Schauen wir uns ein paar VMware NSX-Interviewfragen an, die Arbeitssuchenden und Fachleuten, die sich für Netzwerkvirtualisierung zertifizieren lassen möchten, helfen.
VMware hat NSX im Juli 2012 von Nicira übernommen, das hauptsächlich für die Netzwerkvirtualisierung in einem Xen-basierten Hypervisor verwendet wurde. NSX abstrahiert die physische Schicht (Virtualisierung des Netzwerks), so dass die Software über dem Hypervisor läuft, der dynamisch konfiguriert und aktualisiert wird. Derzeit gibt es zwei Versionen von NSX: NSX-T (entwickelt für Multi-Hypervisor und Cloud-native Anwendungen) und NSX-V (nur für vSphere-Umgebungen).
NSX ist die Zukunft moderner IT-Infrastrukturen und bietet umfangreiche Funktionen zur Verwaltung und Sicherung Ihrer virtuellen Infrastruktur. 82% der Fortune 100-Unternehmen haben VMware NSX eingeführt. Da Unternehmen VMware NSX schnell einführen, sind erfahrene Mitarbeiter immer sehr gefragt.
Zu diesem Zweck haben wir einige Interviewfragen mit erklärenden Antworten vorbereitet
Diese Interviewfragen sind in die folgenden technischen Bereiche eingeteilt:
- Grundlegende Konzepte
- NSX Kernkomponenten
- NSX Funktionale Dienste
- Gateway für Edge-Dienste
- Dienst-Komposer
- Überwachung
- NSX verwalten
Grundlegende Konzepte von NSX
#1. Was ist Entkopplung?
Ein wichtiges Konzept der Netzwerkvirtualisierung ist die Entkopplung von Software und Netzwerkhardware. Die Software arbeitet unabhängig von der Netzwerkhardware, die die Infrastruktur physisch miteinander verbindet. Jede Netzwerkhardware, die mit der Software zusammenarbeiten kann, wird die Funktionalität verbessern, ist aber nicht notwendig. Denken Sie daran, dass die Leistung Ihrer Netzwerkhardware immer den Durchsatz auf der Leitung begrenzt.
#2. Was ist die Control Plane?
Durch die Entkopplung von Software und Netzwerkhardware können Sie Ihr Netzwerk besser kontrollieren, da sich die gesamte Logik in der Software befindet. Dieser Kontrollaspekt Ihres Netzwerks wird als Control Plane bezeichnet. Die Control Plane bietet die Möglichkeit, das Netzwerk zu konfigurieren, zu überwachen, Fehler zu beheben und die Automatisierung zu ermöglichen.
#3. Was ist die Datenebene?
Die Netzwerkhardware bildet die Datenebene, auf der alle Daten von der Quelle zum Ziel weitergeleitet werden. Die Verwaltung der Daten befindet sich in der Steuerebene. Die Datenebene besteht jedoch aus der gesamten Netzwerkhardware, deren Hauptfunktion darin besteht, den Datenverkehr über die Leitung von der Quelle zum Ziel weiterzuleiten.
#4. Was ist die Management-Ebene?
Die Verwaltungsebene besteht hauptsächlich aus dem NSX-Manager. Der NSX-Manager ist eine zentralisierte Netzwerkverwaltungskomponente und ermöglicht in erster Linie einen einzigen Verwaltungspunkt. Außerdem stellt er die REST-API bereit, über die ein Benutzer alle NSX-Funktionen und -Aktionen ausführen kann. Während der Bereitstellungsphase wird die Verwaltungsebene eingerichtet, wenn die NSX-Appliance bereitgestellt und konfiguriert wird. Diese Verwaltungsebene interagiert direkt mit der Steuerebene und auch mit der Datenebene.
#5. Was ist logisches Switching?
NSX bietet die Möglichkeit, L2 und L3 logisches Switching zu erstellen, das die Isolierung von Arbeitslasten und die Trennung des IP-Adressraums zwischen logischen Netzwerken ermöglicht. NSX kann logische Broadcast-Domänen im virtuellen Raum erstellen, so dass keine logischen Netzwerke auf den physischen Switches erstellt werden müssen. Dies bedeutet, dass Sie nicht mehr auf 4096 physische Broadcast-Domänen (VLANs) beschränkt sind.
#6. Was sind NSX Gateway Services?
