Die 50 wichtigsten Fragen und Antworten zu Vorstellungsgesprächen mit VMware NSX

Sehen wir uns einige Interviewfragen zu VMware NSX an, um Arbeitssuchenden und Fachleuten zu helfen, die sich in Netzwerkvirtualisierung zertifizieren lassen möchten.

VMware erwarb im Juli 2012 NSX von Nicira, das hauptsächlich für die Netzwerkvirtualisierung in einem Xen-basierten Hypervisor verwendet wurde. NSX abstrahiert die physische Schicht (virtualisiert das Netzwerk), sodass Software auf dem Hypervisor ausgeführt wird, der dynamisch konfiguriert und aktualisiert wird. Derzeit gibt es zwei Versionen von NSX: NSX-T (entworfen für Multi-Hypervisoren und Cloud-native Anwendungen) und NSX-V (entworfen nur für vSphere-Umgebungen).

NSX ist die Zukunft moderner IT-Infrastrukturen, die umfassende Funktionen zum Verwalten und Sichern Ihrer virtuellen Infrastruktur bietet. 82 % der Fortune 100 haben VMware NSX eingeführt. Da Unternehmen VMware NSX schnell einführen, sind erfahrene Mitarbeiter immer sehr gefragt.

Dazu haben wir einige Interviewfragen mit erläuternden Antworten vorbereitet

Diese Interviewfragen sind in die folgenden technischen Bereiche kategorisiert:

  • Grundlegendes Konzept
  • NSX-Kernkomponenten
  • Funktionale NSX-Dienste
  • Edge-Services-Gateway
  • Service-Komponist
  • Überwachung
  • Verwalten von NSX

Inhaltsverzeichnis

Grundlegende Konzepte von NSX

#1. Was ist Entkopplung?

Ein wichtiges Konzept der Netzwerkvirtualisierung ist die Entkopplung von Software und Netzwerkhardware. Die Software arbeitet unabhängig von der Netzwerkhardware, die die Infrastruktur physisch verbindet. Jede Netzwerkhardware, die mit der Software zusammenarbeiten kann, wird die Funktionalität immer verbessern, aber es ist nicht notwendig. Denken Sie daran, dass die Leistung Ihrer Netzwerkhardware Ihren Durchsatz auf der Leitung immer begrenzt.

#2. Was ist die Kontrollebene?

Durch die Entkopplung von Software und Netzwerkhardware können Sie Ihr Netzwerk besser steuern, da sich die gesamte Logik in der Software befindet. Dieser Steuerungsaspekt Ihres Netzwerks wird als Steuerungsebene bezeichnet. Die Steuerungsebene bietet die Mittel zum Konfigurieren, Überwachen, Beheben von Fehlern und Ermöglichen der Automatisierung für das Netzwerk.

#3. Was ist Data Plane?

Die Netzwerkhardware bildet die Datenebene, auf der alle Daten von der Quelle zum Ziel weitergeleitet werden. Die Datenverwaltung liegt in der Steuerungsebene; Die Datenebene besteht jedoch aus der gesamten Netzwerkhardware, deren Hauptfunktion darin besteht, den Datenverkehr über das Kabel von der Quelle zum Ziel weiterzuleiten.

#4. Was ist die Managementebene?

Die Verwaltungsebene besteht hauptsächlich aus dem NSX-Manager. Der NSX Manager ist eine zentralisierte Netzwerkverwaltungskomponente und ermöglicht in erster Linie einen einzelnen Verwaltungspunkt. Es stellt auch die REST-API bereit, die ein Benutzer verwenden kann, um alle NSX-Funktionen und -Aktionen auszuführen. Während der Bereitstellungsphase wird die Verwaltungsebene eingerichtet, wenn die NSX-Appliance bereitgestellt und konfiguriert wird. Diese Verwaltungsebene interagiert direkt mit der Steuerebene und auch der Datenebene.

#5. Was ist logisches Schalten?

NSX ermöglicht die Erstellung von logischem L2- und L3-Switching, das Workload-Isolierung und Trennung des IP-Adressraums zwischen logischen Netzwerken ermöglicht. NSX kann logische Broadcast-Domänen im virtuellen Raum erstellen, die die Erstellung logischer Netzwerke auf den physischen Switches überflüssig machen. Das bedeutet, dass Sie nicht mehr auf 4096 physische Broadcast-Domänen (VLANs) beschränkt sind.

