Examinons quelques questions d'entretien VMware NSX pour aider les demandeurs d'emploi et les professionnels qui souhaitent obtenir une certification en virtualisation de réseau.
VMware a acquis NSX de Nicira en juillet 2012, qui était principalement utilisé pour la virtualisation du réseau dans un hyperviseur basé sur Xen. NSX fait abstraction de la couche physique (virtualisation du réseau) afin que le logiciel s'exécute sur le dessus de l'hyperviseur, qui est configuré et mis à jour de manière dynamique. Actuellement, NSX a deux versions : NSX-T (conçu pour les multi-hyperviseurs et les applications cloud natives) et NSX-V (conçu pour les environnements vSphere uniquement).
NSX est l'avenir des infrastructures informatiques modernes qui offre des fonctionnalités riches pour gérer et sécuriser votre infrastructure virtuelle. 82% de la fortune 100 a adopté VMware NSX. Les entreprises adoptant rapidement VMware NSX, une main-d'œuvre expérimentée est toujours très demandée.
À cette fin, nous avons préparé quelques questions d'entretien avec des réponses explicatives
Ces questions d'entretien sont classées dans les domaines techniques suivants :
- Concepts de base
- Composants principaux de NSX
- Services fonctionnels NSX
- Passerelle de services Edge
- Compositeur de services
- de la fraude
- Gestion de NSX
Basic Concepts of NSX
# 1. Qu'est-ce que le découplage ?
Un concept important de la virtualisation de réseau est le découplage des logiciels et des de mise en réseau Matériel. Le logiciel fonctionne indépendamment du matériel réseau qui interconnecte physiquement l'infrastructure. Tout matériel réseau qui peut interagir avec le logiciel améliorera toujours la fonctionnalité, mais ce n'est pas nécessaire. N'oubliez pas que les performances de votre matériel réseau limiteront toujours votre débit sur le fil.
# 2. Qu'est-ce que le plan de contrôle ?
Le découplage du logiciel et du matériel réseau vous permet de mieux contrôler votre réseau car toute la logique réside dans le logiciel. Cet aspect de contrôle de votre réseau est appelé le plan de contrôle. Le plan de contrôle fournit les moyens de configurer, surveiller, dépanner et autoriser l'automatisation par rapport au réseau.
# 3. Qu'est-ce que le plan de données ?
Le matériel de mise en réseau forme le plan de données où toutes les données sont transmises de la source à la destination. La gestion des données réside dans le plan de contrôle ; cependant, le plan de données se compose de tout le matériel de mise en réseau dont la fonction principale est de transférer le trafic sur le fil de la source à la destination.
# 4. Qu'est-ce que le plan de gestion ?
Le plan de gestion se compose principalement du gestionnaire NSX. Le gestionnaire NSX est un composant de gestion de réseau centralisé et permet principalement un point de gestion unique. Il fournit également l'API REST qu'un utilisateur peut utiliser pour exécuter toutes les fonctions et actions NSX. Pendant la phase de déploiement, le plan de gestion est établi lorsque l'appliance NSX est déployée et configurée. Ce plan de gestion interagit directement avec le plan de contrôle ainsi qu'avec le plan de données.
#5. Qu'est-ce que la commutation logique ?
NSX permet de créer une commutation logique L2 et L3 qui permet l'isolation de la charge de travail et la séparation des adresse IP espace entre les réseaux logiques. NSX peut créer des domaines de diffusion logiques dans l'espace virtuel qui évitent d'avoir à créer des réseaux logiques sur les commutateurs physiques. Cela signifie que vous n'êtes plus limité à 4096 domaines de diffusion physique (VLAN).
# 6. Que sont les services de passerelle NSX ?
Les services de passerelle Edge interconnectent vos réseaux logiques avec vos réseaux physiques. Cela signifie qu'une machine virtuelle connectée à un réseau logique peut envoyer et recevoir du trafic directement vers votre réseau physique via la passerelle.
# 7. Qu'est-ce que le routage logique ?
Plusieurs domaines de diffusion virtuelle (réseaux logiques) peuvent être créés à l'aide de NSX. Comme plusieurs machines virtuelles s'abonnent à ces domaines, il devient crucial de pouvoir acheminer le trafic d'un commutateur logique à un autre.
# 8. Qu'est-ce que le trafic est-ouest dans le routage logique ?
Le trafic est-ouest est le trafic entre les machines virtuelles au sein d'un centre de données. Dans le contexte actuel, il s'agira généralement du trafic entre les commutateurs logiques d'un VMware environnement.
