Sehen wir uns einige Fragen im Vorstellungsgespräch für VMware NSX an, um Arbeitssuchenden und Fachleuten zu helfen, die sich für Netzwerkvirtualisierung zertifizieren lassen möchten.
VMware erwarb im Juli 2012 NSX von Nicira, das hauptsächlich für die Netzwerkvirtualisierung in einem Xen-basierten Hypervisor verwendet wurde. NSX abstrahiert die physikalische Schicht (virtualisiert das Netzwerk), sodass die Software auf dem Hypervisor ausgeführt wird, der dynamisch konfiguriert und aktualisiert wird. Derzeit gibt es von NSX zwei Versionen: NSX-T (entwickelt für Multi-Hypervisor und Cloud-native Anwendungen) und NSX-V (nur für vSphere-Umgebungen entwickelt).
NSX ist die Zukunft moderner IT-Infrastrukturen, die umfassende Funktionen zur Verwaltung und Sicherung Ihrer virtuellen Infrastruktur bietet. 82 % der Fortune 100 haben VMware NSX eingeführt. Da Unternehmen VMware NSX schnell einführen, sind erfahrene Mitarbeiter immer sehr gefragt.
Dazu haben wir einige Interviewfragen mit erklärenden Antworten vorbereitet
Diese Interviewfragen sind in die folgenden technischen Bereiche eingeteilt:
- Grundlegende Konzepte
- NSX-Kernkomponenten
- Funktionale NSX-Dienste
- Edge-Services-Gateway
- Service-Komponist
- Netzwerk Performance
- Verwalten von NSX
Basic Concepts of NSX
# 1. Was ist Entkopplung?
Ein wichtiges Konzept der Netzwerkvirtualisierung ist die Entkopplung von Software und Vernetzung Hardware. Die Software arbeitet unabhängig von der Netzwerkhardware, die die Infrastruktur physisch miteinander verbindet. Jede Netzwerkhardware, die mit der Software interoperiert, verbessert immer die Funktionalität, ist jedoch nicht erforderlich. Denken Sie daran, dass die Leistung Ihrer Netzwerkhardware immer Ihren Durchsatz auf dem Kabel begrenzt.
# 2. Was ist die Kontrollebene?
Durch die Entkopplung von Software und Netzwerkhardware können Sie Ihr Netzwerk besser steuern, da die gesamte Logik in der Software steckt. Dieser Steuerungsaspekt Ihres Netzwerks wird als Steuerungsebene bezeichnet. Die Steuerungsebene bietet die Möglichkeit, das Netzwerk zu konfigurieren, zu überwachen, Fehler zu beheben und die Automatisierung zu ermöglichen.
# 3. Was ist Datenebene?
Die Netzwerkhardware bildet die Datenebene, auf der alle Daten von der Quelle zum Ziel weitergeleitet werden. Die Verwaltung der Daten liegt in der Steuerungsebene; Die Datenebene besteht jedoch aus der gesamten Netzwerkhardware, deren Hauptfunktion darin besteht, den Datenverkehr über die Leitung von der Quelle zum Ziel weiterzuleiten.
# 4. Was ist die Managementebene?
Die Verwaltungsebene besteht hauptsächlich aus dem NSX-Manager. Der NSX Manager ist eine zentralisierte Netzwerkverwaltungskomponente und ermöglicht in erster Linie einen einzelnen Verwaltungspunkt. Es stellt auch die REST-API bereit, mit der ein Benutzer alle NSX-Funktionen und -Aktionen ausführen kann. Während der Bereitstellungsphase wird die Verwaltungsebene eingerichtet, wenn die NSX-Appliance bereitgestellt und konfiguriert wird. Diese Verwaltungsebene interagiert direkt mit der Steuerungsebene und auch der Datenebene.
#5. Was ist logisches Schalten?
NSX bietet die Möglichkeit, logisches L2- und L3-Switching zu erstellen, das eine Isolation und Trennung von Workloads ermöglicht IP-Adresse Raum zwischen logischen Netzwerken. NSX kann logische Broadcast-Domänen im virtuellen Raum erstellen, die das Erstellen von logischen Netzwerken auf den physischen Switches verhindern. Dies bedeutet, dass Sie nicht mehr auf 4096 physische Broadcast-Domänen (VLANs) beschränkt sind.
