magyarázó válaszokkal

Ezek az interjúkérdések a következő technikai területekre oszthatók:

  • Alapfogalmak
  • NSX alapkomponensek
  • NSX funkcionális szolgáltatások
  • Edge Services Gateway
  • Service Composer
  • Monitoring
  • NSX kezelése

Tartalomjegyzék

Az NSX alapfogalmai

#1. Mi az a szétválasztás?

A hálózati virtualizáció fontos fogalma a szoftver és a hálózati hardver szétválasztása. A szoftver az infrastruktúrát fizikailag összekötő hálózati hardvertől függetlenül működik. Bármely hálózati hardver, amely képes együttműködni a szoftverrel, mindig javítja a funkcionalitást, de ez nem szükséges. Ne feledje, hogy a hálózati hardver teljesítménye mindig korlátozza a vezeték átviteli sebességét.

#2. Mi az a Control Plane?

A szoftver és a hálózati hardver szétválasztása lehetővé teszi a hálózat jobb vezérlését, mivel minden logika a szoftverben rejlik. A hálózat ezen vezérlési aspektusát vezérlési síknak nevezzük. A vezérlősík eszközöket biztosít a konfiguráláshoz, a figyeléshez, a hibaelhárításhoz és a hálózaton belüli automatizálás lehetővé tételéhez.

#3. Mi az a Data Plane?

A hálózati hardver képezi azt az adatsíkot, ahol az összes adatot a forrástól a célállomásig továbbítják. Az adatok kezelése a vezérlősíkon történik; az adatsík azonban az összes hálózati hardverből áll, amelyek elsődleges feladata a forgalom továbbítása a vezetéken keresztül a forrástól a célig.

#4. Mi az a Menedzsment Plan?

A felügyeleti sík elsősorban az NSX-kezelőből áll. Az NSX manager egy központosított hálózatfelügyeleti összetevő, és elsősorban egyetlen felügyeleti pontot tesz lehetővé. Ezenkívül biztosítja a REST API-t is, amelyet a felhasználó használhat az összes NSX-funkció és -művelet végrehajtására. A telepítési szakasz során a felügyeleti sík az NSX-eszköz üzembe helyezésekor és konfigurálásakor jön létre. Ez a kezelési sík közvetlenül kölcsönhatásba lép a vezérlősíkkal és az adatsíkkal is.

#5. Mi az a logikai váltás?

Az NSX lehetővé teszi L2 és L3 logikai kapcsolás létrehozását, amely lehetővé teszi a munkaterhelés elkülönítését és az IP-címterület elválasztását a logikai hálózatok között. Az NSX logikai szórási tartományokat tud létrehozni a virtuális térben, amelyek megakadályozzák, hogy logikai hálózatokat hozzanak létre a fizikai kapcsolókon. Ez azt jelenti, hogy már nem korlátozódik a 4096 fizikai broadcast tartományra (VLAN).

#6. Mik azok az NSX Gateway szolgáltatások?

Az Edge átjárószolgáltatások összekapcsolják a logikai hálózatokat a fizikai hálózatokkal. Ez azt jelenti, hogy a logikai hálózathoz csatlakoztatott virtuális gép az átjárón keresztül közvetlenül küldhet és fogadhat forgalmat a fizikai hálózatra.

  Mely folyamatokból lehet biztonságosan kilépni az Activity Monitor alkalmazásban Mac számítógépen?

#7. Mi az a logikai útválasztás?

Az NSX használatával több virtuális broadcast tartomány (logikai hálózat) hozható létre. Mivel több virtuális gép is előfizet ezekre a tartományokra, kulcsfontosságúvá válik, hogy a forgalmat egyik logikai kapcsolóról a másikra irányítsuk.

#8. Mi a kelet-nyugati forgalom a logikai útválasztásban?

A kelet-nyugati forgalom egy adatközponton belüli virtuális gépek közötti forgalom. A jelenlegi környezetben ez jellemzően logikai kapcsolók közötti forgalom VMware környezetben.

#9. Mi az észak-déli forgalom?