# 9. Qu'est-ce que le trafic Nord-Sud ?
Le trafic nord-sud est le trafic entrant et sortant de votre centre de données. Il s'agit de tout trafic entrant dans votre centre de données ou sortant de votre centre de données.
#10. Qu'est-ce qu'un pare-feu logique ?
Les pare-feu logiques sont de deux types : pare-feu distribué et pare-feu Edge. Un distribué pare-feu est idéalement déployé pour protéger tout trafic est-ouest, tandis qu'un pare-feu Edge protège tout trafic nord-sud. Un pare-feu logique distribué vous permet de créer des règles basées sur des attributs qui incluent des adresses IP, des VLAN, des noms de machines virtuelles et des objets vCenter. La passerelle Edge dispose d'un service de pare-feu qui peut être utilisé pour imposer des restrictions de sécurité et d'accès au trafic nord-sud.
# 11. Qu'est-ce qu'un équilibreur de charge ?
L'équilibreur de charge logique distribue les demandes entrantes entre plusieurs serveurs pour permettre la répartition de la charge tout en faisant abstraction de cette fonctionnalité des utilisateurs finaux. L'équilibreur de charge logique peut également être utilisé comme la haute disponibilité (HA) pour garantir la disponibilité maximale de votre application. Une instance de passerelle de services Edge doit être déployée afin d'activer le service d'équilibrage de charge.
# 12. Qu'est-ce que Service Composer ?
Le composeur de services vous permet d'allouer le réseau et plusieurs services de sécurité à des groupes de sécurité. Les machines virtuelles qui font partie de ces groupes de sécurité se voient automatiquement attribuer les services.
# 13. Qu'est-ce que la sécurité des données ?
La sécurité des données NSX offre une visibilité sur les données sensibles, assure la protection des données et signale toute violation de conformité. Une analyse de sécurité des données sur des machines virtuelles désignées permet à NSX d'analyser et de signaler toute violation en fonction de la politique de sécurité qui s'applique à ces machines virtuelles.
# 14. Configuration maximale de NSX 6.2
Description | limite |
vCenters | 1 |
Gestionnaires NSX | 1 |
Grappes DRS | 12 |
Contrôleurs NSX | 3 |
Hôtes par cluster | 32 |
Hôtes par zone de transport | 256 |
Commutateurs logiques | 10,000 |
logique Commutateur de ports | 50,000 |
DLR par hôte | 1,000 |
DLR par NSX | 1,200 |
Passerelles de service Edge par NSX Manager | 2,000 |
NSX Core Components
# 15. Définir NSX Manager ?
Le gestionnaire NSX nous permet de créer, configurer et gérer des composants NSX dans un environnement. Le gestionnaire NSX fournit une interface utilisateur graphique et des API REST qui vous permettent d'interagir avec divers composants NSX. NSX Manager est une machine virtuelle que vous pouvez télécharger en tant qu'OVA et la déployer sur n'importe quel hôte ESX géré par vCenter.
#16. Définir le cluster NSX Controller ?
Le contrôleur NSX fournit une fonctionnalité de plan de contrôle pour distribuer les informations de routage logique et de réseau VXLAN à l'hyperviseur sous-jacent. Les contrôleurs sont déployés en tant que dispositifs virtuels et doivent être déployés dans le même gestionnaire vCenter NSX auquel est connecté. Dans un environnement de production, il est recommandé de déployer un minimum de trois contrôleurs. Nous devons nous assurer que les règles d'ant-affinité DRS sont configurées pour déployer des contrôleurs sur un hôte ESXi distinct pour une meilleure disponibilité et évolutivité.
# 17. Qu'est-ce que VXLAN ?
VXLAN est un protocole de tunneling couche 2 sur couche 3 qui permet aux segments de réseau logiques de s'étendre sur des réseaux routables. Ceci est réalisé en encapsulant le trame Ethernet avec des en-têtes UPD, IP et VXLAN supplémentaires. Par conséquent, cela augmente la taille du paquet de 50 octets. Par conséquent, VMware recommande d'augmenter la taille MTU à un minimum de 1,600 XNUMX octets pour toutes les interfaces de l'infrastructure physique et tous les vSwitchs associés.