#6. Was sind NSX Gateway-Dienste?

Die Edge-Gateway-Dienste verbinden Ihre logischen Netzwerke mit Ihren physischen Netzwerken. Dies bedeutet, dass eine virtuelle Maschine, die mit einem logischen Netzwerk verbunden ist, über das Gateway Datenverkehr direkt an Ihr physisches Netzwerk senden und empfangen kann.

#7. Was ist logisches Routing?

Mit NSX können mehrere virtuelle Broadcast-Domänen (logische Netzwerke) erstellt werden. Da mehrere virtuelle Maschinen diese Domänen abonnieren, wird es entscheidend, Datenverkehr von einem logischen Switch zu einem anderen leiten zu können.

#8. Was ist Ost-West-Verkehr beim logischen Routing?

Ost-West-Datenverkehr ist Datenverkehr zwischen virtuellen Maschinen innerhalb eines Rechenzentrums. Im aktuellen Kontext handelt es sich dabei typischerweise um Datenverkehr zwischen logischen Switches in einer VMware-Umgebung.

#9. Was ist Nord-Süd-Verkehr?

Nord-Süd-Verkehr ist Verkehr, der in Ihr Rechenzentrum ein- und ausgeht. Dies ist jeglicher Datenverkehr, der entweder in Ihr Rechenzentrum eintritt oder Ihr Rechenzentrum verlässt.

#10. Was ist eine logische Firewall?

Es gibt zwei Arten von logischen Firewalls: Distributed Firewall und Edge Firewall. Eine verteilte Firewall wird idealerweise eingesetzt, um jeglichen Ost-West-Verkehr zu schützen, während eine Edge-Firewall jeglichen Nord-Süd-Verkehr schützt. Mit einer verteilten logischen Firewall können Sie Regeln basierend auf Attributen erstellen, zu denen IP-Adressen, VLANs, Namen virtueller Maschinen und vCenter-Objekte gehören. Das Edge-Gateway verfügt über einen Firewall-Dienst, der verwendet werden kann, um Sicherheits- und Zugriffsbeschränkungen für den Nord-Süd-Datenverkehr festzulegen.

#11. Was ist ein Load Balancer?

Der logische Load Balancer verteilt eingehende Anfragen auf mehrere Server, um eine Lastverteilung zu ermöglichen, während diese Funktionalität von Endbenutzern abstrahiert wird. Der logische Load Balancer kann auch als Hochverfügbarkeitsmechanismus (HA) verwendet werden, um sicherzustellen, dass Ihre Anwendung die längste Betriebszeit hat. Eine Edge Services Gateway-Instanz muss bereitgestellt werden, um den Load Balancer-Dienst zu aktivieren.

#12. Was ist Service Composer?

Mit dem Service Composer können Sie Netzwerk- und mehrere Sicherheitsdienste Sicherheitsgruppen zuweisen. Virtuellen Maschinen, die Teil dieser Sicherheitsgruppen sind, werden die Dienste automatisch zugewiesen.

#13. Was ist Datensicherheit?

Die NSX-Datensicherheit bietet Einblick in vertrauliche Daten, gewährleistet den Datenschutz und meldet alle Compliance-Verstöße. Ein Datensicherheitsscan auf bestimmten virtuellen Maschinen ermöglicht es NSX, Verstöße basierend auf der Sicherheitsrichtlinie, die für diese virtuellen Maschinen gilt, zu analysieren und zu melden.

  10 Meditations-Apps für Kinder [2022]

#14. Konfiguration Maximal NSX 6.2

Beschreibung
Grenze
vCenter
1
NSX-Manager
1
DRS-Cluster
12
NSX-Controller
3
Hosts pro Cluster
32
Hosts pro Transportzone
256
Logische Schalter
10.000
Logische Switch-Ports
50.000
DLRs pro Host
1.000
DLR pro NSX
1.200
Edge-Dienst-Gateways pro NSX Manager
2.000

NSX-Kernkomponenten

#fünfzehn. NSX Manager definieren?

Mit dem NSX Manager können wir NSX-Komponenten in einer Umgebung erstellen, konfigurieren und verwalten. Der NSX Manager bietet eine grafische Benutzeroberfläche und REST-APIs, die Ihnen die Interaktion mit verschiedenen NSX-Komponenten ermöglichen. NSX Manager ist eine virtuelle Maschine, die Sie als OVA herunterladen und auf jedem von vCenter verwalteten ESX-Host bereitstellen können.