# 6. Was sind NSX Gateway-Dienste?
Die Edge-Gateway-Dienste verbinden Ihre logischen Netzwerke mit Ihren physischen Netzwerken. Dies bedeutet, dass eine virtuelle Maschine, die mit einem logischen Netzwerk verbunden ist, über das Gateway Datenverkehr direkt an Ihr physisches Netzwerk senden und empfangen kann.
# 7. Was ist logisches Routing?
Mit NSX können mehrere virtuelle Broadcast-Domänen (logische Netzwerke) erstellt werden. Da mehrere virtuelle Maschinen diese Domänen abonnieren, wird es entscheidend, den Datenverkehr von einem logischen Switch zu einem anderen weiterleiten zu können.
# 8. Was ist Ost-West-Verkehr beim logischen Routing?
Ost-West-Datenverkehr ist Datenverkehr zwischen virtuellen Maschinen innerhalb eines Rechenzentrums. Im aktuellen Kontext ist dies typischerweise der Verkehr zwischen logischen Switches in einem VMware Umwelt.
# 9. Was ist Nord-Süd-Verkehr?
Nord-Süd-Traffic ist der Verkehr, der in Ihr Rechenzentrum ein- und ausgeht. Dies ist jeglicher Datenverkehr, der entweder in Ihr Rechenzentrum eintritt oder Ihr Rechenzentrum verlässt.
#10. Was ist eine logische Firewall?
Es gibt zwei Arten von logischen Firewalls: verteilte Firewall und Edge-Firewall. Ein verteiltes Firewall wird idealerweise bereitgestellt, um jeden Ost-West-Datenverkehr zu schützen, während eine Edge-Firewall jeden Nord-Süd-Datenverkehr schützt. Mit einer verteilten logischen Firewall können Sie Regeln basierend auf Attributen erstellen, die IP-Adressen, VLANs, Namen virtueller Maschinen und vCenter-Objekte umfassen. Das Edge-Gateway verfügt über einen Firewall-Dienst, mit dem Sicherheits- und Zugriffsbeschränkungen für den Nord-Süd-Datenverkehr festgelegt werden können.
# 11. Was ist ein Load-Balancer?
Der logische Load Balancer verteilt eingehende Anforderungen auf mehrere Server, um eine Lastverteilung zu ermöglichen, während diese Funktionalität von Endbenutzern abstrahiert wird. Der logische Load Balancer kann auch als hohe Verfügbarkeit (HA)-Mechanismus, um sicherzustellen, dass Ihre Anwendung die meiste Betriebszeit hat. Eine Edge-Services-Gateway-Instanz muss bereitgestellt werden, um den Load Balancer-Dienst zu aktivieren.
# 12. Was ist Service Composer?
Mit dem Service Composer können Sie Sicherheitsgruppen Netzwerk- und mehrere Sicherheitsdienste zuweisen. Virtuellen Maschinen, die Teil dieser Sicherheitsgruppen sind, werden die Dienste automatisch zugewiesen.
# 13. Was ist Datensicherheit?
Die Datensicherheit von NSX bietet Einblick in sensible Daten, gewährleistet den Datenschutz und meldet alle Compliance-Verstöße. Ein Datensicherheitsscan auf bestimmten virtuellen Maschinen ermöglicht es NSX, Verstöße basierend auf der für diese virtuellen Maschinen geltenden Sicherheitsrichtlinie zu analysieren und zu melden.
# 14. Maximale Konfiguration von NSX 6.2
Infos | Begrenzen |
vCenter | 1 |
NSX-Manager | 1 |
DRS-Cluster | 12 |
NSX-Controller | 3 |
Hosts pro Cluster | 32 |
Hosts pro Transportzone | 256 |
Logische Schalter | 10,000 |
logisch Switch-Ports | 50,000 |
DLRs pro Host | 1,000 |
DLR pro NSX | 1,200 |
Edge-Service-Gateways pro NSX Manager | 2,000 |
NSX Core Components
# 15. NSX-Manager definieren?
Mit dem NSX Manager können wir NSX-Komponenten in einer Umgebung erstellen, konfigurieren und verwalten. Der NSX-Manager bietet eine grafische Benutzeroberfläche und REST-APIs, die Ihnen die Interaktion mit verschiedenen NSX-Komponenten ermöglichen. NSX Manager ist eine virtuelle Maschine, die Sie als OVA herunterladen und auf jedem von vCenter verwalteten ESX-Host bereitstellen können.
