Top 50 câu hỏi và trả lời phỏng vấn VMware NSX

Spread the love

Hãy xem xét một số câu hỏi phỏng vấn VMware NSX để giúp những người tìm việc và các chuyên gia muốn được chứng nhận về ảo hóa mạng.

VMware đã mua lại NSX từ Nicira vào tháng 7 năm 2012, được sử dụng chủ yếu cho ảo hóa mạng trong một trình ảo hóa dựa trên Xen. NSX trừu tượng hóa lớp vật lý (ảo hóa mạng) để phần mềm chạy trên đỉnh của trình ảo hóa, được cấu hình và cập nhật động. Hiện tại, NSX có hai phiên bản: NSX-T (được thiết kế cho nhiều trình ảo hóa và ứng dụng gốc trên đám mây) và NSX-V (chỉ được thiết kế cho môi trường vSphere).

NSX là tương lai của cơ sở hạ tầng CNTT hiện đại cung cấp các khả năng phong phú để quản lý và bảo mật cơ sở hạ tầng ảo của bạn. 82% trong số 100 người may mắn đã sử dụng VMware NSX. Với việc các doanh nghiệp nhanh chóng áp dụng VMware NSX, lực lượng lao động có kinh nghiệm luôn có nhu cầu cao.

Với mục đích này, chúng tôi đã chuẩn bị một số câu hỏi phỏng vấn với câu trả lời giải thích

Những câu hỏi phỏng vấn này được phân loại thành các lĩnh vực kỹ thuật sau:

  • Các khái niệm cơ bản
  • Thành phần cốt lõi của NSX
  • Dịch vụ chức năng NSX
  • Cổng dịch vụ biên
  • Nhà soạn nhạc dịch vụ
  • Giám sát
  • quản lý NSX

Mục lục

Khái niệm cơ bản về NSX

# 1. tách rời là gì?

Một khái niệm quan trọng của ảo hóa mạng là sự tách biệt giữa phần mềm và phần cứng mạng. Phần mềm hoạt động độc lập với phần cứng mạng kết nối vật lý với cơ sở hạ tầng. Bất kỳ phần cứng mạng nào có thể tương tác với phần mềm sẽ luôn nâng cao chức năng, nhưng điều đó là không cần thiết. Hãy nhớ rằng hiệu suất phần cứng mạng của bạn sẽ luôn giới hạn thông lượng của bạn trên dây.

#2. Máy bay điều khiển là gì?

Việc tách riêng phần mềm và phần cứng mạng cho phép bạn kiểm soát mạng của mình tốt hơn vì tất cả logic nằm trong phần mềm. Khía cạnh kiểm soát này của mạng của bạn được gọi là mặt phẳng điều khiển. Mặt phẳng điều khiển cung cấp phương tiện để định cấu hình, giám sát, khắc phục sự cố và cho phép tự động hóa mạng.

# 3. Mặt phẳng dữ liệu là gì?

Phần cứng mạng tạo thành mặt phẳng dữ liệu nơi tất cả dữ liệu được chuyển tiếp từ nguồn đến đích. Việc quản lý dữ liệu nằm trong mặt phẳng điều khiển; tuy nhiên, mặt phẳng dữ liệu bao gồm tất cả phần cứng mạng có chức năng chính là chuyển tiếp lưu lượng qua dây từ nguồn đến đích.

#4. Mặt phẳng quản lý là gì?

Mặt phẳng quản lý chủ yếu bao gồm người quản lý NSX. Trình quản lý NSX là một thành phần quản lý mạng tập trung và chủ yếu cho phép một điểm quản lý duy nhất. Nó cũng cung cấp API REST mà người dùng có thể sử dụng để thực hiện tất cả các chức năng và hành động của NSX. Trong giai đoạn triển khai, mặt phẳng quản lý được thiết lập khi thiết bị NSX được triển khai và định cấu hình. Mặt phẳng quản lý này tương tác trực tiếp với mặt phẳng điều khiển và cả mặt phẳng dữ liệu.