Az észak-déli forgalom az adatközpontba be- és kifelé irányuló forgalom. Ez minden olyan forgalom, amely vagy belép az adatközpontba, vagy elhagyja az adatközpontot.

#10. Mi az a logikai tűzfal?

A logikai tűzfalnak két típusa van: elosztott tűzfal és Edge tűzfal. Az elosztott tűzfal ideális a kelet-nyugati irányú forgalom védelmére, míg az Edge tűzfal minden észak-déli irányú forgalmat véd. Az elosztott logikai tűzfal lehetővé teszi az IP-címeket, VLAN-okat, virtuális gépneveket és vCenter objektumokat tartalmazó attribútumok alapján szabályok létrehozását. Az Edge gateway egy tűzfalszolgáltatást tartalmaz, amely biztonsági és hozzáférési korlátozások bevezetésére használható az észak-déli irányú forgalomra.

#11. Mi az a terheléselosztó?

A logikai terheléselosztó elosztja a bejövő kéréseket több szerver között, hogy lehetővé tegye a terheléselosztást, miközben elvonja ezt a funkciót a végfelhasználóktól. A logikai terheléselosztó magas rendelkezésre állású (HA) mechanizmusként is használható annak biztosítására, hogy az alkalmazás a lehető legtöbb rendelkezésre álljon. A terheléselosztó szolgáltatás engedélyezéséhez telepíteni kell egy Edge-szolgáltatásátjáró-példányt.

#12. Mi az a Service Composer?

A szolgáltatásszerkesztő lehetővé teszi hálózati és több biztonsági szolgáltatás hozzárendelését a biztonsági csoportokhoz. A biztonsági csoportok részét képező virtuális gépek automatikusan hozzárendelik a szolgáltatásokat.

#13. Mi az adatbiztonság?

Az NSX adatbiztonság rálátást biztosít az érzékeny adatokra, biztosítja az adatvédelmet, és jelentést készít a megfelelőségi megsértésekről. A kijelölt virtuális gépeken végzett adatbiztonsági vizsgálat lehetővé teszi az NSX számára, hogy a virtuális gépekre vonatkozó biztonsági szabályzat alapján elemezze és jelentse a jogsértéseket.

#14. Konfiguráció Maximum NSX 6.2

Leírás
Határ
vCenters
1
NSX menedzserek
1
DRS-klaszterek
12
NSX vezérlők
3
Gazdagépek klaszterenként
32
Gazdagépek szállítási zónánként
256
Logikai kapcsolók
10 000
Logikai kapcsoló portok
50 000
DLR-ek állomásonként
1000
DLR NSX-enként
1200
Edge szolgáltatási átjárók NSX-kezelőnként
2000

NSX alapkomponensek

#15. NSX Manager meghatározása?

Az NSX-kezelő lehetővé teszi, hogy NSX-összetevőket hozzunk létre, konfiguráljunk és kezeljünk egy környezetben. Az NSX-kezelő grafikus felhasználói felületet és REST API-kat biztosít, amelyek lehetővé teszik a különféle NSX-összetevőkkel való interakciót. Az NSX Manager egy virtuális gép, amelyet letölthet OVA-ként, és telepítheti bármely, a vCenter által kezelt ESX-állomásra.

#16. Definiálja az NSX Controller Clustert?

Az NSX-vezérlő egy vezérlősík-funkciót biztosít a logikai útválasztás és a VXLAN-hálózat információinak az alapul szolgáló hipervizorhoz való elosztásához. A vezérlők virtuális készülékekként kerülnek telepítésre, és ugyanabban a vCenter NSX-kezelőben kell üzembe helyezni őket, amelyhez csatlakozik. Éles környezetben legalább három vezérlő telepítése javasolt. Gondoskodnunk kell arról, hogy a DRS-affinitásellenes szabályok úgy legyenek beállítva, hogy a vezérlőket külön ESXi-gazdagépen telepítsék a jobb elérhetőség és méretezhetőség érdekében.

#17. Mi az a VXLAN?