Die Edge-Gateway-Services verbinden Ihre logischen Netzwerke mit Ihren physischen Netzwerken. Das bedeutet, dass eine virtuelle Maschine, die mit einem logischen Netzwerk verbunden ist, über das Gateway Datenverkehr direkt an Ihr physisches Netzwerk senden und empfangen kann.
#7. Was ist logisches Routing?
Mit NSX können Sie mehrere virtuelle Broadcast-Domänen (logische Netzwerke) erstellen. Da mehrere virtuelle Maschinen diese Domänen abonnieren, ist es von entscheidender Bedeutung, den Datenverkehr von einem logischen Switch zu einem anderen leiten zu können.
#8. Was ist Ost-West-Verkehr im logischen Routing?
Ost-West-Verkehr ist der Datenverkehr zwischen virtuellen Maschinen innerhalb eines Rechenzentrums. Im aktuellen Kontext ist dies in der Regel der Verkehr zwischen logischen Switches in einer VMware-Umgebung.
#9. Was ist Nord-Süd-Verkehr?
Nord-Süd-Verkehr ist der Verkehr, der in Ihr Rechenzentrum hinein und aus ihm heraus fließt. Das ist jeglicher Verkehr, der entweder in Ihr Rechenzentrum hinein- oder aus Ihrem Rechenzentrum herausgeht.
#10. Was ist eine logische Firewall?
Es gibt zwei Arten von logischen Firewalls: verteilte Firewalls und Edge-Firewalls. Eine verteilte Firewall wird idealerweise eingesetzt, um jeglichen Ost-West-Verkehr zu schützen, während eine Edge-Firewall jeglichen Nord-Süd-Verkehr schützt. Mit einer verteilten logischen Firewall können Sie Regeln auf der Grundlage von Attributen wie IP-Adressen, VLANs, Namen von virtuellen Maschinen und vCenter-Objekten erstellen. Das Edge-Gateway verfügt über einen Firewall-Service, mit dem Sie Sicherheits- und Zugriffsbeschränkungen für den Nord-Süd-Verkehr auferlegen können.
#11. Was ist ein Load Balancer?
Der logische Load Balancer verteilt eingehende Anfragen auf mehrere Server, um eine Lastverteilung zu ermöglichen, wobei diese Funktionalität von den Endbenutzern abstrahiert wird. Der logische Load Balancer kann auch als Hochverfügbarkeitsmechanismus (HA) verwendet werden, um die maximale Betriebszeit Ihrer Anwendung zu gewährleisten. Um den Load Balancer-Dienst zu aktivieren, muss eine Edge-Services-Gateway-Instanz bereitgestellt werden.
#12. Was ist Service Composer?
Der Service Composer ermöglicht es Ihnen, Sicherheitsgruppen Netzwerk- und mehrere Sicherheitsdienste zuzuweisen. Virtuellen Maschinen, die Teil dieser Sicherheitsgruppen sind, werden die Dienste automatisch zugewiesen.
#13. Was ist Datensicherheit?
Die Datensicherheit von NSX bietet Einblick in sensible Daten, gewährleistet den Schutz der Daten und meldet Verstöße gegen die Compliance. Ein Datensicherheitsscan auf bestimmten virtuellen Maschinen ermöglicht es NSX, Verstöße auf der Grundlage der für diese virtuellen Maschinen geltenden Sicherheitsrichtlinien zu analysieren und zu melden.
#14. Maximale Konfiguration von NSX 6.2
Beschreibung | Limit |
vCenters | 1 |
NSX-Manager | 1 |
DRS-Cluster | 12 |
NSX-Steuerungen | 3 |
Hosts pro Cluster | 32 |
Hosts pro Transportzone | 256 |
Logische Switches | 10,000 |
Logische Switch-Ports | 50,000 |
DLRs pro Host | 1,000 |
DLR pro NSX | 1,200 |
Edge-Service-Gateways pro NSX-Manager | 2,000 |
NSX Kernkomponenten
#15. Definieren Sie NSX Manager?
Mit dem NSX Manager können wir NSX-Komponenten in einer Umgebung erstellen, konfigurieren und verwalten. Der NSX Manager bietet eine grafische Benutzeroberfläche und REST-APIs, über die Sie mit verschiedenen NSX-Komponenten interagieren können. Der NSX Manager ist eine virtuelle Maschine, die Sie als OVA herunterladen und auf jedem von vCenter verwalteten ESX-Host bereitstellen können.