#5. Chuyển mạch logic là gì?

NSX cho phép khả năng tạo chuyển mạch logic L2 và L3 cho phép cách ly khối lượng công việc và tách không gian địa chỉ IP giữa các mạng logic. NSX có thể tạo các miền quảng bá logic trong không gian ảo để ngăn chặn nhu cầu tạo bất kỳ mạng logic nào trên các thiết bị chuyển mạch vật lý. Điều này có nghĩa là bạn không còn bị giới hạn ở 4096 miền quảng bá vật lý (VLAN).

#6. Dịch vụ cổng NSX là gì?

Các dịch vụ cổng Edge kết nối các mạng logic của bạn với các mạng vật lý của bạn. Điều này có nghĩa là một máy ảo được kết nối với mạng logic có thể gửi và nhận lưu lượng truy cập trực tiếp đến mạng vật lý của bạn thông qua cổng.

#7. Định tuyến hợp lý là gì?

Nhiều miền quảng bá ảo (mạng logic) có thể được tạo bằng NSX. Khi nhiều máy ảo đăng ký các miền này, điều quan trọng là có thể định tuyến lưu lượng truy cập từ một công tắc logic này sang một công tắc logic khác.

#số 8. Giao thông Đông Tây trong Định tuyến Hợp lý là gì?

Lưu lượng Đông-Tây là lưu lượng giữa các máy ảo trong trung tâm dữ liệu. Trong bối cảnh hiện tại, điều này thường sẽ là lưu lượng truy cập giữa các công tắc logic trong môi trường VMware.

#9. Giao thông Bắc Nam là gì?

Lưu lượng Bắc-Nam là lưu lượng di chuyển vào và ra khỏi trung tâm dữ liệu của bạn. Đây là bất kỳ lưu lượng truy cập nào vào trung tâm dữ liệu của bạn hoặc rời khỏi trung tâm dữ liệu của bạn.

  3 công cụ để tạo và nhúng đồ thị hoặc biểu đồ trực tuyến

#10. Tường lửa logic là gì?

Tường lửa logic có hai loại: tường lửa phân tán và tường lửa Edge. Tường lửa phân tán được triển khai lý tưởng để bảo vệ bất kỳ lưu lượng truy cập đông-tây nào, trong khi tường lửa Edge bảo vệ bất kỳ lưu lượng truy cập bắc-nam nào. Tường lửa logic phân tán cho phép bạn xây dựng các quy tắc dựa trên các thuộc tính bao gồm địa chỉ IP, VLAN, tên máy ảo và đối tượng vCenter. Cổng Edge có dịch vụ tường lửa có thể được sử dụng để áp đặt các hạn chế truy cập và bảo mật đối với lưu lượng truy cập bắc-nam.

#11. Cân bằng tải là gì?

Bộ cân bằng tải logic phân phối các yêu cầu đến giữa nhiều máy chủ để cho phép phân phối tải trong khi trừu tượng hóa chức năng này từ người dùng cuối. Bộ cân bằng tải logic cũng có thể được sử dụng như cơ chế có tính sẵn sàng cao (HA) để đảm bảo ứng dụng của bạn có thời gian hoạt động cao nhất. Phiên bản cổng dịch vụ Edge phải được triển khai để kích hoạt dịch vụ cân bằng tải.

# 12. Nhà soạn nhạc dịch vụ là gì?

Trình tổng hợp dịch vụ cho phép bạn phân bổ mạng và nhiều dịch vụ bảo mật cho các nhóm bảo mật. Các máy ảo là một phần của các nhóm bảo mật này sẽ tự động được phân bổ các dịch vụ.

#13. Bảo mật dữ liệu là gì?