A VXLAN egy 2. réteg 3. réteg feletti alagútkezelési protokoll, amely lehetővé teszi a logikai hálózati szegmensek kiterjesztését az irányítható hálózatokon. Ezt úgy érik el, hogy az Ethernet keretet további UPD, IP és VXLAN fejlécekkel látják el. Következésképpen ez 50 bájttal növeli a csomag méretét. Ezért a VMware azt javasolja, hogy növelje az MTU méretét legalább 1600 bájtra a fizikai infrastruktúra összes interfésze és a kapcsolódó vSwitchek esetében.

#18. Mi az a VTEP?

Amikor egy virtuális gép forgalmat generál egy másik virtuális géphez ugyanazon a virtuális hálózaton, azokat a gazdagépeket, amelyeken a forrás- és a cél virtuális gép fut, VXLAN tunnel endpointoknak (VTEP) nevezik. A VTEP-k külön VMKernel-interfészként vannak konfigurálva a gazdagépeken.

A VXLAN-keret külső IP-fejlécblokkja tartalmazza a forrás- és a cél-IP-címeket, amelyek tartalmazzák a forrás- és a cél-hipervizort. Amikor egy csomag elhagyja a forrás virtuális gépet, a rendszer a forrás-hipervizorba zárja be, és elküldi a cél hipervizornak. A csomag fogadásakor a cél hipervizor kibontja az Ethernet keretet, és továbbítja a cél virtuális gépnek.

Miután az NSX Manager előkészíti az ESXi gazdagépet, konfigurálnunk kell a VTEP-t. Az NSX gazdagépenként több VXLAN vmknic-et támogat a felfelé irányuló kapcsolati terheléselosztási szolgáltatásokhoz. Ezen kívül a vendég VLAN címkézés is támogatott.

#19. Ismertesse a közlekedési zónát?

A szállítási zóna határozza meg a logikai kapcsoló kiterjesztését több ESXi-fürtre, amelyek több virtuális elosztott kapcsolón keresztül terjednek ki. A szállítási zóna lehetővé teszi, hogy a logikai kapcsoló több virtuális elosztott kapcsolóra is kiterjedjen. Bármely ESXi-gazdagép, amely része ennek a szállítási zónának, rendelkezhet virtuális gépekkel a logikai hálózat részeként. A logikai kapcsoló mindig egy szállítási zóna részeként jön létre, és az ESXi gazdagépek részt vehetnek benne.

#20. Mi az az univerzális közlekedési zóna?

Az univerzális szállítási zóna lehetővé teszi, hogy egy logikai kapcsoló több gazdagépet öleljen át több vCenter között. Az univerzális szállítási zónát mindig az elsődleges NSX-kiszolgáló hoz létre, és szinkronizálja a másodlagos NSX-kezelőkkel.

  A törölt piszkozat helyreállítása az Outlook 365-ben

#21. Mi az NSX Edge Services Gateway?

Az NSX Edge Services Gateway (ESG) funkciókban gazdag szolgáltatáskészletet kínál, amely magában foglalja a NAT-ot, az útválasztást, a tűzfalat, a terheléselosztást, az L2/L3 VPN-t és a DHCP/DNS-relét. Az NSX API lehetővé teszi ezen szolgáltatások mindegyikének igény szerinti üzembe helyezését, konfigurálását és felhasználását. Az NSX Edge telepíthető ESG-ként vagy DLR-ként.

Az Edge készülékek száma, beleértve az ESG-ket és a DLR-eket is, 250-re van korlátozva egy gazdagépen. Az Edge Services Gateway virtuális gépként kerül telepítésre az NSX-kezelőből, amely a vSphere webes ügyfél használatával érhető el.

Megjegyzés: Csak az NSX-műveleteket és a biztonságkezelést lehetővé tevő vállalati rendszergazdai szerepkör telepíthet Edge-szolgáltatási átjárót:

#22. Ismertesse az elosztott tűzfalat az NSX-ben?