#16. Definieren Sie NSX Controller Cluster?
NSX Controller bietet eine Control-Plane-Funktionalität zur Verteilung von logischen Routing- und VXLAN-Netzwerkinformationen an den zugrunde liegenden Hypervisor. Controller werden als virtuelle Appliances bereitgestellt und sollten in demselben vCenter bereitgestellt werden, mit dem der NSX Manager verbunden ist. In einer Produktionsumgebung wird empfohlen, mindestens drei Controller zu installieren. Wir müssen sicherstellen, dass die DRS-Ant-Affinitätsregeln so konfiguriert sind, dass die Controller auf einem separaten ESXi-Host bereitgestellt werden, um die Verfügbarkeit und Skalierbarkeit zu verbessern.
#17. Was ist VXLAN?
VXLAN ist ein Layer-2-über-Layer-3-Tunneling-Protokoll, mit dem sich logische Netzwerksegmente auf routbare Netzwerke ausdehnen können. Dies wird erreicht, indem der Ethernet-Rahmen mit zusätzlichen UPD-, IP- und VXLAN-Headern gekapselt wird. Dadurch wird die Größe des Pakets um 50 Byte erhöht. VMware empfiehlt daher, die MTU-Größe für alle Schnittstellen in der physischen Infrastruktur und alle zugehörigen vSwitches auf mindestens 1.600 Byte zu erhöhen.
#18. Was ist VTEP?
Wenn eine virtuelle Maschine Datenverkehr erzeugt, der für eine andere virtuelle Maschine im selben virtuellen Netzwerk bestimmt ist, werden die Hosts, auf denen die virtuelle Quell- und Zielmaschine laufen, als VXLAN-Tunnelendpunkte (VTEP) bezeichnet. VTEPs werden als separate VMKernel-Schnittstellen auf den Hosts konfiguriert.
Der äußere IP-Header-Block im VXLAN-Frame enthält die Quell- und die Ziel-IP-Adressen, die den Quell-Hypervisor und den Ziel-Hypervisor enthalten. Wenn ein Paket die virtuelle Quellmaschine verlässt, wird es am Quell-Hypervisor gekapselt und an den Ziel-Hypervisor gesendet. Beim Empfang dieses Pakets entkapselt der Ziel-Hypervisor den Ethernet-Rahmen und leitet ihn an die virtuelle Zielmaschine weiter.
Sobald der NSX Manager den ESXi-Host vorbereitet hat, müssen wir VTEP konfigurieren. NSX unterstützt mehrere VXLAN vmknics pro Host für Uplink-Lastausgleichsfunktionen. Darüber hinaus wird auch Guest VLAN Tagging unterstützt.
#19. Beschreiben Sie die Transportzone?
Eine Transportzone definiert die Erweiterung eines logischen Switches über mehrere ESXi-Cluster, die sich über mehrere virtuelle verteilte Switches erstrecken. Eine Transportzone ermöglicht es einem logischen Switch, sich über mehrere virtuelle verteilte Switches zu erstrecken. Alle ESXi-Hosts, die Teil dieser Transportzone sind, können virtuelle Maschinen als Teil dieses logischen Netzwerks haben. Ein logischer Switch wird immer als Teil einer Transportzone erstellt, und ESXi-Hosts können daran teilnehmen.
#20. Was ist eine universelle Transportzone?
Eine universelle Transportzone ermöglicht es einem logischen Switch, mehrere Hosts über mehrere vCenters hinweg zu umspannen. Eine universelle Transportzone wird immer von dem primären NSX Server erstellt und mit den sekundären NSX Managern synchronisiert.
#21. Was ist NSX Edge Services Gateway?
Das NSX Edge Services Gateway (ESG) bietet ein funktionsreiches Set von Diensten, darunter NAT, Routing, Firewall, Lastausgleich, L2/L3 VPN und DHCP/DNS-Relay. Mit der NSX-API kann jeder dieser Dienste nach Bedarf bereitgestellt, konfiguriert und genutzt werden. Sie können den NSX Edge als ESG oder als DLR installieren.
Die Anzahl der Edge-Appliances, einschließlich ESGs und DLRs, ist auf 250 auf einem Host begrenzt. Das Edge Services Gateway wird als virtuelle Maschine über den NSX-Manager bereitgestellt, auf den Sie über den vSphere Web-Client zugreifen.