Bảo mật dữ liệu NSX cung cấp khả năng hiển thị dữ liệu nhạy cảm, đảm bảo bảo vệ dữ liệu và báo cáo lại mọi vi phạm tuân thủ. Quá trình quét bảo mật dữ liệu trên các máy ảo được chỉ định cho phép NSX phân tích và báo cáo mọi vi phạm dựa trên chính sách bảo mật áp dụng cho các máy ảo này.

# 14. Cấu hình Tối đa của NSX 6.2

Sự mô tả
Giới hạn
vCenter
1
Nhà quản lý NSX
1
Cụm DRS
12
Bộ điều khiển NSX
3
Máy chủ trên mỗi cụm
32
Máy chủ trên mỗi Vùng vận chuyển
256
Công tắc logic
10.000
Cổng chuyển đổi logic
50.000
DLR trên mỗi máy chủ
1.000
DLR mỗi NSX
1.200
Cổng dịch vụ biên cho mỗi Trình quản lý NSX
2.000

Thành phần cốt lõi của NSX

#15. Định nghĩa Trình quản lý NSX?

Trình quản lý NSX cho phép chúng tôi tạo, định cấu hình và quản lý các thành phần NSX trong một môi trường. Trình quản lý NSX cung cấp giao diện người dùng đồ họa và API REST cho phép bạn tương tác với các thành phần NSX khác nhau. NSX Manager là một máy ảo mà bạn có thể tải xuống dưới dạng OVA và triển khai nó trên bất kỳ máy chủ ESX nào do vCenter quản lý.

#16. Xác định Cụm điều khiển NSX?

Bộ điều khiển NSX cung cấp chức năng mặt phẳng điều khiển để phân phối thông tin mạng VXLAN và định tuyến logic cho trình ảo hóa bên dưới. Bộ điều khiển được triển khai dưới dạng thiết bị ảo và phải được triển khai trong cùng một vCenter mà trình quản lý NSX được kết nối. Trong môi trường sản xuất, nên triển khai tối thiểu ba bộ điều khiển. Chúng tôi cần đảm bảo các quy tắc chống mối quan hệ của DRS được định cấu hình để triển khai các bộ điều khiển trên một máy chủ ESXi riêng biệt để có khả năng mở rộng và khả dụng tốt hơn.

#17. VXLAN là gì?

VXLAN là giao thức đường hầm lớp 2 trên lớp 3 cho phép các phân đoạn mạng logic mở rộng trên các mạng có thể định tuyến. Điều này đạt được bằng cách đóng gói khung Ethernet với các tiêu đề UPD, IP và VXLAN bổ sung. Do đó, điều này làm tăng kích thước của gói lên 50 byte. Do đó, VMware khuyến nghị tăng kích thước MTU lên tối thiểu 1.600 byte cho tất cả các giao diện trong cơ sở hạ tầng vật lý và mọi vSwitch liên quan.

#18. VTEP là gì?

Khi một máy ảo tạo lưu lượng dành cho một máy ảo khác trên cùng một mạng ảo, các máy chủ mà máy ảo nguồn và đích chạy trên đó được gọi là điểm cuối đường hầm VXLAN (VTEP). VTEP được định cấu hình dưới dạng giao diện VMKernel riêng biệt trên máy chủ.

Khối tiêu đề IP bên ngoài trong khung VXLAN chứa địa chỉ IP nguồn và đích có chứa trình ảo hóa nguồn và trình ảo hóa đích. Khi một gói rời khỏi máy ảo nguồn, nó sẽ được đóng gói tại trình ảo hóa nguồn và được gửi đến trình ảo hóa đích. Khi nhận được gói này, trình ảo hóa đích sẽ giải mã khung Ethernet và chuyển tiếp nó đến máy ảo đích.

Sau khi Người quản lý NSX chuẩn bị máy chủ ESXi, chúng tôi cần định cấu hình VTEP. NSX hỗ trợ nhiều vmknic VXLAN trên mỗi máy chủ cho các tính năng cân bằng tải đường lên. Ngoài ra, tính năng gắn thẻ Guest VLAN cũng được hỗ trợ.