#16. NSX Controller-Cluster definieren?

Der NSX-Controller bietet eine Steuerungsebenenfunktion zum Verteilen von logischem Routing und VXLAN-Netzwerkinformationen an den zugrunde liegenden Hypervisor. Controller werden als virtuelle Appliances bereitgestellt und sollten in demselben vCenter NSX Manager bereitgestellt werden, mit dem eine Verbindung besteht. In einer Produktionsumgebung wird empfohlen, mindestens drei Controller bereitzustellen. Wir müssen sicherstellen, dass die DRS-Ant-Affinitätsregeln konfiguriert sind, um Controller auf einem separaten ESXi-Host für eine bessere Verfügbarkeit und Skalierbarkeit bereitzustellen.

#17. Was ist VXLAN?

VXLAN ist ein Schicht-2-über-Schicht-3-Tunneling-Protokoll, das die Erweiterung logischer Netzwerksegmente auf routingfähigen Netzwerken ermöglicht. Dies wird erreicht, indem der Ethernet-Frame mit zusätzlichen UPD-, IP- und VXLAN-Headern gekapselt wird. Dadurch erhöht sich die Größe des Pakets um 50 Byte. Daher empfiehlt VMware, die MTU-Größe für alle Schnittstellen in der physischen Infrastruktur und alle zugehörigen vSwitches auf mindestens 1.600 Bytes zu erhöhen.

#18. Was ist VTEP?

Wenn eine virtuelle Maschine Datenverkehr generiert, der für eine andere virtuelle Maschine im selben virtuellen Netzwerk bestimmt ist, werden die Hosts, auf denen die virtuellen Quell- und Zielmaschinen ausgeführt werden, als VXLAN-Tunnelendpunkte (VTEP) bezeichnet. VTEPs werden als separate VMKernel-Schnittstellen auf den Hosts konfiguriert.

Der äußere IP-Header-Block im VXLAN-Frame enthält die Quell- und Ziel-IP-Adressen, die den Quell-Hypervisor und den Ziel-Hypervisor enthalten. Wenn ein Paket die virtuelle Quellmaschine verlässt, wird es auf dem Quell-Hypervisor gekapselt und an den Ziel-Hypervisor gesendet. Beim Empfang dieses Pakets entkapselt der Ziel-Hypervisor den Ethernet-Frame und leitet ihn an die virtuelle Zielmaschine weiter.

Nachdem der NSX Manager den ESXi-Host vorbereitet hat, müssen wir VTEP konfigurieren. NSX unterstützt mehrere VXLAN-vmknics pro Host für Uplink-Lastenausgleichsfunktionen. Darüber hinaus wird auch Gast-VLAN-Tagging unterstützt.

#19. Verkehrszone beschreiben?

Eine Transportzone definiert die Erweiterung eines logischen Switches über mehrere ESXi-Cluster hinweg, die sich über mehrere virtuelle Distributed Switches erstrecken. Eine Transportzone ermöglicht es einem logischen Switch, sich über mehrere virtuelle Distributed Switches zu erstrecken. Alle ESXi-Hosts, die Teil dieser Transportzone sind, können virtuelle Maschinen als Teil dieses logischen Netzwerks haben. Ein logischer Switch wird immer als Teil einer Transportzone erstellt und ESXi-Hosts können daran teilnehmen.

#20. Was ist die universelle Transportzone?

Eine universelle Transportzone ermöglicht es einem logischen Switch, mehrere Hosts über mehrere vCenter hinweg zu umfassen. Eine universelle Transportzone wird immer vom primären NSX-Server erstellt und mit den sekundären NSX-Managern synchronisiert.

#21. Was ist NSX Edge Services Gateway?

Das NSX Edge Services Gateway (ESG) bietet eine funktionsreiche Reihe von Diensten, darunter NAT, Routing, Firewall, Lastenausgleich, L2/L3-VPN und DHCP/DNS-Relay. Mit der NSX-API kann jeder dieser Dienste nach Bedarf bereitgestellt, konfiguriert und genutzt werden. Sie können NSX Edge als ESG oder als DLR installieren.

Die Anzahl der Edge-Appliances, einschließlich ESGs und DLRs, ist auf 250 auf einem Host begrenzt. Das Edge Services Gateway wird vom NSX Manager als virtuelle Maschine bereitgestellt, auf die über den vSphere-Webclient zugegriffen wird.