Hinweis: Nur die Rolle des Unternehmensadministrators, die den Betrieb und die Sicherheitsverwaltung von NSX ermöglicht, kann ein Edge Services Gateway bereitstellen:
#22. Beschreiben Sie die verteilte Firewall in NSX?
NSX bietet L2-L4 Stateful-Firewall-Dienste unter Verwendung einer verteilten Firewall, die im ESXi-Hypervisor-Kernel läuft. Da die Firewall eine Funktion des ESXi-Kernels ist, bietet sie einen enormen Durchsatz und arbeitet mit einer Fast-Liniengeschwindigkeit. Bei der anfänglichen Vorbereitung des ESXi-Hosts durch NSX wird der verteilte Firewall-Service im Kernel installiert, indem dieKernel-VIB-VMwareInternetworking Service Insertion Platform (VSIP) bereitgestellt wird. VSIP ist für die Überwachung und Durchsetzung von Sicherheitsrichtlinien für den gesamten Datenverkehr zuständig, der durch die Datenebene fließt. Der Durchsatz und die Leistung der verteilten Firewall (DFW) sind horizontal skalierbar, wenn weitere ESXi-Hosts hinzugefügt werden.
#23. Was ist Cross-vCenter NSX?
Ab NSX 6.2 können Sie mehrere vCenter NSX-Umgebungen mit der cross-vCenter-Funktionalität verwalten. Damit können Sie mehrere vCenter NSX-Umgebungen von einem einzigen primären NSX-Manager aus verwalten. Bei einer cross-vCenter-Bereitstellung werden mehrere vCenter mit einem eigenen NSX Manager pro vCenter gepaart. Ein NSX Manager wird zum primären NSX Manager ernannt, während andere NSX Manager zu sekundären Managern werden. Dieser primäre NSX Manager kann nun einen universellen Controller-Cluster bereitstellen, der die Kontrollebene bereitstellt. Im Gegensatz zu einer eigenständigen vCenter-NSX-Bereitstellung stellen sekundäre NSX-Manager keine eigenen Controller-Cluster bereit.
# 24. Was ist ein VPN?
Virtuelle private Netzwerke (VPNs) ermöglichen es Ihnen, ein entferntes Gerät oder einen entfernten Standort sicher mit Ihrer Unternehmensinfrastruktur zu verbinden. NSX Edge unterstützt drei Arten von VPN-Konnektivität. SSL VPN-Plus, IP-SEC VPN und L2 VPN.
#25. Was ist SSL VPN-Plus?
SSL VPN-Plus ermöglicht Remote-Benutzern den sicheren Zugriff auf Anwendungen und Server in einem privaten Netzwerk. Es gibt zwei Modi, in denen SSL VPN-Plus konfiguriert werden kann: Netzwerkzugriffsmodus und Webzugriffsmodus. Im Netzwerkzugriffsmodus kann ein entfernter Benutzer sicher auf das interne private Netzwerk zugreifen. Dies geschieht über einen VPN-Client, den der entfernte Benutzer herunterlädt und auf seinem Betriebssystem installiert. Im Webzugriffsmodus kann der entfernte Benutzer ohne VPN-Client-Software auf die privaten Netzwerke zugreifen.
#26. Was ist IPSec VPN?
Das NSX Edge Service-Gateway unterstützt ein Site-to-Site IPSEC VPN, mit dem Sie ein vom NSX Edge Service-Gateway unterstütztes Netzwerk mit einem anderen Gerät am entfernten Standort verbinden können. NSX Edge kann sichere Tunnel mit entfernten Standorten aufbauen, um einen sicheren Datenverkehr zwischen den Standorten zu ermöglichen. Die Anzahl der Tunnel, die ein Edge-Gateway aufbauen kann, hängt von der Größe des eingesetzten Edge-Gateways ab. Bevor Sie IPsec VPN konfigurieren, stellen Sie sicher, dass das dynamische Routing auf dem Edge-Uplink deaktiviert ist, damit für den VPN-Verkehr bestimmte Routen definiert werden können.
Hinweis: Selbstsignierte Zertifikate können nicht mit einem IPSEC VPN verwendet werden.
#27. Was ist L2 VPN?