#19. Mô tả Vùng vận chuyển?

Vùng vận chuyển xác định phần mở rộng của một công tắc logic trên nhiều cụm ESXi trải rộng trên nhiều công tắc phân tán ảo. Vùng vận chuyển cho phép một công tắc logic mở rộng trên nhiều công tắc phân tán ảo. Bất kỳ máy chủ ESXi nào là một phần của vùng vận chuyển này đều có thể có các máy ảo như một phần của mạng logic đó. Một công tắc logic luôn được tạo như một phần của vùng vận chuyển và các máy chủ ESXi có thể tham gia vào chúng.

#20. Khu vận tải toàn cầu là gì?

Vùng vận chuyển phổ quát cho phép một công tắc logic mở rộng nhiều máy chủ trên nhiều trung tâm vCenter. Vùng vận chuyển chung luôn được tạo bởi máy chủ NSX chính và được đồng bộ hóa với trình quản lý NSX thứ cấp.

#21. Cổng dịch vụ NSX Edge là gì?

NSX Edge Services Gateway (ESG) cung cấp một bộ dịch vụ giàu tính năng bao gồm NAT, định tuyến, tường lửa, cân bằng tải, L2/L3 VPN và chuyển tiếp DHCP/DNS. NSX API cho phép từng dịch vụ này được triển khai, định cấu hình và sử dụng theo yêu cầu. Bạn có thể cài đặt NSX Edge dưới dạng ESG hoặc dưới dạng DLR.

Số lượng thiết bị Edge, bao gồm ESG và DLR, được giới hạn ở mức 250 trên máy chủ. Edge Services Gateway được triển khai như một máy ảo từ trình quản lý NSX, được truy cập bằng ứng dụng web vSphere.

Lưu ý: Chỉ vai trò quản trị viên doanh nghiệp, cho phép quản lý bảo mật và vận hành NSX, mới có thể triển khai cổng dịch vụ Edge:

#22. Mô tả Tường lửa phân tán trong NSX?

NSX cung cấp các dịch vụ tường lửa trạng thái L2-L4 bằng cách sử dụng tường lửa phân tán chạy trong nhân trình ảo hóa ESXi. Bởi vì tường lửa là một chức năng của nhân ESXi, nên nó cung cấp thông lượng lớn và hoạt động ở tốc độ gần bằng đường truyền. Khi NSX chuẩn bị máy chủ ESXi ban đầu, dịch vụ tường lửa phân tán được cài đặt trong nhân bằng cách triển khai nhân VIB—nền tảng chèn dịch vụ kết nối mạng VMware (VSIP). VSIP chịu trách nhiệm giám sát và thực thi các chính sách bảo mật đối với tất cả lưu lượng truy cập qua mặt phẳng dữ liệu. Thông lượng và hiệu suất của tường lửa phân tán (DFW) thay đổi theo chiều ngang khi nhiều máy chủ ESXi được thêm vào.

  Cách thêm Sơ đồ và Sơ đồ vào Google Tài liệu hoặc Trang trình bày

#23. Cross-vCenter NSX là gì?

Bắt đầu từ NSX 6.2, bạn có thể quản lý nhiều môi trường vCenter NSX bằng chức năng cross-vCenter. Điều này cho phép bạn quản lý nhiều môi trường vCenter NSX từ một trình quản lý NSX chính duy nhất. Trong quá trình triển khai trên nhiều vCenter, nhiều vCenter đều được ghép nối với Trình quản lý NSX của riêng chúng trên mỗi vCenter. Một Người quản lý NSX được chỉ định chính trong khi những người quản lý NSX khác trở thành người phụ. Trình quản lý NSX chính này hiện có thể triển khai cụm bộ điều khiển chung cung cấp mặt phẳng điều khiển. Không giống như việc triển khai vCenter-NSX độc lập, các trình quản lý NSX thứ cấp không triển khai các cụm bộ điều khiển của riêng họ.