#16. NSX Controller-Cluster definieren?
Der NSX Controller bietet eine Steuerungsebenenfunktionalität, um logisches Routing und VXLAN-Netzwerkinformationen an den zugrunde liegenden Hypervisor zu verteilen. Controller werden als virtuelle Appliances bereitgestellt und sollten in demselben vCenter NSX Manager bereitgestellt werden, mit dem eine Verbindung besteht. In einer Produktionsumgebung wird empfohlen, mindestens drei Controller bereitzustellen. Wir müssen sicherstellen, dass DRS-Ant-Affinitätsregeln so konfiguriert sind, dass Controller auf einem separaten ESXi-Host bereitgestellt werden, um eine bessere Verfügbarkeit und Skalierbarkeit zu gewährleisten.
# 17. Was ist VXLAN?
VXLAN ist ein Layer-2-über-Layer-3-Tunneling-Protokoll, das die Erweiterung logischer Netzwerksegmente in routingfähigen Netzwerken ermöglicht. Dies wird durch die Kapselung der Ethernet-Frame mit zusätzlichen UPD-, IP- und VXLAN-Headern. Folglich erhöht dies die Größe des Pakets um 50 Byte. Daher empfiehlt VMware, die MTU-Größe für alle Schnittstellen in der physischen Infrastruktur und alle zugehörigen vSwitches auf mindestens 1,600 Byte zu erhöhen.
# 18. Was ist VTEP?
Wenn eine virtuelle Maschine Datenverkehr für eine andere virtuelle Maschine im selben virtuellen Netzwerk generiert, werden die Hosts aufgerufen, auf denen die virtuellen Quell- und Zielmaschinen ausgeführt werden VXLAN-Tunnelendpunkte (VTEP). VTEPs werden als separate VMKernel-Schnittstellen auf den Hosts konfiguriert.
Der äußere IP-Header-Block im VXLAN-Frame enthält die Quell- und die Ziel-IP-Adressen, die den Quell-Hypervisor und den Ziel-Hypervisor enthalten. Wenn ein Paket die virtuelle Quellmaschine verlässt, wird es im Quellhypervisor gekapselt und an den Zielhypervisor gesendet. Beim Empfang dieses Pakets entkapselt der Ziel-Hypervisor den Ethernet-Frame und leitet ihn an die virtuelle Zielmaschine weiter.
Sobald der NSX Manager den ESXi-Host vorbereitet, müssen wir VTEP konfigurieren. NSX unterstützt mehrere VXLAN-vmknics pro Host für Uplink-Load-Balancing-Funktionen. Darüber hinaus wird auch Gast-VLAN-Tagging unterstützt.
# 19. Transportzone beschreiben?
Eine Transportzone definiert die Erweiterung eines logischen Switches über mehrere ESXi-Cluster, die sich über mehrere virtuelle Distributed Switches erstrecken. Eine Transportzone ermöglicht es einem logischen Switch, sich über mehrere virtuelle verteilte Switches zu erstrecken. Alle ESXi-Hosts, die Teil dieser Transportzone sind, können virtuelle Maschinen als Teil dieses logischen Netzwerks haben. Ein logischer Switch wird immer als Teil einer Transportzone erstellt und ESXi-Hosts können daran teilnehmen.
# 20. Was ist die universelle Transportzone?
Eine universelle Transportzone ermöglicht es einem logischen Switch, mehrere Hosts über mehrere vCenter hinweg zu umfassen. Eine universelle Transportzone wird immer vom primären NSX-Server erstellt und mit den sekundären NSX-Managern synchronisiert.
#21. Was ist das NSX Edge Services Gateway?
Der NSX Edge-Services-Gateway (ESG-RICHTLINIEN) bietet eine Reihe von funktionsreichen Diensten, darunter NAT, Routing, Firewall, Lastausgleich, L2/L3-VPN und DHCP/DNS-Relay. Die NSX-API ermöglicht die Bereitstellung, Konfiguration und Nutzung jedes dieser Dienste bei Bedarf. Sie können NSX Edge als ESG oder als DLR installieren.
Die Anzahl der Edge-Appliances, einschließlich ESGs und DLRs, ist auf einem Host auf 250 begrenzt. Das Edge Services Gateway wird als virtuelle Maschine über den NSX Manager bereitgestellt, auf den über den vSphere-Webclient zugegriffen wird.