# 18. Qu'est-ce que le VTEP?
Lorsqu'une machine virtuelle génère du trafic destiné à une autre machine virtuelle sur le même réseau virtuel, les hôtes sur lesquels s'exécutent les machines virtuelles source et destination sont appelés Points de terminaison du tunnel VXLAN (VTEP). Les VTEP sont configurés en tant qu'interfaces VMKernel distinctes sur les hôtes.
Le bloc d'en-tête IP externe dans la trame VXLAN contient les adresses IP source et de destination qui contiennent l'hyperviseur source et l'hyperviseur de destination. Lorsqu'un paquet quitte la machine virtuelle source, il est encapsulé au niveau de l'hyperviseur source et envoyé à l'hyperviseur cible. A la réception de ce paquet, l'hyperviseur cible désencapsule la trame Ethernet et la transmet à la machine virtuelle de destination.
Une fois que NSX Manager prépare l'hôte ESXi, nous devons configurer VTEP. NSX prend en charge plusieurs vmknics VXLAN par hôte pour les fonctionnalités d'équilibrage de charge de liaison montante. En plus de cela, le balisage VLAN invité est également pris en charge.
# 19. Décrire la zone de transport ?
Une zone de transport définit l'extension d'un commutateur logique sur plusieurs clusters ESXi qui s'étendent sur plusieurs commutateurs distribués virtuels. Une zone de transport permet à un commutateur logique de s'étendre sur plusieurs commutateurs distribués virtuels. Tous les hôtes ESXi faisant partie de cette zone de transport peuvent avoir des machines virtuelles faisant partie de ce réseau logique. Un commutateur logique est toujours créé dans le cadre d'une zone de transport et les hôtes ESXi peuvent y participer.
# 20. Qu'est-ce que la Zone de Transport Universelle ?
Une zone de transport universelle permet à un commutateur logique de s'étendre sur plusieurs hôtes sur plusieurs vCenters. Une zone de transport universelle est toujours créée par le serveur NSX principal et est synchronisée avec les gestionnaires NSX secondaires.
#21. Qu'est-ce que la passerelle de services NSX Edge ?
La NSX Passerelle de services Edge (ESG) offre un ensemble de services riches en fonctionnalités qui incluent NAT, routage, pare-feu, équilibrage de charge, VPN L2/L3 et relais DHCP/DNS. L'API NSX permet à chacun de ces services d'être déployés, configurés et consommés à la demande. Vous pouvez installer NSX Edge en tant qu'ESG ou en tant que DLR.
Le nombre d'appliances Edge, y compris les ESG et les DLR, est limité à 250 sur un hôte. La passerelle de services Edge est déployée en tant que machine virtuelle à partir du gestionnaire NSX, auquel on accède à l'aide du client Web vSphere.
Remarque : Seul le rôle d'administrateur d'entreprise, qui permet les opérations NSX et la gestion de la sécurité, peut déployer une passerelle de services Edge :
# 22. Décrire le pare-feu distribué dans NSX ?
NSX fournit des services de pare-feu avec état L2-L4 à l'aide d'un pare-feu distribué qui s'exécute dans le noyau de l'hyperviseur ESXi. Étant donné que le pare-feu est une fonction du noyau ESXi, il offre un débit massif et fonctionne à une vitesse proche de la ligne. Lorsque NSX prépare initialement l'hôte ESXi, le service de pare-feu distribué est installé dans le noyau en déployant le VIB du noyau :Plateforme d'insertion de services d'inter-réseau VMware (VSIP). VSIP est responsable de la surveillance et de l'application des politiques de sécurité sur tout le trafic circulant dans le plan de données. Les pare-feu distribué (DFW) le débit et les performances évoluent horizontalement à mesure que d'autres hôtes ESXi sont ajoutés.
# 23. Qu'est-ce que Cross-vCenter NSX ?
À partir de NSX 6.2, vous pouvez gérer plusieurs environnements vCenter NSX à l'aide de la fonctionnalité cross-vCenter. Cela vous permet de gérer plusieurs environnements vCenter NSX à partir d'un seul gestionnaire NSX principal. Dans un déploiement cross-vCenter, plusieurs vCenters sont tous associés à leur propre NSX Manager par vCenter. Un gestionnaire NSX est affecté au principal tandis que les autres gestionnaires NSX deviennent secondaires. Ce gestionnaire NSX principal peut désormais déployer un cluster de contrôleurs universels qui fournit le plan de contrôle. Contrairement à un déploiement vCenter-NSX autonome, les gestionnaires NSX secondaires ne déploient pas leurs propres clusters de contrôleurs.