# 24. VPN là gì?

Mạng riêng ảo (VPN) cho phép bạn kết nối an toàn một thiết bị hoặc trang web từ xa với cơ sở hạ tầng công ty của bạn. NSX Edge hỗ trợ ba loại kết nối VPN. SSL VPN-Plus, IP-SEC VPN và L2 VPN.

#25. SSL VPN-Plus là gì?

SSL VPN-Plus cho phép người dùng từ xa truy cập các ứng dụng và máy chủ trong mạng riêng một cách an toàn. Có hai chế độ có thể cấu hình SSL VPN-Plus: chế độ truy cập mạng và chế độ truy cập web. Ở chế độ truy cập mạng, người dùng từ xa có thể truy cập mạng riêng nội bộ một cách an toàn. Điều này được thực hiện bởi một máy khách VPN mà người dùng từ xa tải xuống và cài đặt trên hệ điều hành của họ. Ở chế độ truy cập web, người dùng từ xa có thể truy cập các mạng riêng mà không cần bất kỳ phần mềm máy khách VPN nào.

#26. IPSec VPN là gì?

Cổng dịch vụ NSX Edge hỗ trợ VPN IPSEC site-to-site cho phép bạn kết nối mạng được hỗ trợ bởi cổng dịch vụ NSX Edge với một thiết bị khác tại địa điểm từ xa. NSX Edge có thể thiết lập các đường hầm an toàn với các trang web từ xa để cho phép lưu lượng truy cập an toàn giữa các trang web. Số lượng đường hầm mà một Cổng biên có thể thiết lập tùy thuộc vào kích thước của Cổng biên được triển khai. Trước khi định cấu hình IPsec VPN, hãy đảm bảo rằng định tuyến động bị tắt trên đường lên Edge để cho phép các tuyến cụ thể được xác định cho bất kỳ lưu lượng VPN nào.

Lưu ý: Không thể sử dụng chứng chỉ tự ký với IPSEC VPN.

#27. L2 VPN là gì

L2 VPN cho phép bạn mở rộng nhiều mạng logic trên nhiều trang web. Các mạng có thể là cả VLAN truyền thống và VXLAN. Trong cách triển khai như vậy, một máy ảo có thể di chuyển giữa các trang web mà không thay đổi địa chỉ IP của nó. L2 VPN được triển khai dưới dạng máy khách và máy chủ trong đó Edge đích là máy chủ và Edge nguồn là máy khách. Cả máy khách và máy chủ đều tìm hiểu địa chỉ MAC của cả các trang web cục bộ và từ xa. Đối với bất kỳ trang web nào không được hỗ trợ bởi môi trường NSX, cổng NSX Edge độc ​​lập có thể được triển khai.

Dịch vụ chức năng NSX

#28. Có bao nhiêu trình quản lý NSX có thể được cài đặt và định cấu hình trong môi trường NSX chéo vCenter?

Chỉ có thể có một người quản lý NSX chính và tối đa bảy người quản lý NSX phụ. Bạn có thể chọn một trình quản lý NSX chính, sau đó bạn có thể bắt đầu tạo các đối tượng phổ quát và triển khai các cụm bộ điều khiển phổ quát. Cụm bộ điều khiển vạn năng sẽ cung cấp mặt phẳng điều khiển cho môi trường NSX xuyên vCenter. Hãy nhớ rằng trong môi trường nhiều vCenter, trình quản lý NSX thứ cấp không có cụm bộ điều khiển riêng.

#29. Nhóm ID phân đoạn là gì và cách chỉ định nó?

Mỗi đường hầm VXLAN có một ID phân đoạn (VNI) và bạn phải chỉ định nhóm ID phân đoạn cho mỗi Trình quản lý NSX. Tất cả lưu lượng truy cập sẽ được liên kết với ID phân đoạn của nó, cho phép cách ly.