Hinweis: Nur die Unternehmensadministratorrolle, die NSX-Vorgänge und Sicherheitsverwaltung zulässt, kann ein Edge-Dienste-Gateway bereitstellen:

#22. Beschreiben Sie die verteilte Firewall in NSX?

NSX bietet zustandsbehaftete L2-L4-Firewalldienste mithilfe einer verteilten Firewall, die im ESXi-Hypervisor-Kernel ausgeführt wird. Da die Firewall eine Funktion des ESXi-Kernels ist, bietet sie einen enormen Durchsatz und eine Leistung mit Nearline-Rate. Wenn NSX den ESXi-Host anfänglich vorbereitet, wird der verteilte Firewall-Dienst im Kernel installiert, indem das Kernel-VIB – VMware Internetworking Service Insertion Platform (VSIP) – bereitgestellt wird. VSIP ist verantwortlich für die Überwachung und Durchsetzung von Sicherheitsrichtlinien für den gesamten Datenverkehr, der durch die Datenebene fließt. Der Durchsatz und die Leistung der Distributed Firewall (DFW) skalieren horizontal, wenn weitere ESXi-Hosts hinzugefügt werden.

#23. Was ist Cross-vCenter NSX?

Ab NSX 6.2 können Sie mehrere vCenter NSX-Umgebungen mithilfe der vCenter-übergreifenden Funktionalität verwalten. Dadurch können Sie mehrere vCenter NSX-Umgebungen von einem einzigen primären NSX-Manager aus verwalten. In einer vCenter-übergreifenden Bereitstellung werden mehrere vCenter alle mit ihrem eigenen NSX Manager pro vCenter gekoppelt. Ein NSX Manager wird dem primären zugewiesen, während andere NSX Manager sekundär werden. Dieser primäre NSX-Manager kann jetzt einen universellen Controller-Cluster bereitstellen, der die Steuerungsebene bereitstellt. Im Gegensatz zu einer eigenständigen vCenter-NSX-Bereitstellung stellen sekundäre NSX-Manager keine eigenen Controller-Cluster bereit.

# 24. Was ist ein VPN?

Mit Virtual Private Networks (VPNs) können Sie ein Remote-Gerät oder einen Standort sicher mit Ihrer Unternehmensinfrastruktur verbinden. NSX Edge unterstützt drei Arten von VPN-Konnektivität. SSL VPN-Plus, IP-SEC VPN und L2 VPN.

#25. Was ist SSL VPN-Plus?

SSL VPN-Plus ermöglicht entfernten Benutzern den sicheren Zugriff auf Anwendungen und Server in einem privaten Netzwerk. Es gibt zwei Modi, in denen SSL VPN-Plus konfiguriert werden kann: Netzwerkzugriffsmodus und Webzugriffsmodus. Im Netzwerkzugriffsmodus kann ein entfernter Benutzer sicher auf das interne private Netzwerk zugreifen. Dies geschieht durch einen VPN-Client, den der entfernte Benutzer herunterlädt und auf seinem Betriebssystem installiert. Im Webzugriffsmodus kann der Remote-Benutzer ohne VPN-Client-Software auf die privaten Netzwerke zugreifen.

  Können Sie mit TurboTax neu anfangen?

#26. Was ist IPSec-VPN?

Das NSX Edge-Service-Gateway unterstützt ein Site-to-Site-IPSEC-VPN, mit dem Sie ein NSX Edge-Services-Gateway-gestütztes Netzwerk mit einem anderen Gerät am Remote-Standort verbinden können. NSX Edge kann sichere Tunnel mit Remote-Standorten einrichten, um einen sicheren Verkehrsfluss zwischen Standorten zu ermöglichen. Die Anzahl der Tunnel, die ein Edge-Gateway aufbauen kann, hängt von der Größe des bereitgestellten Edge-Gateways ab. Stellen Sie vor dem Konfigurieren von IPsec VPN sicher, dass dynamisches Routing auf dem Edge-Uplink deaktiviert ist, um bestimmte Routen zuzulassen, die für jeglichen VPN-Datenverkehr definiert sind.

Hinweis: Selbstsignierte Zertifikate können nicht mit einem IPSEC-VPN verwendet werden.