# 24. Qu'est-ce qu'un VPN?
Réseaux privés virtuels (VPN) vous permettent de connecter en toute sécurité un appareil ou un site distant à votre infrastructure d'entreprise. NSX Edge prend en charge trois types de connectivité VPN. SSL VPN-Plus, VPN IP-SEC et VPN L2.
# 25. Qu'est-ce que SSL VPN-Plus ?
SSL VPN-Plus permet aux utilisateurs distants d'accéder en toute sécurité aux applications et aux serveurs d'un réseau privé. Il existe deux modes dans lesquels SSL VPN-Plus peut être configuré : mode d'accès réseau et mode d'accès Web. En mode d'accès réseau, un utilisateur distant peut accéder en toute sécurité au réseau privé interne. Ceci est fait par un client VPN que l'utilisateur distant télécharge et installe sur son système d'exploitation. En mode d'accès Web, l'utilisateur distant peut accéder aux réseaux privés sans aucun logiciel client VPN.
# 26. Qu'est-ce que le VPN IPSec ?
La passerelle de service NSX Edge prend en charge un VPN IPSEC de site à site qui vous permet de connecter un réseau soutenu par une passerelle de services NSX Edge à un autre appareil sur le site distant. NSX Edge peut établir tunnels sécurisés avec des sites distants pour permettre un flux de trafic sécurisé entre les sites. Le nombre de tunnels qu'une passerelle Edge peut établir dépend de la taille de la passerelle Edge déployée. Avant de configurer le VPN IPsec, assurez-vous que le routage dynamique est désactivé sur la liaison montante Edge pour autoriser des routes spécifiques définies pour tout trafic VPN.
Remarque : Les certificats auto-signés ne peuvent pas être utilisés avec un VPN IPSEC.
# 27. Qu'est-ce que le VPN L2
Un VPN L2 vous permet d'étendre plusieurs réseaux logiques sur plusieurs sites. Les réseaux peuvent être à la fois des VLAN traditionnels et des VXLAN. Dans un tel déploiement, une machine virtuelle peut se déplacer entre les sites sans changer son adresse IP. Un VPN L2 est déployé en tant que client et serveur où l'Edge de destination est le serveur, et la source Edge est le client. Le client et le serveur apprennent les adresses MAC des sites locaux et distants. Pour tous les sites qui ne sont pas soutenus par un environnement NSX, une passerelle NSX Edge autonome peut être déployée.
NSX Functional Services
# 28. Combien de gestionnaires NSX peuvent-ils être installés et configurés dans un environnement cross-vCenter NSX ?
Il ne peut y avoir qu'un seul gestionnaire NSX principal et jusqu'à sept gestionnaires NSX secondaires. Vous pouvez sélectionner un gestionnaire NSX principal, après quoi vous pouvez commencer à créer des objets universels et à déployer également des clusters de contrôleurs universels. Le cluster de contrôleur universel fournira le plan de contrôle pour l'environnement cross-vCenter NSX. N'oubliez pas que dans un environnement cross-vCenter, les gestionnaires NSX secondaires n'ont pas leurs propres clusters de contrôleurs.
# 29. Qu'est-ce que le pool d'ID de segment et comment l'attribuer ?
Chaque tunnel VXLAN a un ID de segment (VNI) et vous devez spécifier un pool d'ID de segment pour chaque NSX Manager. Tout le trafic sera lié à son ID de segment, ce qui permet l'isolement.
# 30. Qu'est-ce que le pont L2 ?
Un commutateur logique peut être connecté à un VLAN de commutateur physique à l'aide d'un pont L2. Cela vous permet d'étendre vos réseaux logiques virtuels pour accéder aux réseaux physiques existants en reliant le VXLAN logique au VLAN physique. Ce pontage L2 est réalisé à l'aide d'un routeur logique NSX Edge qui correspond à un seul VLAN physique sur le réseau physique.
Cependant, les ponts L2 ne doivent pas être utilisés pour connecter deux VLAN physiques différents ou deux commutateurs logiques différents. Vous ne pouvez pas non plus utiliser un routeur logique universel pour configurer le pontage, et un pont ne peut pas être ajouté à un commutateur logique universel. Cela signifie que dans un environnement multi-vCenter NSX, vous ne pouvez pas étendre un commutateur logique à un VLAN physique dans un autre centre de données via le pontage L2.