#30. Cầu L2 là gì?

Một công tắc logic có thể được kết nối với Vlan của công tắc vật lý bằng cầu nối L2. Điều này cho phép bạn mở rộng các mạng logic ảo của mình để truy cập các mạng vật lý hiện có bằng cách kết nối VXLAN logic với VLAN vật lý. Cầu nối L2 này được thực hiện bằng cách sử dụng bộ định tuyến logic NSX Edge ánh xạ tới một Vlan vật lý duy nhất trên mạng vật lý.

Tuy nhiên, cầu nối L2 không nên được sử dụng để kết nối hai VLAN vật lý khác nhau hoặc hai công tắc logic khác nhau. Bạn cũng không thể sử dụng bộ định tuyến logic chung để định cấu hình bắc cầu và không thể thêm cầu nối vào công tắc logic chung. Điều này có nghĩa là trong môi trường NSX nhiều vCenter, bạn không thể mở rộng một công tắc logic sang một VLAN vật lý tại một trung tâm dữ liệu khác thông qua cầu nối L2.

Cổng dịch vụ biên

# 31. Định tuyến nhiều đường dẫn chi phí bằng nhau (ECMP) là gì?

ECMP cho phép gói next-hop được chuyển tiếp đến một đích duy nhất qua nhiều đường dẫn tốt nhất có thể được thêm tĩnh hoặc động bằng cách sử dụng các giao thức định tuyến như OSPF và BGP. Nhiều đường dẫn này được thêm dưới dạng các giá trị được phân tách bằng dấu phẩy khi xác định các tuyến tĩnh.

# 32. Phạm vi mặc định cho BGP được kết nối trực tiếp, tĩnh, bên ngoài, v.v. là gì?

Giá trị nằm trong khoảng từ 1 đến 255 và các phạm vi mặc định là: Đã kết nối (0), Tĩnh (1), BGP bên ngoài (20), Nội khu OSPF (30), Liên khu vực OSPF (110) và BGP nội bộ (200) .

Lưu ý: Bất kỳ giá trị nào ở trên sẽ được nhập vào “Khoảng cách quản trị viên” bằng cách chỉnh sửa cấu hình Cổng mặc định trong Cấu hình định tuyến.

# 33. Mở đường đi ngắn nhất trước (OSPF) là gì?

OSPF là một giao thức định tuyến sử dụng thuật toán định tuyến trạng thái liên kết và hoạt động trong một hệ thống tự trị duy nhất.

#34. Khởi động lại duyên dáng trong OSPF là gì?

Khởi động lại duyên dáng cho phép chuyển tiếp gói không ngừng ngay cả khi quá trình OSPF đang được khởi động lại. Điều này giúp định tuyến gói không bị gián đoạn.

#35. Not-So-Stubby Area (NSSA) trong OSPF là gì?

NSSA ngăn chặn tràn ngập quảng cáo trạng thái liên kết hệ thống tự trị bên ngoài bằng cách dựa vào các tuyến đường mặc định đến các điểm đến bên ngoài. NSSA thường được đặt ở Cạnh của miền định tuyến OSPF.

#36. BGP là gì?

BGP là một giao thức cổng bên ngoài được thiết kế để trao đổi thông tin định tuyến giữa các hệ thống tự trị (AS) trên internet. BGP có liên quan đến quản trị viên mạng của các tổ chức lớn kết nối với hai hoặc nhiều ISP và nhà cung cấp dịch vụ internet kết nối với các nhà cung cấp mạng khác. Nếu bạn là quản trị viên của một mạng công ty nhỏ hoặc người dùng cuối, thì có lẽ bạn không cần biết về BGP.