Hinweis: Nur die Enterprise-Administratorrolle, die NSX-Vorgänge und Sicherheitsverwaltung ermöglicht, kann ein Edge-Services-Gateway bereitstellen:
# 22. Verteilte Firewall in NSX beschreiben?
NSX bietet zustandsbehaftete L2-L4-Firewall-Dienste mithilfe einer verteilten Firewall, die im ESXi-Hypervisor-Kernel ausgeführt wird. Da die Firewall eine Funktion des ESXi-Kernels ist, bietet sie einen enormen Durchsatz und arbeitet mit einer Nearline-Rate. Wenn NSX den ESXi-Host zum ersten Mal vorbereitet, wird der verteilte Firewall-Dienst im Kernel installiert, indem das Kernel-VIB bereitgestellt wird.Einfügungsplattform für VMware-Internetworking-Dienste (VSIP). VSIP ist für die Überwachung und Durchsetzung von Sicherheitsrichtlinien für den gesamten Datenverkehr verantwortlich, der durch die Datenebene fließt. Die Verteilte Firewall (DFW) Durchsatz und Leistung skalieren horizontal, wenn weitere ESXi-Hosts hinzugefügt werden.
# 23. Was ist Cross-vCenter NSX?
Ab NSX 6.2 können Sie mehrere vCenter NSX-Umgebungen mithilfe der Cross-vCenter-Funktionalität verwalten. Auf diese Weise können Sie mehrere vCenter NSX-Umgebungen von einem einzigen primären NSX-Manager aus verwalten. In einer Cross-vCenter-Bereitstellung werden mehrere vCenter mit ihrem eigenen NSX Manager pro vCenter gepaart. Einem NSX Manager wird der primäre zugewiesen, während andere NSX Manager sekundär werden. Dieser primäre NSX-Manager kann jetzt einen universellen Controller-Cluster bereitstellen, der die Steuerungsebene bereitstellt. Im Gegensatz zu einer eigenständigen vCenter-NSX-Bereitstellung stellen sekundäre NSX-Manager keine eigenen Controller-Cluster bereit.
# 24. Was ist ein VPN?
Virtuelle private Netzwerke (VPNs) ermöglichen es Ihnen, ein entferntes Gerät oder einen entfernten Standort sicher mit Ihrer Unternehmensinfrastruktur zu verbinden. NSX Edge unterstützt drei Arten von VPN-Konnektivität. SSL VPN-Plus, IP-SEC VPN und L2-VPN.
# 25. Was ist SSL VPN-Plus?
SSL VPN-Plus ermöglicht Remote-Benutzern den sicheren Zugriff auf Anwendungen und Server in einem privaten Netzwerk. Es gibt zwei Modi, in denen SSL VPN-Plus kann konfiguriert werden: Netzwerkzugriffsmodus und Webzugriffsmodus. Im Netzwerkzugriffsmodus kann ein entfernter Benutzer sicher auf das interne private Netzwerk zugreifen. Dies geschieht durch einen VPN-Client, den der Remote-Benutzer herunterlädt und auf seinem Betriebssystem installiert. Im Webzugriffsmodus kann der Remote-Benutzer ohne VPN-Client-Software auf die privaten Netzwerke zugreifen.
# 26. Was ist IPSec-VPN?
Das NSX Edge-Dienst-Gateway unterstützt ein Site-to-Site-IPSEC-VPN, mit dem Sie ein von einem NSX Edge-Dienste-Gateway unterstütztes Netzwerk mit einem anderen Gerät am Remote-Standort verbinden können. NSX Edge kann einrichten sichere Tunnel mit Remote-Standorten, um einen sicheren Datenverkehr zwischen Standorten zu ermöglichen. Die Anzahl der Tunnel, die ein Edge-Gateway aufbauen kann, hängt von der Größe des bereitgestellten Edge-Gateways ab. Stellen Sie vor der Konfiguration von IPsec VPN sicher, dass das dynamische Routing auf dem Edge-Uplink deaktiviert ist, um bestimmte Routen zuzulassen, die für jeden VPN-Datenverkehr definiert sind.
Hinweis: Selbstsignierte Zertifikate können nicht mit einem IPSEC VPN verwendet werden.