#27. Was ist L2-VPN

Mit einem L2-VPN können Sie mehrere logische Netzwerke auf mehrere Standorte ausdehnen. Die Netzwerke können sowohl traditionelle VLANs als auch VXLANs sein. In einer solchen Bereitstellung kann eine virtuelle Maschine zwischen Standorten wechseln, ohne ihre IP-Adresse zu ändern. Ein L2-VPN wird als Client und Server bereitgestellt, wobei der Ziel-Edge der Server und der Quell-Edge der Client ist. Sowohl der Client als auch der Server lernen die MAC-Adressen sowohl lokaler als auch entfernter Standorte. Für alle Sites, die nicht von einer NSX-Umgebung unterstützt werden, kann ein eigenständiges NSX Edge-Gateway bereitgestellt werden.

Funktionale NSX-Dienste

#28. Wie viele NSX Manager können in einer Cross-vCenter NSX-Umgebung installiert und konfiguriert werden?

Es kann nur einen primären NSX-Manager und bis zu sieben sekundäre NSX-Manager geben. Sie können einen primären NSX-Manager auswählen und anschließend mit der Erstellung universeller Objekte und der Bereitstellung universeller Controller-Cluster beginnen. Der universelle Controller-Cluster stellt die Steuerungsebene für die Cross-vCenter NSX-Umgebung bereit. Denken Sie daran, dass in einer Cross-vCenter-Umgebung die sekundären NSX-Manager keine eigenen Controller-Cluster haben.

#29. Was ist der Segment-ID-Pool und wie wird er zugewiesen?

Jeder VXLAN-Tunnel hat eine Segment-ID (VNI), und Sie müssen einen Segment-ID-Pool für jeden NSX Manager angeben. Der gesamte Datenverkehr wird an seine Segment-ID gebunden, was eine Isolierung ermöglicht.

#30. Was ist L2-Bridge?

Ein logischer Switch kann über eine L2-Bridge mit einem physischen Switch-VLAN verbunden werden. Auf diese Weise können Sie Ihre virtuellen logischen Netzwerke erweitern, um auf vorhandene physische Netzwerke zuzugreifen, indem Sie das logische VXLAN mit dem physischen VLAN überbrücken. Dieses L2-Bridging wird mithilfe eines logischen NSX Edge-Routers erreicht, der einem einzelnen physischen VLAN im physischen Netzwerk zugeordnet ist.

L2-Bridges sollten jedoch nicht verwendet werden, um zwei verschiedene physische VLANs oder zwei verschiedene logische Switches zu verbinden. Sie können auch keinen universellen logischen Router verwenden, um Bridging zu konfigurieren, und einem universellen logischen Switch kann keine Bridge hinzugefügt werden. Dies bedeutet, dass Sie in einer Multi-vCenter NSX-Umgebung einen logischen Switch nicht über L2-Bridging auf ein physisches VLAN in einem anderen Rechenzentrum erweitern können.

Edge-Services-Gateway

#31. Was ist ECMP-Routing (Equal Cost Multi-Path)?

ECMP ermöglicht die Weiterleitung des Next-Hop-Pakets an ein einzelnes Ziel über mehrere beste Pfade, die statisch oder dynamisch mithilfe von Routing-Protokollen wie OSPF und BGP hinzugefügt werden können. Diese mehreren Pfade werden beim Definieren der statischen Routen als durch Kommas getrennte Werte hinzugefügt.

#32. Was sind die Standardbereiche für direkt verbundenes, statisches, externes BGP usw.?

Die Werte reichen von 1 bis 255 und die Standardbereiche sind: Verbunden (0), Statisch (1), Externes BGP (20), OSPF Intra-Area (30), OSPF Inter-Area (110) und Internes BGP (200) .

Hinweis: Jeder der oben genannten Werte wird in „Admin Distance“ eingegeben, indem die Standard-Gateway-Konfiguration in Routing Configuration bearbeitet wird.

#33. Was ist Open Shortest Path First (OSPF)?

OSPF ist ein Routing-Protokoll, das einen Link-State-Routing-Algorithmus verwendet und innerhalb eines einzelnen autonomen Systems arbeitet.

#34. Was ist Graceful Restart in OSPF?

Graceful Restart ermöglicht eine ununterbrochene Paketweiterleitung, selbst wenn der OSPF-Prozess neu gestartet wird. Dies hilft beim unterbrechungsfreien Paket-Routing.

#35. Was ist Not-So-Stubby Area (NSSA) in OSPF?