  Cách ghim Tweet của người khác vào hồ sơ của bạn

# 37. Phân phối tuyến là gì?

Trong môi trường có nhiều giao thức định tuyến đang được sử dụng, phân phối lại tuyến đường cho phép chia sẻ tuyến đường giao thức chéo.

# 38. Cân bằng tải lớp 4 là gì?

Bộ cân bằng tải lớp 4 đưa ra quyết định định tuyến dựa trên IP và cổng TCP hoặc UDP. Nó có chế độ xem gói về lưu lượng được trao đổi giữa máy khách và máy chủ và đưa ra quyết định theo từng gói. Kết nối lớp 4 được thiết lập giữa máy khách và máy chủ.

#39. Cân bằng tải lớp 7 là gì?

Bộ cân bằng tải lớp 7 đưa ra các quyết định định tuyến dựa trên các cổng IP, TCP hoặc UDP hoặc thông tin khác mà bộ này có thể nhận được từ giao thức ứng dụng (chủ yếu là HTTP). Bộ cân bằng tải lớp 7 hoạt động như một proxy và duy trì hai kết nối TCP: một với máy khách và một với máy chủ.

#40. Hồ sơ ứng dụng trong cấu hình Cân bằng tải là gì?

Trước khi chúng tôi tạo một máy chủ ảo để ánh xạ tới nhóm, chúng tôi phải xác định một hồ sơ ứng dụng xác định hành vi của một loại lưu lượng mạng cụ thể. Khi nhận được lưu lượng truy cập, máy chủ ảo sẽ xử lý lưu lượng dựa trên các giá trị được xác định trong cấu hình. Điều này cho phép kiểm soát tốt hơn việc quản lý lưu lượng mạng của bạn:

#41. Giao diện phụ là gì?

Giao diện phụ hoặc giao diện bên trong là giao diện logic được tạo và ánh xạ tới giao diện vật lý. Giao diện con chỉ đơn giản là sự phân chia giao diện vật lý thành nhiều giao diện logic. Giao diện logic này sử dụng giao diện vật lý gốc để di chuyển dữ liệu. Hãy nhớ rằng bạn không thể sử dụng các giao diện phụ cho HA vì nhịp tim cần phải đi qua một cổng vật lý từ một trình ảo hóa này sang một trình ảo hóa khác giữa các thiết bị Edge.

#42. Tại sao Force Sync NSX Edge cần thiết cho môi trường của bạn?

Buộc đồng bộ hóa là một tính năng đồng bộ hóa cấu hình Edge từ Trình quản lý NSX với tất cả các thành phần của nó trong một môi trường. Hành động đồng bộ hóa được bắt đầu từ Trình quản lý NSX đến NSX Edge để làm mới và tải lại cấu hình Edge.

#43. Tại sao máy chủ Syslog từ xa cần phải cấu hình trong môi trường ảo của bạn?

VMware khuyên bạn nên định cấu hình máy chủ Syslog để tránh tràn nhật ký trên các thiết bị Edge. Khi tính năng ghi nhật ký được bật, nhật ký được lưu trữ cục bộ trên thiết bị Edge và tiêu tốn dung lượng. Nếu không được chọn, điều này có thể ảnh hưởng đến hiệu suất trên thiết bị Edge và cũng có thể khiến thiết bị Edge dừng do thiếu dung lượng ổ đĩa.

Nhà soạn nhạc dịch vụ

#44. Chính sách bảo mật là gì?

Chính sách bảo mật là bộ quy tắc áp dụng cho máy ảo, mạng hoặc dịch vụ tường lửa. Chính sách bảo mật là các bộ quy tắc có thể tái sử dụng có thể được áp dụng cho các nhóm bảo mật. Chính sách bảo mật thể hiện ba loại quy tắc:

  • Dịch vụ điểm cuối: Các dịch vụ dựa trên khách như giải pháp chống vi-rút và quản lý lỗ hổng
  • Quy tắc tường lửa: Chính sách tường lửa phân tán
  • Dịch vụ nội quan mạng: Các dịch vụ mạng như hệ thống phát hiện xâm nhập và mã hóa

Các quy tắc này được áp dụng cho tất cả các đối tượng và máy ảo là một phần của nhóm bảo mật mà chính sách này được liên kết.