Ein L2 VPN ermöglicht es Ihnen, mehrere logische Netzwerke über mehrere Standorte zu spannen. Bei den Netzwerken kann es sich sowohl um herkömmliche VLANs als auch um VXLANs handeln. Bei einer solchen Bereitstellung kann eine virtuelle Maschine zwischen Standorten wechseln, ohne ihre IP-Adresse zu ändern. Ein L2-VPN wird als Client und Server bereitgestellt, wobei der Ziel-Edge der Server und der Quell-Edge der Client ist. Sowohl der Client als auch der Server lernen die MAC-Adressen der lokalen und der entfernten Standorte. Für alle Standorte, die nicht von einer NSX-Umgebung unterstützt werden, kann ein eigenständiges NSX Edge-Gateway bereitgestellt werden.
NSX Funktionale Dienste
#28. Wie viele NSX-Manager können in einer cross-vCenter NSX-Umgebung installiert und konfiguriert werden?
Es kann nur einen primären NSX-Manager und bis zu sieben sekundäre NSX-Manager geben. Sie können einen primären NSX-Manager auswählen und anschließend damit beginnen, universelle Objekte zu erstellen und auch universelle Controller-Cluster einzusetzen. Der universelle Controller-Cluster stellt die Kontrollebene für die cross-vCenter NSX-Umgebung bereit. Denken Sie daran, dass in einer Cross-vCenter-Umgebung die sekundären NSX-Manager keine eigenen Controller-Cluster haben.
#29. Was ist der Segment ID-Pool und wie wird er zugewiesen?
Jeder VXLAN-Tunnel hat eine Segment-ID (VNI), und Sie müssen für jeden NSX Manager einen Segment-ID-Pool angeben. Der gesamte Datenverkehr wird an seine Segment-ID gebunden, was eine Isolierung ermöglicht.
#30. Was ist L2 Bridge?
Ein logischer Switch kann über eine L2-Bridge mit einem physischen Switch-VLAN verbunden werden. So können Sie Ihre virtuellen logischen Netzwerke erweitern, um auf bestehende physische Netzwerke zuzugreifen, indem Sie das logische VXLAN mit dem physischen VLAN überbrücken. Diese L2-Brücke wird über einen logischen NSX Edge-Router realisiert, der auf ein einzelnes physisches VLAN im physischen Netzwerk abgebildet wird.
L2-Brücken sollten jedoch nicht verwendet werden, um zwei verschiedene physische VLANs oder zwei verschiedene logische Switches zu verbinden. Sie können auch keinen universellen logischen Router verwenden, um Bridging zu konfigurieren, und eine Bridge kann nicht zu einem universellen logischen Switch hinzugefügt werden. Das bedeutet, dass Sie in einer NSX-Umgebung mit mehreren Rechenzentren einen logischen Switch nicht durch L2-Bridging auf ein physisches VLAN in einem anderen Rechenzentrum erweitern können.
Edge Services Gateway
#31. Was ist Equal Cost Multi-Path (ECMP) Routing?
ECMP ermöglicht die Weiterleitung des Next-Hop-Pakets zu einem einzigen Ziel über mehrere beste Pfade, die statisch oder dynamisch mit Routing-Protokollen wie OSPF und BGP hinzugefügt werden können. Diese mehreren Pfade werden bei der Definition der statischen Routen als kommagetrennte Werte hinzugefügt.
#32. Was sind die Standardbereiche für direkt verbundene, statische, externe BGP usw.?
Die Werte reichen von 1 bis 255 und die Standardbereiche sind: Verbunden (0), statisch (1), externes BGP (20), OSPF intra-area (30), OSPF inter-area (110) und internes BGP (200).
Hinweis: Sie können jeden der oben genannten Werte in “Admin Distance” eingeben, indem Sie die Standard-Gateway-Konfiguration in der Routing-Konfiguration bearbeiten.
#33. Was ist Open Shortest Path First (OSPF)?
OSPF ist ein Routing-Protokoll, das einen Link-State-Routing-Algorithmus verwendet und innerhalb eines einzigen autonomen Systems arbeitet.
#34. Was bedeutet Graceful Restart in OSPF?
Graceful Restart ermöglicht die unterbrechungsfreie Weiterleitung von Paketen, auch wenn der OSPF-Prozess neu gestartet wird. Dies hilft bei der unterbrechungsfreien Weiterleitung von Paketen.
#35. Was bedeutet Not-So-Stubby Area (NSSA) in OSPF?