# 27. Was ist L2-VPN?
Mit einem L2-VPN können Sie mehrere logische Netzwerke über mehrere Standorte erstrecken. Die Netzwerke können sowohl traditionelle VLANs als auch VXLANs sein. In einer solchen Bereitstellung kann eine virtuelle Maschine zwischen Standorten wechseln, ohne ihre IP-Adresse zu ändern. Ein L2-VPN wird als Client und Server bereitgestellt, wobei der Ziel-Edge der Server, und die Quellkante ist die Auftraggeber. Sowohl der Client als auch der Server lernen die MAC-Adressen von lokalen und entfernten Standorten. Für alle Sites, die nicht von einer NSX-Umgebung unterstützt werden, kann ein eigenständiges NSX Edge-Gateway bereitgestellt werden.
NSX Functional Services
# 28. Wie viele NSX-Manager können in einer Cross-vCenter NSX-Umgebung installiert und konfiguriert werden?
Es kann nur einen primären NSX-Manager und bis zu sieben sekundäre NSX-Manager geben. Sie können einen primären NSX-Manager auswählen und anschließend mit der Erstellung universeller Objekte und der Bereitstellung universeller Controller-Cluster beginnen. Der universelle Controller-Cluster stellt die Steuerungsebene für die Cross-vCenter NSX-Umgebung bereit. Denken Sie daran, dass die sekundären NSX-Manager in einer Cross-vCenter-Umgebung keine eigenen Controller-Cluster haben.
# 29. Was ist der Segment-ID-Pool und wie wird er zugewiesen?
Jeder VXLAN-Tunnel hat eine Segment-ID (VNI), und Sie müssen für jeden NSX Manager einen Segment-ID-Pool angeben. Der gesamte Datenverkehr wird an seine Segment-ID gebunden, was eine Isolierung ermöglicht.
# 30. Was ist die L2-Brücke?
Ein logischer Switch kann über eine L2-Bridge mit einem physischen Switch-VLAN verbunden werden. Auf diese Weise können Sie Ihre virtuellen logischen Netzwerke erweitern, um auf vorhandene physische Netzwerke zuzugreifen, indem Sie das logische VXLAN mit dem physischen VLAN überbrücken. Dieses L2-Bridging wird mithilfe eines logischen NSX Edge-Routers erreicht, der einem einzelnen physischen VLAN im physischen Netzwerk zugeordnet ist.
L2-Bridges sollten jedoch nicht verwendet werden, um zwei verschiedene physische VLANs oder zwei verschiedene logische Switches zu verbinden. Sie können auch keinen universellen logischen Router verwenden, um Bridging zu konfigurieren, und einem universellen logischen Switch kann keine Bridge hinzugefügt werden. Dies bedeutet, dass Sie in einer Multi-vCenter NSX-Umgebung einen logischen Switch nicht über L2-Bridging auf ein physisches VLAN in einem anderen Rechenzentrum erweitern können.
Edge Services Gateway
# 31. Was ist Equal Cost Multi-Path (ECMP) Routing?
ECMP ermöglicht die Weiterleitung des Next-Hop-Pakets an ein einzelnes Ziel über mehrere beste Pfade, die mithilfe von Routing-Protokollen wie OSPF und BGP statisch oder dynamisch hinzugefügt werden können. Diese mehreren Pfade werden beim Definieren der statischen Routen als durch Kommas getrennte Werte hinzugefügt.
# 32. Was sind die Standardbereiche für direkt verbundenes, statisches, externes BGP usw.?
Die Wertebereiche reichen von 1 bis 255 und die Standardbereiche sind: Verbunden (0), Statisch (1), Externer BGP (20), OSPF Intra-Area (30), OSPF Inter-Area (110) und Interner BGP (200) .
Hinweis: Jeder der oben genannten Werte wird in „Admin Distance“ eingegeben, indem die Standard-Gateway-Konfiguration in der Routing-Konfiguration bearbeitet wird.
# 33. Was ist Open Shortest Path First (OSPF)?
OSPF ist ein Routing-Protokoll, das einen Link-State-Routing-Algorithmus verwendet und innerhalb eines einzigen autonomen Systems arbeitet.
# 34. Was ist Graceful Restart in OSPF?
Anmutiger Neustart ermöglicht eine ununterbrochene Paketweiterleitung, selbst wenn der OSPF-Prozess neu gestartet wird. Dies hilft beim unterbrechungsfreien Paket-Routing.
# 35. Was ist Not-So-Stubby-Area (NSSA) in OSPF?
NSSA verhindert das Überfluten von Link State Advertisements eines externen autonomen Systems, indem es sich auf die Standardrouten zu externen Zielen verlässt. NSSAs werden normalerweise am Edge einer OSPF-Routingdomäne platziert.