Az NSX L2-L4 állapotalapú tűzfalszolgáltatásokat biztosít az ESXi hypervisor kernelben futó elosztott tűzfal használatával. Mivel a tűzfal az ESXi kernel funkciója, hatalmas átviteli sebességet kínál, és szinte vonalsebességgel működik. Amikor az NSX először előkészíti az ESXi gazdagépet, az elosztott tűzfalszolgáltatás a kernel VIB-VMware internetworking service insertion platform (VSIP) telepítésével kerül telepítésre a kernelbe. A VSIP felelős az adatsíkon áthaladó összes forgalom biztonsági szabályzatainak figyeléséért és betartatásáért. Az elosztott tűzfal (DFW) átviteli sebessége és teljesítménye vízszintesen skálázódik, amint több ESXi gazdagép kerül hozzáadásra.

#23. Mi az a Cross-vCenter NSX?

Az NSX 6.2-től kezdve több vCenter NSX környezetet is felügyelhet a cross-vCenter funkció segítségével. Ez lehetővé teszi több vCenter NSX környezet kezelését egyetlen elsődleges NSX-kezelőből. A több vCenter telepítésben több vCenter párosítva van a saját NSX-kezelőjével vCenterenként. Az egyik NSX-kezelő elsődleges, míg a többi NSX-kezelő másodlagossá válik. Ez az elsődleges NSX-kezelő most telepíthet egy univerzális vezérlőfürtöt, amely biztosítja a vezérlősíkot. Az önálló vCenter-NSX központi telepítéssel ellentétben a másodlagos NSX-kezelők nem telepítik saját vezérlőfürteiket.

# 24. Mi az a VPN?

A virtuális magánhálózatok (VPN) lehetővé teszik egy távoli eszköz vagy webhely biztonságos csatlakoztatását a vállalati infrastruktúrához. Az NSX Edge háromféle VPN-kapcsolatot támogat. SSL VPN-Plus, IP-SEC VPN és L2 VPN.

#25. Mi az SSL VPN-Plus?

Az SSL VPN-Plus lehetővé teszi a távoli felhasználók számára, hogy biztonságosan hozzáférjenek az alkalmazásokhoz és szerverekhez a magánhálózaton. Az SSL VPN-Plus két módban konfigurálható: hálózati hozzáférési módban és webelérési módban. Hálózati hozzáférési módban egy távoli felhasználó biztonságosan hozzáférhet a belső magánhálózathoz. Ezt egy VPN-kliens végzi, amelyet a távoli felhasználó letölt és telepít az operációs rendszerére. Webelérési módban a távoli felhasználó VPN-kliens szoftver nélkül is hozzáférhet a magánhálózatokhoz.

#26. Mi az IPSec VPN?

Az NSX Edge szolgáltatásátjáró támogatja a helyek közötti IPSEC VPN-t, amely lehetővé teszi egy NSX Edge szolgáltatási átjáró által támogatott hálózat csatlakoztatását egy másik eszközhöz a távoli helyen. Az NSX Edge biztonságos alagutak létrehozására képes távoli helyekkel, hogy biztonságos forgalom áramlást biztosítson a helyek között. Az Edge-átjáró által létrehozható alagutak száma a telepített peremátjáró méretétől függ. Az IPsec VPN konfigurálása előtt győződjön meg arról, hogy a dinamikus útválasztás le van tiltva az Edge uplinken, hogy lehetővé tegye a VPN-forgalomhoz meghatározott útvonalakat.

Megjegyzés: Az önaláírt tanúsítványok nem használhatók IPSEC VPN-nel.

#27. Mi az az L2 VPN?

Az L2 VPN lehetővé teszi több logikai hálózat kiterjesztését több helyen. A hálózatok lehetnek hagyományos VLAN-ok és VXLAN-ok is. Egy ilyen telepítés során a virtuális gép IP-címének megváltoztatása nélkül mozoghat a helyek között. Az L2 VPN ügyfélként és kiszolgálóként kerül telepítésre, ahol a cél Edge a kiszolgáló, és a forrás Edge az ügyfél. Mind az ügyfél, mind a szerver megtanulja a helyi és a távoli helyek MAC-címét. Minden olyan webhely esetében, amelyet nem támogat NSX-környezet, önálló NSX Edge-átjáró telepíthető.