Edge Services Gateway
# 31. Qu'est-ce que le routage ECMP (Equal Cost Multi-Path) ?
ECMP permet au paquet de saut suivant d'être transféré vers une destination unique sur plusieurs meilleurs chemins qui peuvent être ajoutés de manière statique ou dynamique à l'aide de protocoles de routage tels que OSPF et BGP. Ces chemins multiples sont ajoutés sous forme de valeurs séparées par des virgules lors de la définition des routes statiques.
# 32. Quelles sont les plages par défaut pour les BGP directement connectés, statiques, externes, etc. ?
La valeur va de 1 à 255 et les plages par défaut sont : Connecté (0), Statique (1), BGP externe (20), intra-zone OSPF (30), inter-zone OSPF (110) et BGP interne (200) .
Remarque : N'importe laquelle des valeurs ci-dessus sera saisie dans « Distance Admin » en modifiant la configuration de la passerelle par défaut dans la configuration du routage.
# 33. Qu'est-ce que l'Open Shortest Path First (OSPF) ?
OSPF est un protocole de routage qui utilise un algorithme de routage à état de liens et fonctionne au sein d'un seul système autonome.
# 34. Qu'est-ce que le redémarrage gracieux dans OSPF ?
Redémarrage en douceur permet un transfert de paquets non-stop même si le processus OSPF est en cours de redémarrage. Cela aide à un routage de paquets non perturbateur.
# 35. Qu'est-ce que la zone Not-So-Stubby (NSSA) dans OSPF ?
La NSSA empêche l'inondation des annonces d'état de lien d'un système autonome externe en s'appuyant sur les routes par défaut vers des destinations externes. Les NSSA sont généralement placés à la périphérie d'un domaine de routage OSPF.
# 36. Qu'est-ce que BGP ?
Le BGP est un protocole de passerelle extérieure conçu pour échanger des informations de routage entre systèmes autonomes (AS) sur Internet. BGP est pertinent pour les administrateurs réseau de grandes organisations qui se connectent à deux ou plusieurs FAI et fournisseurs de services Internet qui se connectent à d'autres fournisseurs de réseau. Si vous êtes l'administrateur d'un petit réseau d'entreprise ou un utilisateur final, vous n'avez probablement pas besoin de connaître BGP.
# 37. Qu'est-ce que la distribution d'itinéraires ?
Dans un environnement où plusieurs protocoles de routage sont utilisés, la redistribution des routes permet le partage de routes entre protocoles.
# 38. Qu'est-ce que l'équilibreur de charge de couche 4 ?
L'équilibreur de charge de couche 4 prend des décisions de routage en fonction des adresses IP et des ports TCP ou UDP. Il a une vue paquet du trafic échangé entre le client et un serveur et prend des décisions paquet par paquet. La connexion de couche 4 est établie entre un client et un serveur.
# 39. Qu'est-ce que l'équilibreur de charge de couche 7 ?
Un équilibreur de charge de couche 7 prend des décisions de routage en fonction des ports IP, TCP ou UDP, ou d'autres informations qu'il peut obtenir du protocole d'application (principalement HTTP). L'équilibreur de charge de couche 7 agit comme un proxy et maintient deux connexions TCP : une avec le client et une avec le serveur.
# 40. Qu'est-ce que le profil d'application dans la configuration de Load Balancer ?
Avant de créer un serveur virtuel à mapper au pool, nous devons définir un profil d'application qui définit le comportement d'un type particulier de trafic réseau. Lorsque le trafic est reçu, le serveur virtuel traite le trafic en fonction des valeurs définies dans le profil. Cela permet un meilleur contrôle sur la gestion de votre trafic réseau :
# 41. Quelle est la sous-interface ?
Une sous-interface, ou une interface interne, est une interface logique créée et mappée à l'interface physique. Les sous-interfaces sont simplement une division d'une interface physique en plusieurs interfaces logiques. Cette interface logique utilise l'interface physique parente pour déplacer les données. N'oubliez pas que vous ne pouvez pas utiliser de sous-interfaces pour la haute disponibilité, car une pulsation doit traverser un port physique d'un hyperviseur à un autre entre les appliances Edge.
# 42. Pourquoi Force Sync NSX Edge est-il nécessaire pour votre environnement ?
Forcer la synchronisation est une fonctionnalité qui synchronise la configuration Edge de NSX Manager avec tous ses composants dans un environnement. Une action de synchronisation est lancée de NSX Manager vers NSX Edge qui actualise et recharge la configuration Edge.