# 36. Was ist BGP?
Das BGP ist ein externes Gateway-Protokoll, das zum Austausch von Routing-Informationen zwischen autonome Systeme (AS) im Internet. BGP ist für Netzwerkadministratoren großer Organisationen relevant, die eine Verbindung zu zwei oder mehr ISPs und Internetdienstanbietern herstellen, die eine Verbindung zu anderen Netzwerkanbietern herstellen. Wenn Sie Administrator eines kleinen Unternehmensnetzwerks oder Endbenutzer sind, müssen Sie sich wahrscheinlich nicht mit BGP auskennen.
# 37. Was ist Routenverteilung?
In einer Umgebung, in der mehrere Routingprotokolle verwendet werden, ermöglicht die Routenumverteilung eine protokollübergreifende Routenfreigabe.
# 38. Was ist Layer-4-Load-Balancer?
Der Layer-4-Load-Balancer trifft Routing-Entscheidungen basierend auf IPs und TCP- oder UDP-Ports. Es bietet eine Paketansicht des zwischen dem Client und einem Server ausgetauschten Datenverkehrs und trifft paketweise Entscheidungen. Die Schicht-4-Verbindung wird zwischen einem Client und einem Server hergestellt.
# 39. Was ist Layer-7-Load-Balancer?
Ein Layer-7-Load-Balancer trifft Routing-Entscheidungen basierend auf IPs, TCP- oder UDP-Ports oder anderen Informationen, die er vom Anwendungsprotokoll erhalten kann (hauptsächlich HTTP). Der Layer 7 Load Balancer fungiert als Proxy und unterhält zwei TCP-Verbindungen: eine mit dem Client und eine mit dem Server.
# 40. Was ist das Anwendungsprofil bei der Konfiguration von Load Balancer?
Bevor wir einen virtuellen Server erstellen, der dem Pool zugeordnet werden soll, müssen wir ein Anwendungsprofil definieren, das das Verhalten einer bestimmten Art von Netzwerkverkehr definiert. Wenn Datenverkehr empfangen wird, verarbeitet der virtuelle Server den Datenverkehr basierend auf den im Profil definierten Werten. Dies ermöglicht eine bessere Kontrolle über die Verwaltung Ihres Netzwerkverkehrs:
# 41. Was ist die Unterschnittstelle?
Eine Subschnittstelle oder eine interne Schnittstelle ist eine logische Schnittstelle, die erstellt und der physischen Schnittstelle zugeordnet wird. Unterschnittstellen sind einfach eine Aufteilung einer physischen Schnittstelle in mehrere logische Schnittstellen. Diese logische Schnittstelle verwendet die übergeordnete physische Schnittstelle, um Daten zu verschieben. Denken Sie daran, dass Sie keine Subschnittstellen für HA verwenden können, da ein Heartbeat einen physischen Port von einem Hypervisor zu einem anderen zwischen den Edge-Appliances durchlaufen muss.
# 42. Warum ist Force Sync NSX Edge für Ihre Umgebung erforderlich?
Synchronisierung erzwingen ist eine Funktion, die die Edge-Konfiguration von NSX Manager mit all seinen Komponenten in einer Umgebung synchronisiert. Vom NSX Manager wird eine Synchronisierungsaktion zum NSX Edge initiiert, die die Edge-Konfiguration aktualisiert und neu lädt.
# 43. Warum ist ein Remote-Syslog-Server für die Konfiguration in Ihrer virtuellen Umgebung erforderlich?
VMware empfiehlt, Syslog-Server zu konfigurieren, um eine Protokollüberflutung auf den Edge-Appliances zu vermeiden. Wenn die Protokollierung aktiviert ist, werden Protokolle lokal auf der Edge-Appliance gespeichert und verbrauchen Speicherplatz. Wenn dies nicht aktiviert ist, kann dies Auswirkungen auf die Leistung der Edge-Appliance haben und auch dazu führen, dass die Edge-Appliance aufgrund von Speicherplatzmangel stoppt.