NSX funkcionális szolgáltatások

#28. Hány NSX-kezelő telepíthető és konfigurálható egy cross-vCenter NSX környezetben?

Csak egy elsődleges NSX-kezelő és legfeljebb hét másodlagos NSX-kezelő lehet. Kiválaszthat egy elsődleges NSX-kezelőt, amely után megkezdheti az univerzális objektumok létrehozását és az univerzális vezérlőfürtök telepítését. Az univerzális vezérlőfürt biztosítja a vezérlősíkot a cross-vCenter NSX környezet számára. Ne feledje, hogy cross-vCenter környezetben a másodlagos NSX-kezelőknek nincs saját vezérlőfürtje.

#29. Mi az a szegmensazonosító-készlet, és hogyan kell hozzárendelni?

Minden VXLAN-alagút rendelkezik egy szegmensazonosítóval (VNI), és minden NSX-kezelőhöz meg kell adnia egy szegmensazonosító-készletet. Minden forgalom a szegmensazonosítóhoz lesz kötve, ami lehetővé teszi az elkülönítést.

#30. Mi az az L2 Bridge?

Egy logikai kapcsoló egy L2 híd segítségével csatlakoztatható egy fizikai VLAN-hoz. Ez lehetővé teszi a virtuális logikai hálózatok kiterjesztését a meglévő fizikai hálózatok eléréséhez a logikai VXLAN és a fizikai VLAN közötti áthidalással. Ez az L2 áthidalás egy NSX Edge logikai útválasztó segítségével valósítható meg, amely a fizikai hálózat egyetlen fizikai VLAN-jára van leképezve.

Az L2 hidak azonban nem használhatók két különböző fizikai VLAN vagy két különböző logikai kapcsoló összekapcsolására. Nem használható univerzális logikai útválasztó sem az áthidalás konfigurálására, és nem adható hozzá hidat univerzális logikai kapcsolóhoz. Ez azt jelenti, hogy több vCenter NSX környezetben nem terjesztheti ki a logikai kapcsolót egy másik adatközpont fizikai VLAN-jára az L2 áthidalással.

  A BleachBit használata Linuxon

Edge Services Gateway

#31. Mi az egyenlő költségű többutas (ECMP) útválasztás?

Az ECMP lehetővé teszi, hogy a következő ugrású csomagokat egyetlen célállomásra továbbítsák több legjobb útvonalon, amelyek statikusan vagy dinamikusan hozzáadhatók olyan útválasztási protokollok segítségével, mint az OSPF és a BGP. Ezeket a többszörös útvonalakat a rendszer vesszővel elválasztott értékként adja hozzá a statikus útvonalak meghatározásakor.

#32. Melyek az alapértelmezett tartományok a közvetlenül csatlakoztatott, statikus, külső BGP-hez stb.?

Az értékek 1-től 255-ig terjednek, az alapértelmezett tartományok pedig a következők: Csatlakoztatott (0), Statikus (1), Külső BGP (20), OSPF területen belüli (30), OSPF inter-area (110) és Belső BGP (200). .

Megjegyzés: A fenti értékek bármelyike ​​beírható az „Admin Distance” mezőbe, ha módosítja az Alapértelmezett átjáró konfigurációját az Útvonalválasztási konfigurációban.

#33. Mi az az OSPF (Open Shortest Path First)?

Az OSPF egy olyan útválasztási protokoll, amely link-state útválasztási algoritmust használ, és egyetlen autonóm rendszeren belül működik.

#34. Mi az a Graceful Restart az OSPF-ben?

A Graceful Restart lehetővé teszi a non-stop csomagtovábbítást még akkor is, ha az OSPF folyamat újraindul. Ez segít a zavartalan csomagtovábbításban.

#35. Mit jelent az OSPF-ben a nem túl stubby terület (NSSA)?

Az NSSA megakadályozza a külső autonóm rendszer linkállapot-hirdetéseinek elárasztását azáltal, hogy a külső célállomásokhoz vezető alapértelmezett útvonalakra hagyatkozik. Az NSSA-kat általában az OSPF útválasztási tartomány szélén helyezik el.

#36. Mi az a BGP?