NSSA verhindert das Überfluten von Verbindungsstatusanzeigen eines externen autonomen Systems, indem es sich auf die Standardrouten zu externen Zielen verlässt. NSSAs werden normalerweise am Rand einer OSPF-Routingdomäne platziert.

#36. Was ist BGP?

Das BGP ist ein externes Gateway-Protokoll, das entwickelt wurde, um Routing-Informationen zwischen autonomen Systemen (AS) im Internet auszutauschen. BGP ist relevant für Netzwerkadministratoren großer Organisationen, die sich mit zwei oder mehr ISPs verbinden, und Internetdienstanbietern, die sich mit anderen Netzwerkanbietern verbinden. Wenn Sie der Administrator eines kleinen Unternehmensnetzwerks oder ein Endbenutzer sind, müssen Sie sich wahrscheinlich nicht mit BGP auskennen.

#37. Was ist Routenverteilung?

In einer Umgebung, in der mehrere Routing-Protokolle verwendet werden, ermöglicht Route Redistribution die protokollübergreifende gemeinsame Nutzung von Routen.

#38. Was ist Layer-4-Load-Balancer?

Layer-4-Load-Balancer trifft Routing-Entscheidungen basierend auf IPs und TCP- oder UDP-Ports. Es hat eine Paketansicht des zwischen dem Client und einem Server ausgetauschten Datenverkehrs und trifft Entscheidungen Paket für Paket. Die Schicht-4-Verbindung wird zwischen einem Client und einem Server hergestellt.

  Folgt Instagram zufällig Konten?

#39. Was ist ein Layer-7-Load-Balancer?

Ein Layer-7-Load-Balancer trifft Routing-Entscheidungen basierend auf IPs, TCP- oder UDP-Ports oder anderen Informationen, die er aus dem Anwendungsprotokoll (hauptsächlich HTTP) erhalten kann. Der Layer-7-Load-Balancer fungiert als Proxy und unterhält zwei TCP-Verbindungen: eine mit dem Client und eine mit dem Server.

#40. Was ist das Anwendungsprofil beim Konfigurieren von Load Balancer?

Bevor wir einen virtuellen Server erstellen, der dem Pool zugeordnet werden soll, müssen wir ein Anwendungsprofil definieren, das das Verhalten einer bestimmten Art von Netzwerkdatenverkehr definiert. Wenn Datenverkehr empfangen wird, verarbeitet der virtuelle Server den Datenverkehr basierend auf den im Profil definierten Werten. Dies ermöglicht eine bessere Kontrolle über die Verwaltung Ihres Netzwerkverkehrs:

#41. Was ist die Unterschnittstelle?

Eine Subschnittstelle oder eine interne Schnittstelle ist eine logische Schnittstelle, die erstellt und der physischen Schnittstelle zugeordnet wird. Unterschnittstellen sind einfach eine Unterteilung einer physischen Schnittstelle in mehrere logische Schnittstellen. Diese logische Schnittstelle verwendet die übergeordnete physische Schnittstelle zum Verschieben von Daten. Denken Sie daran, dass Sie keine Unterschnittstellen für HA verwenden können, da ein Heartbeat einen physischen Port von einem Hypervisor zu einem anderen zwischen den Edge-Appliances durchlaufen muss.

#42. Warum ist Force Sync NSX Edge für Ihre Umgebung erforderlich?

Synchronisierung erzwingen ist eine Funktion, die die Edge-Konfiguration von NSX Manager mit allen seinen Komponenten in einer Umgebung synchronisiert. Eine Synchronisierungsaktion wird von NSX Manager zu NSX Edge initiiert, die die Edge-Konfiguration aktualisiert und neu lädt.

#43. Warum ist ein Remote-Syslog-Server für die Konfiguration in Ihrer virtuellen Umgebung erforderlich?

VMware empfiehlt, Syslog-Server zu konfigurieren, um eine Protokollflut auf den Edge-Appliances zu vermeiden. Wenn die Protokollierung aktiviert ist, werden Protokolle lokal auf der Edge-Appliance gespeichert und verbrauchen Speicherplatz. Wenn dies nicht aktiviert ist, kann dies Auswirkungen auf die Leistung der Edge-Appliance haben und auch dazu führen, dass die Edge-Appliance aufgrund von Speicherplatzmangel angehalten wird.

Service-Komponist

#44. Was sind Sicherheitsrichtlinien?