# 43. Pourquoi un serveur Syslog distant est-il nécessaire pour configurer dans votre environnement virtuel ?
VMware recommande de configurer les serveurs Syslog pour éviter l'inondation des journaux sur les appliances Edge. Lorsque la journalisation est activée, les journaux sont stockés localement sur l'appliance Edge et consomment de l'espace. Si elle n'est pas cochée, cela peut avoir un impact sur les performances de l'appliance Edge et peut également entraîner l'arrêt de l'appliance Edge en raison d'un manque d'espace disque.
Service Composer
# 44. Quelles sont les politiques de sécurité ?
Les politiques de sécurité sont des ensembles de règles qui s'appliquent à une machine virtuelle, un réseau ou des services de pare-feu. Les stratégies de sécurité sont des ensembles de règles réutilisables qui peuvent être appliqués aux groupes de sécurité. Les politiques de sécurité expriment trois types d'ensembles de règles :
- Services de point de terminaison: Services basés sur les clients tels que anti-virus solutions et gestion des vulnérabilités
- Règles de pare-feu: Politiques de pare-feu distribué
- Services d'introspection de réseau: Services réseau tels que les systèmes de détection d'intrusion et le cryptage
Ces règles sont appliquées à tous les objets et machines virtuelles faisant partie d'un groupe de sécurité auquel cette stratégie est associée.
Monitoring
# 44. Qu'est-ce que la surveillance des points de terminaison dans NSX ?
Endpoint Monitor fournit des informations et une visibilité sur les applications exécutées au sein d'un système d'exploitation pour garantir que les politiques de sécurité sont correctement appliquées. Endpoint Monitoring nécessite l'installation de l'introspection des invités. Sur les machines virtuelles, vous devrez installer un pilote d'introspection invité, qui fait partie de l'installation des outils VMware.
# 45. Qu'est-ce que la surveillance des flux ?
La surveillance de NSX Flow est une fonctionnalité qui permet une surveillance détaillée du trafic vers et depuis des machines virtuelles protégées. La surveillance des flux peut identifier de manière unique différentes machines et services échangeant des données et, lorsqu'elle est activée, peut identifier quelles machines échangent des données sur des applications spécifiques. La surveillance des flux permet également une surveillance en direct des connexions TCP et UDP et peut être utilisée comme un outil d'investigation efficace.
Remarque : La surveillance des flux ne peut être activée que pour les déploiements NSX où un pare-feu est activé.
# 46. Qu'est-ce que Traceflow ?
Traceflow est un outil intéressant conçu pour permettre aux administrateurs de dépanner de manière transparente leur environnement de réseau virtuel en traçant un flux de paquets de la même manière que l'application Packet Tracer héritée. Traceflow vous permet d'injecter un paquet dans le réseau et de surveiller son flux sur le réseau. Ce flux vous permet de surveiller votre réseau et d'identifier les problèmes tels que les goulots d'étranglement ou les interruptions.
Managing NSX
# 48. Comment fonctionne le serveur Syslog dans NSX ?
La configuration de NSX Manager avec un serveur Syslog distant vous permet de collecter, d'afficher et d'enregistrer tous les fichiers journaux dans un emplacement central. Cela vous permet de stocker des journaux à des fins de conformité ; lorsque vous utilisez un outil tel que VMware vRealize Log Insight, vous pouvez créer des alarmes et utiliser le moteur de recherche intégré pour consulter les journaux.
# 49. Comment fonctionnent la sauvegarde et la restauration dans NSX ?
Les sauvegardes sont essentielles pour un environnement NSX qui vous permet de les restaurer de manière appropriée lors d'une défaillance du système. Outre vCenter, vous pouvez également effectuer des opérations de sauvegarde sur NSX Manager, les clusters de contrôleurs, NSX Edge, les règles de pare-feu et Service Composer. Tous ces éléments peuvent être sauvegardés et restaurés individuellement.
# 50. Qu'est-ce que le trap SNMP ?
Protocole de gestion de réseau simple (SNMP) les déroutements sont des messages d'alerte envoyés depuis un périphérique distant compatible SNMP vers un collecteur. Vous pouvez configurer l'agent SNMP pour transmettre les interruptions SNMP.
Par défaut, le mécanisme d'interruption SNMP est désactivé. Seules les notifications critiques et de gravité élevée sont envoyées au gestionnaire SNMP lorsque le trap SNMP est activé.
J'espère que vous avez apprécié la lecture de ce post. Bonne chance pour ton entretien ! ??