Service Composer
# 44. Was sind Sicherheitsrichtlinien?
Sicherheitsrichtlinien sind Regelsätze, die für eine virtuelle Maschine, ein Netzwerk oder Firewalldienste gelten. Sicherheitsrichtlinien sind wiederverwendbare Regelsätze, die auf Sicherheitsgruppen angewendet werden können. Sicherheitsrichtlinien drücken drei Arten von Regelsätzen aus:
- Endpunktdienste: Gästebasierte Dienste wie Anti-Virus- Lösungen und Schwachstellenmanagement
- Firewall-Regeln: Richtlinien für verteilte Firewalls
- Dienste zur Netzwerkintrospektion: Netzwerkdienste wie Intrusion Detection Systeme und Verschlüsselung
Diese Regeln werden auf alle Objekte und virtuellen Maschinen angewendet, die Teil einer Sicherheitsgruppe sind, der diese Richtlinie zugeordnet ist.
Monitoring
# 44. Was ist Endpunktüberwachung in NSX?
Endpoint Monitor bietet Einblick und Transparenz in Anwendungen, die innerhalb eines Betriebssystems ausgeführt werden, um sicherzustellen, dass Sicherheitsrichtlinien korrekt durchgesetzt werden. Endpoint Monitoring erfordert die Installation von Guest Introspection. Auf virtuellen Maschinen müssen Sie einen Gast-Introspektionstreiber installieren, der Teil der VMware-Tools-Installation ist.
# 45. Was ist Flow-Monitoring?
Die NSX Flow-Überwachung ist eine Funktion, die eine detaillierte Überwachung des Datenverkehrs zu und von geschützten virtuellen Maschinen ermöglicht. Die Flussüberwachung kann verschiedene Maschinen und Dienste, die Daten austauschen, eindeutig identifizieren und, wenn aktiviert, erkennen, welche Maschinen Daten über bestimmte Anwendungen austauschen. Die Flussüberwachung ermöglicht auch die Live-Überwachung von TCP- und UDP-Verbindungen und kann als effektives forensisches Werkzeug verwendet werden.
Hinweis: Die Flussüberwachung kann nur für NSX-Bereitstellungen aktiviert werden, bei denen eine Firewall aktiviert ist.
# 46. Was ist Traceflow?
Traceflow ist ein interessantes Tool, das entwickelt wurde, um Administratoren die nahtlose Fehlersuche in ihrer virtuellen Netzwerkumgebung zu ermöglichen, indem sie einen Paketfluss ähnlich wie bei der Legacy-Anwendung Packet Tracer verfolgen. Traceflow ermöglicht es Ihnen, ein Paket in das Netzwerk einzuschleusen und seinen Fluss im Netzwerk zu überwachen. Mit diesem Flow können Sie Ihr Netzwerk überwachen und Probleme wie Engpässe oder Störungen identifizieren.
Managing NSX
# 48. Wie funktioniert der Syslog-Server in NSX?
Wenn Sie NSX Manager mit einem Remote-Syslog-Server konfigurieren, können Sie alle Protokolldateien sammeln, anzeigen und an einem zentralen Ort speichern. Auf diese Weise können Sie Protokolle zu Compliance-Zwecken speichern. Wenn Sie ein Tool wie VMware vRealize Log Insight verwenden, können Sie Alarme erstellen und die integrierte Suchmaschine verwenden, um Protokolle zu überprüfen.
# 49. Wie funktionieren Sicherung und Wiederherstellung in NSX?
Backups sind für eine NSX-Umgebung von entscheidender Bedeutung, da Sie sie bei einem Systemausfall entsprechend wiederherstellen können. Neben vCenter können Sie auch Sicherungsvorgänge auf dem NSX Manager, Controller-Clustern, NSX Edge, Firewall-Regeln und Service Composer durchführen. All diese können einzeln gesichert und wiederhergestellt werden.
# 50. Was ist der SNMP-Trap?
Einfaches Netzwerkverwaltungsprotokoll (SNMP) Traps sind Warnmeldungen, die von einem SNMP-fähigen Remote-Gerät an einen Collector gesendet werden. Sie können den SNMP-Agenten so konfigurieren, dass er SNMP-Traps weiterleitet.
Standardmäßig ist der SNMP-Trap-Mechanismus deaktiviert. Wenn der SNMP-Trap aktiviert ist, werden nur kritische Benachrichtigungen und Benachrichtigungen mit hohem Schweregrad an den SNMP-Manager gesendet.
Ich hoffe, es hat Ihnen Spaß gemacht, diesen Beitrag zu lesen. Viel Glück bei Ihrem Vorstellungsgespräch! 👍