Sicherheitsrichtlinien sind Regelsätze, die für eine virtuelle Maschine, ein Netzwerk oder Firewall-Dienste gelten. Sicherheitsrichtlinien sind wiederverwendbare Regelsätze, die auf Sicherheitsgruppen angewendet werden können. Sicherheitsrichtlinien drücken drei Arten von Regelsätzen aus:

  • Endpunktdienste: Gastbasierte Dienste wie Antivirenlösungen und Schwachstellenmanagement
  • Firewall-Regeln: Verteilte Firewall-Richtlinien
  • Netzwerk-Introspektionsdienste: Netzwerkdienste wie Intrusion Detection-Systeme und Verschlüsselung

Diese Regeln werden auf alle Objekte und virtuellen Maschinen angewendet, die Teil einer Sicherheitsgruppe sind, der diese Richtlinie zugeordnet ist.

Überwachung

#44. Was ist Endpunktüberwachung in NSX?

Endpoint Monitor bietet Einblick und Transparenz in Anwendungen, die innerhalb eines Betriebssystems ausgeführt werden, um sicherzustellen, dass Sicherheitsrichtlinien korrekt durchgesetzt werden. Endpoint Monitoring erfordert die Installation von Guest Introspection. Auf virtuellen Maschinen müssen Sie einen Guest-Introspection-Treiber installieren, der Teil der Installation der VMware-Tools ist.

#45. Was ist Flow-Monitoring?

Die NSX Flow-Überwachung ist eine Funktion, die eine detaillierte Überwachung des Datenverkehrs zu und von geschützten virtuellen Maschinen ermöglicht. Die Flussüberwachung kann verschiedene Maschinen und Dienste, die Daten austauschen, eindeutig identifizieren und kann, wenn sie aktiviert ist, feststellen, welche Maschinen Daten über bestimmte Anwendungen austauschen. Die Flussüberwachung ermöglicht auch die Live-Überwachung von TCP- und UDP-Verbindungen und kann als effektives forensisches Werkzeug verwendet werden.

Hinweis: Die Flow-Überwachung kann nur für NSX-Bereitstellungen aktiviert werden, bei denen eine Firewall aktiviert ist.

#46. Was ist Traceflow?

Traceflow ist ein interessantes Tool, das entwickelt wurde, um Administratoren eine nahtlose Fehlersuche in ihrer virtuellen Netzwerkumgebung zu ermöglichen, indem ein Paketfluss auf ähnliche Weise wie die ältere Packet Tracer-Anwendung verfolgt wird. Mit Traceflow können Sie ein Paket in das Netzwerk einspeisen und seinen Fluss über das Netzwerk überwachen. Mit diesem Flow können Sie Ihr Netzwerk überwachen und Probleme wie Engpässe oder Unterbrechungen identifizieren.

Verwalten von NSX

#48. Wie funktioniert der Syslog-Server in NSX?

Wenn Sie NSX Manager mit einem Remote-Syslog-Server konfigurieren, können Sie alle Protokolldateien sammeln, anzeigen und an einem zentralen Ort speichern. Auf diese Weise können Sie Protokolle für Compliance-Zwecke speichern; Wenn Sie ein Tool wie VMware vRealize Log Insight verwenden, können Sie Alarme erstellen und die integrierte Suchmaschine verwenden, um Protokolle zu überprüfen.

#49. Wie funktionieren Sicherung und Wiederherstellung in NSX?

Sicherungen sind entscheidend für eine NSX-Umgebung, die es Ihnen ermöglicht, sie während eines Systemausfalls angemessen wiederherzustellen. Neben vCenter können Sie auch Sicherungsvorgänge auf NSX Manager, Controller-Clustern, NSX Edge, Firewall-Regeln und Service Composer durchführen. All dies kann einzeln gesichert und wiederhergestellt werden.

#50. Was ist der SNMP-Trap?

SNMP-Traps (Simple Network Management Protocol) sind Warnmeldungen, die von einem entfernten SNMP-fähigen Gerät an einen Kollektor gesendet werden. Sie können den SNMP-Agenten so konfigurieren, dass er SNMP-Traps weiterleitet.

Standardmäßig ist der SNMP-Trap-Mechanismus deaktiviert. Wenn der SNMP-Trap aktiviert ist, werden nur kritische Benachrichtigungen und Benachrichtigungen mit hohem Schweregrad an den SNMP-Manager gesendet.

Ich hoffe, Sie haben es genossen, diesen Beitrag zu lesen. Viel Glück bei Ihrem Vorstellungsgespräch! 👍