A BGP egy külső átjáróprotokoll, amelyet az internet autonóm rendszerek (AS) közötti útválasztási információk cseréjére terveztek. A BGP fontos a nagy szervezetek hálózati rendszergazdái számára, amelyek két vagy több internetszolgáltatóhoz csatlakoznak, és olyan internetszolgáltatók számára, akik más hálózati szolgáltatókhoz csatlakoznak. Ha Ön egy kis vállalati hálózat rendszergazdája vagy végfelhasználója, akkor valószínűleg nem kell tudnia a BGP-ről.

#37. Mi az az útvonalelosztás?

Egy olyan környezetben, ahol több útválasztási protokollt használnak, az útvonal-újraelosztás lehetővé teszi a protokollok közötti útvonalmegosztást.

#38. Mi az a 4-es rétegű terheléselosztó?

A 4. rétegű terheléselosztó IP-címek és TCP- vagy UDP-portok alapján hozza meg az útválasztási döntéseket. Csomagnézettel rendelkezik a kliens és a szerver között váltott forgalomról, és csomagonként hozza meg a döntéseket. A 4. rétegű kapcsolat létrejön egy kliens és egy szerver között.

#39. Mi az a Layer 7 terheléselosztó?

A 7. rétegű terheléselosztó az IP-címek, a TCP- vagy az UDP-portok, illetve az alkalmazásprotokollból (főleg HTTP) kapott egyéb információk alapján hozza meg az útválasztási döntéseket. A 7. rétegű terheléselosztó proxyként működik, és két TCP-kapcsolatot tart fenn: egyet az ügyféllel, egyet pedig a szerverrel.

#40. Mi az Alkalmazásprofil a Load Balancer konfigurálásakor?

Mielőtt létrehoznánk egy virtuális szervert a készlethez való hozzárendeléshez, meg kell határoznunk egy alkalmazásprofilt, amely meghatározza egy adott típusú hálózati forgalom viselkedését. Amikor forgalom érkezik, a virtuális szerver a profilban meghatározott értékek alapján dolgozza fel a forgalmat. Ez lehetővé teszi a hálózati forgalom kezelésének jobb irányítását:

#41. Mi az az al-interfész?

Az al-interfész vagy egy belső interfész egy logikai interfész, amelyet létrehoznak és hozzárendelnek a fizikai interfészhez. Az alinterfészek egyszerűen egy fizikai interfész felosztása több logikai interfészre. Ez a logikai interfész a szülő fizikai interfészt használja az adatok mozgatására. Ne feledje, hogy nem használhat alinterfészt a HA-hoz, mert a szívverésnek át kell haladnia egy fizikai porton az egyik hipervizorról a másikra az Edge készülékek között.

#42. Miért szükséges a Force Sync NSX Edge a környezetéhez?

A kényszerített szinkronizálás egy olyan szolgáltatás, amely szinkronizálja az Edge konfigurációját az NSX Managerből a környezet összes összetevőjével. Egy szinkronizálási művelet indul az NSX Managerből az NSX Edge felé, amely frissíti és újratölti az Edge konfigurációt.

#43. Miért van szükség távoli Syslog-kiszolgálóra a virtuális környezetben történő konfigurálásra?

A VMware a Syslog-kiszolgálók konfigurálását javasolja, hogy elkerülje a naplózást az Edge készülékeken. Ha a naplózás engedélyezve van, a naplók helyben tárolódnak az Edge készüléken, és helyet foglalnak. Ha nincs bejelölve, ez hatással lehet az Edge készülék teljesítményére, és az Edge készülék leállását is eredményezheti lemezterület hiánya miatt.

Service Composer

#44. Mik azok a biztonsági szabályzatok?