NSSA verhindert das Flooding von Link-State-Ankündigungen eines externen autonomen Systems, indem es sich auf die Standardrouten zu externen Zielen verlässt. NSSAs werden normalerweise am Rand einer OSPF-Routing-Domäne platziert.
#36. Was ist BGP?
BGP ist ein Protokoll für externe Gateways, das dazu dient, Routing-Informationen zwischen autonomen Systemen (AS) im Internet auszutauschen. BGP ist relevant für Netzwerkadministratoren großer Unternehmen, die mit zwei oder mehr ISPs verbunden sind, sowie für Internet Service Provider, die mit anderen Netzwerkanbietern verbunden sind. Wenn Sie der Administrator eines kleinen Unternehmensnetzwerks oder ein Endbenutzer sind, dann brauchen Sie wahrscheinlich nichts über BGP zu wissen.
#37. Was ist Routenverteilung?
In einer Umgebung, in der mehrere Routing-Protokolle verwendet werden, ermöglicht die Weiterverteilung von Routen die gemeinsame Nutzung von Routen über mehrere Protokolle hinweg.
#38. Was ist ein Layer 4 Load Balancer?
Der Layer 4 Load Balancer trifft Routing-Entscheidungen auf der Grundlage von IPs und TCP- oder UDP-Ports. Er hat einen Überblick über den zwischen dem Client und einem Server ausgetauschten Datenverkehr und trifft seine Entscheidungen paketweise. Die Layer 4-Verbindung wird zwischen einem Client und einem Server hergestellt.
#39. Was ist ein Layer 7 Load Balancer?
Ein Layer 7 Load Balancer trifft Routing-Entscheidungen auf der Grundlage von IPs, TCP- oder UDP-Ports oder anderen Informationen, die er aus dem Anwendungsprotokoll (hauptsächlich HTTP) erhält. Der Layer 7 Load Balancer fungiert als Proxy und unterhält zwei TCP-Verbindungen: eine mit dem Client und eine mit dem Server.
#40. Was bedeutet Anwendungsprofil bei der Konfiguration von Load Balancer?
Bevor wir einen virtuellen Server erstellen, den wir dem Pool zuordnen, müssen wir ein Anwendungsprofil definieren, das das Verhalten einer bestimmten Art von Netzwerkverkehr festlegt. Wenn Datenverkehr empfangen wird, verarbeitet der virtuelle Server den Datenverkehr auf der Grundlage der im Profil definierten Werte. Dies ermöglicht eine bessere Kontrolle über die Verwaltung Ihres Netzwerkverkehrs:
#41. Was ist das Sub-Interface?
Ein Sub-Interface oder eine interne Schnittstelle ist eine logische Schnittstelle, die erstellt und der physischen Schnittstelle zugeordnet wird. Sub-Schnittstellen sind einfach eine Unterteilung einer physischen Schnittstelle in mehrere logische Schnittstellen. Diese logische Schnittstelle verwendet die übergeordnete physische Schnittstelle, um Daten zu übertragen. Denken Sie daran, dass Sie keine Sub-Schnittstellen für HA verwenden können, da ein Heartbeat einen physischen Port von einem Hypervisor zum anderen zwischen den Edge Appliances durchlaufen muss.
#42. Warum ist Force Sync NSX Edge für Ihre Umgebung notwendig?
Force Sync ist eine Funktion, die die Edge-Konfiguration vom NSX Manager mit allen Komponenten in einer Umgebung synchronisiert. Eine Synchronisierungsaktion wird vom NSX Manager zum NSX Edge initiiert, die die Edge-Konfiguration aktualisiert und neu lädt.
#43. Warum ist die Konfiguration eines Remote-Syslog-Servers in Ihrer virtuellen Umgebung notwendig?
VMware empfiehlt die Konfiguration von Syslog-Servern, um eine Protokollflut auf den Edge-Appliances zu vermeiden. Wenn die Protokollierung aktiviert ist, werden die Protokolle lokal auf der Edge Appliance gespeichert und verbrauchen Speicherplatz. Wenn diese Option nicht aktiviert ist, kann sich dies auf die Leistung der Edge Appliance auswirken und auch dazu führen, dass die Edge Appliance aufgrund von Speicherplatzmangel nicht mehr funktioniert.
Service Composer
#44. Was sind Sicherheitsrichtlinien?