Giám sát

#44. Giám sát điểm cuối trong NSX là gì?

Endpoint Monitor cung cấp cái nhìn sâu sắc và khả năng hiển thị vào các ứng dụng đang chạy trong một hệ điều hành để đảm bảo rằng các chính sách bảo mật được thực thi chính xác. Giám sát điểm cuối yêu cầu cài đặt nội quan của khách. Trên các máy ảo, bạn sẽ cần cài đặt trình điều khiển nội quan dành cho khách, đây là một phần của quá trình cài đặt công cụ VMware.

#45. Giám sát lưu lượng là gì?

Giám sát luồng NSX là một tính năng cho phép giám sát lưu lượng chi tiết đến và từ các máy ảo được bảo vệ. Giám sát luồng có thể xác định duy nhất các máy và dịch vụ khác nhau đang trao đổi dữ liệu và khi được bật, có thể xác định máy nào đang trao đổi dữ liệu qua các ứng dụng cụ thể. Giám sát luồng cũng cho phép giám sát trực tiếp các kết nối TCP và UDP và có thể được sử dụng như một công cụ pháp y hiệu quả.

Lưu ý: Chỉ có thể bật giám sát luồng cho các triển khai NSX khi bật tường lửa.

#46. Traceflow là gì?

Traceflow là một công cụ thú vị được xây dựng để cho phép quản trị viên khắc phục sự cố môi trường mạng ảo của họ một cách liền mạch bằng cách theo dõi luồng gói theo cách tương tự như ứng dụng Packet Tracer cũ. Traceflow cho phép bạn đưa một gói vào mạng và giám sát luồng của nó trên mạng. Luồng này cho phép bạn giám sát mạng của mình và xác định các vấn đề như tắc nghẽn hoặc gián đoạn.

quản lý NSX

#48. Máy chủ Syslog hoạt động như thế nào trong NSX?

Định cấu hình Trình quản lý NSX bằng máy chủ Syslog từ xa cho phép bạn thu thập, xem và lưu tất cả các tệp nhật ký vào một vị trí trung tâm. Điều này cho phép bạn lưu trữ nhật ký cho các mục đích tuân thủ; khi bạn sử dụng một công cụ như VMware vRealize Log insight, bạn có thể tạo cảnh báo và sử dụng công cụ tìm kiếm tích hợp để xem lại nhật ký.

#49. Làm cách nào để sao lưu và khôi phục hoạt động trong NSX?

Các bản sao lưu rất quan trọng đối với môi trường NSX cho phép bạn khôi phục chúng một cách thích hợp trong trường hợp hệ thống bị lỗi. Ngoài vCenter, bạn cũng có thể thực hiện các hoạt động sao lưu trên Trình quản lý NSX, cụm bộ điều khiển, NSX Edge, quy tắc tường lửa và Trình soạn thảo dịch vụ. Tất cả những thứ này có thể được sao lưu và khôi phục riêng lẻ.

#50. Cái bẫy SNMP là gì?

Bẫy giao thức quản lý mạng đơn giản (SNMP) là các thông báo cảnh báo được gửi từ thiết bị hỗ trợ SNMP từ xa đến bộ thu thập. Bạn có thể định cấu hình tác nhân SNMP để chuyển tiếp bẫy SNMP.

Theo mặc định, cơ chế bẫy SNMP bị tắt. Chỉ các thông báo quan trọng và mức độ nghiêm trọng cao mới được gửi tới trình quản lý SNMP khi bẫy SNMP được bật.

Tôi hy vọng bạn đã thích đọc bài viết này. Chúc may mắn với cuộc phỏng vấn của bạn! 👍

x