A biztonsági házirendek olyan szabálykészletek, amelyek virtuális gépekre, hálózatokra vagy tűzfalszolgáltatásokra vonatkoznak. A biztonsági házirendek újrafelhasználható szabálykészletek, amelyek biztonsági csoportokra alkalmazhatók. A biztonsági szabályzatok háromféle szabálykészletet fejeznek ki:

  • Endpoint Services: Vendég-alapú szolgáltatások, például vírusirtó megoldások és sebezhetőség-kezelés
  • Tűzfalszabályok: Elosztott tűzfalszabályzat
  • Hálózati önvizsgálati szolgáltatások: Hálózati szolgáltatások, például behatolásérzékelő rendszerek és titkosítás

Ezek a szabályok minden olyan objektumra és virtuális gépre vonatkoznak, amelyek egy olyan biztonsági csoport részét képezik, amelyhez ez a házirend társítva van.

Monitoring

#44. Mi az a végpontfigyelés az NSX-ben?

Az Endpoint Monitor betekintést és láthatóságot biztosít az operációs rendszeren belül futó alkalmazásokba, így biztosítva a biztonsági házirendek megfelelő érvényesítését. Az Endpoint Monitoring szolgáltatáshoz telepíteni kell a vendég betekintést. A virtuális gépeken telepítenie kell egy vendég introspekciós illesztőprogramot, amely a VMware eszközök telepítésének része.

#45. Mi az áramlásfigyelés?

Az NSX Flow figyelés egy olyan szolgáltatás, amely lehetővé teszi a védett virtuális gépek felé irányuló és onnan érkező forgalom részletes megfigyelését. Az áramlásfigyelés egyedileg azonosíthatja a különböző gépeket és szolgáltatásokat, amelyek adatot cserélnek, és ha engedélyezve van, azonosítani tudja, mely gépek cserélnek adatot adott alkalmazásokon keresztül. Az áramlásfigyelés lehetővé teszi a TCP- és UDP-kapcsolatok élő megfigyelését is, és hatékony kriminalisztikai eszközként használható.

Megjegyzés: Az áramlásfigyelés csak olyan NSX-telepítéseknél kapcsolható be, ahol engedélyezve van a tűzfal.

#46. Mi az a Traceflow?

A Traceflow egy érdekes eszköz, amely lehetővé teszi az adminisztrátorok számára a virtuális hálózati környezet zökkenőmentes hibaelhárítását a csomagfolyamok nyomon követésével, a régi Packet Tracer alkalmazáshoz hasonló módon. A Traceflow lehetővé teszi, hogy csomagokat fecskendezzen be a hálózatba, és figyelje annak áramlását a hálózaton keresztül. Ez a folyamat lehetővé teszi a hálózat figyelését és az olyan problémák azonosítását, mint például a szűk keresztmetszetek vagy zavarok.

NSX kezelése

#48. Hogyan működik a Syslog szerver NSX-ben?

Az NSX Manager távoli Syslog-kiszolgálóval történő konfigurálása lehetővé teszi az összes naplófájl összegyűjtését, megtekintését és központi helyre történő mentését. Ez lehetővé teszi a naplók tárolását megfelelőségi célokra; ha olyan eszközt használ, mint például a VMware vRealize Log insight, riasztásokat hozhat létre, és a beépített keresőmotor segítségével áttekintheti a naplókat.

#49. Hogyan működik a biztonsági mentés és a visszaállítás az NSX-ben?

A biztonsági másolatok létfontosságúak egy NSX-környezetben, amely lehetővé teszi azok megfelelő visszaállítását rendszerhiba esetén. A vCenteren kívül biztonsági mentési műveleteket végezhet az NSX Manageren, a vezérlőfürtökön, az NSX Edge-en, a tűzfalszabályokon és a Service Composeren is. Ezek mindegyike külön-külön is menthető és visszaállítható.

#50. Mi az SNMP csapda?

Az egyszerű hálózatkezelési protokoll (SNMP) csapdák olyan figyelmeztető üzenetek, amelyeket egy távoli SNMP-kompatibilis eszköz küld a gyűjtőnek. Beállíthatja az SNMP-ügynököt az SNMP-csapdák továbbítására.

Alapértelmezés szerint az SNMP trap mechanizmus le van tiltva. Csak a kritikus és súlyos értesítéseket küldi el az SNMP-kezelő, ha az SNMP trap engedélyezve van.

Remélem, örömmel olvastad ezt a bejegyzést. Sok sikert az interjúhoz! 👍