Sicherheitsrichtlinien sind Regelsätze, die für eine virtuelle Maschine, ein Netzwerk oder einen Firewall-Dienst gelten. Sicherheitsrichtlinien sind wiederverwendbare Regelsätze, die auf Sicherheitsgruppen angewendet werden können. Sicherheitsrichtlinien drücken drei Arten von Regelsätzen aus:
- Endpunkt-Dienste: Gastbasierte Dienste wie Antivirenlösungen und Schwachstellenmanagement
- Firewall-Regeln: Verteilte Firewall-Richtlinien
- Netzwerk-Introspektionsdienste: Netzwerkdienste wie Intrusion Detection Systeme und Verschlüsselung
Diese Regeln werden auf alle Objekte und virtuellen Maschinen angewendet, die Teil einer Sicherheitsgruppe sind, der diese Richtlinie zugeordnet ist.
Überwachung
#44. Was ist die Endpunktüberwachung in NSX?
Endpoint Monitor bietet Einblicke und Transparenz in Anwendungen, die innerhalb eines Betriebssystems ausgeführt werden, um sicherzustellen, dass die Sicherheitsrichtlinien korrekt durchgesetzt werden. Für Endpoint Monitoring muss eine Gast-Introspektion installiert sein. Auf virtuellen Maschinen müssen Sie einen Gast-Introspektions-Treiber installieren, der Teil der Installation der VMware-Tools ist.
#45. Was ist Flow Monitoring?
NSX Flow Monitoring ist eine Funktion, die eine detaillierte Überwachung des Datenverkehrs zu und von geschützten virtuellen Maschinen ermöglicht. Die Flussüberwachung kann verschiedene Maschinen und Dienste, die Daten austauschen, eindeutig identifizieren und, wenn sie aktiviert ist, feststellen, welche Maschinen Daten über bestimmte Anwendungen austauschen. Die Flussüberwachung ermöglicht auch die Live-Überwachung von TCP- und UDP-Verbindungen und kann als effektives forensisches Tool eingesetzt werden.
Hinweis: Die Flussüberwachung kann nur für NSX-Implementierungen aktiviert werden, bei denen eine Firewall aktiviert ist.
#46. Was ist Traceflow?
Traceflow ist ein interessantes Tool, mit dem Administratoren eine nahtlose Fehlersuche in ihrer virtuellen Netzwerkumgebung durchführen können, indem sie einen Paketfluss in ähnlicher Weise wie bei der älteren Anwendung Packet Tracer verfolgen. Mit Traceflow können Sie ein Paket in das Netzwerk einspeisen und seinen Fluss durch das Netzwerk überwachen. Dieser Fluss ermöglicht es Ihnen, Ihr Netzwerk zu überwachen und Probleme wie Engpässe oder Störungen zu erkennen.
NSX verwalten
#48. Wie funktioniert der Syslog-Server in NSX?
Wenn Sie NSX Manager mit einem Remote-Syslog-Server konfigurieren, können Sie alle Protokolldateien sammeln, anzeigen und an einem zentralen Ort speichern. Auf diese Weise können Sie Protokolle zu Compliance-Zwecken speichern. Wenn Sie ein Tool wie VMware vRealize Log insight verwenden, können Sie Alarme erstellen und die integrierte Suchmaschine zur Überprüfung von Protokollen nutzen.
#49. Wie funktioniert die Sicherung und Wiederherstellung in NSX?
Backups sind für eine NSX-Umgebung von entscheidender Bedeutung, damit Sie sie bei einem Systemausfall entsprechend wiederherstellen können. Neben dem vCenter können Sie auch Backups des NSX Managers, der Controller-Cluster, des NSX Edge, der Firewall-Regeln und des Service Composers durchführen. All diese Komponenten können einzeln gesichert und wiederhergestellt werden.
#50. Was ist der SNMP-Trap?
SNMP-Traps(Simple Network Management Protocol ) sind Warnmeldungen, die von einem entfernten SNMP-fähigen Gerät an einen Collector gesendet werden. Sie können den SNMP-Agenten so konfigurieren, dass er SNMP-Traps weiterleitet.
In der Standardeinstellung ist der SNMP-Trap-Mechanismus deaktiviert. Nur kritische und schwerwiegende Meldungen werden an den SNMP-Manager gesendet, wenn der SNMP-Trap aktiviert ist.
Ich hoffe, Sie haben diesen Beitrag mit Vergnügen gelesen. Viel Glück bei Ihrem Vorstellungsgespräch! 👍