คำถามและคำตอบสัมภาษณ์ VMware NSX 50 อันดับแรก

มาดูคำถามสัมภาษณ์เกี่ยวกับ VMware NSX สักสองสามข้อเพื่อช่วยผู้หางานและผู้เชี่ยวชาญที่ต้องการได้รับการรับรองด้าน Network Virtualization

VMware ได้รับ NSX จาก Nicira ในเดือนกรกฎาคม 2555 ซึ่งใช้เป็นหลักสำหรับการจำลองเสมือนเครือข่ายในไฮเปอร์ไวเซอร์ที่ใช้ Xen NSX สรุปเลเยอร์ทางกายภาพ (สร้างเครือข่ายเสมือน) เพื่อให้ซอฟต์แวร์ทำงานบนไฮเปอร์ไวเซอร์ซึ่งได้รับการกำหนดค่าและอัปเดตแบบไดนามิก ปัจจุบัน NSX มีสองเวอร์ชัน: NSX-T (ออกแบบมาสำหรับมัลติไฮเปอร์ไวเซอร์และแอปพลิเคชันบนคลาวด์) และ NSX-V (ออกแบบมาสำหรับสภาพแวดล้อม vSphere เท่านั้น)

NSX เป็นอนาคตของโครงสร้างพื้นฐานด้านไอทีสมัยใหม่ที่มีความสามารถมากมายในการจัดการและรักษาความปลอดภัยของโครงสร้างพื้นฐานเสมือนของคุณ 82% ของฟอร์จูน 100 เลือกใช้ VMware NSX เมื่อธุรกิจต่างๆ หันมาใช้ VMware NSX อย่างรวดเร็ว พนักงานที่มีประสบการณ์จึงเป็นที่ต้องการสูงอยู่เสมอ

เพื่อจุดประสงค์นี้ เราได้เตรียมคำถามสัมภาษณ์พร้อมคำตอบที่อธิบายได้

คำถามสัมภาษณ์เหล่านี้แบ่งออกเป็นด้านเทคนิคดังต่อไปนี้:

  • แนวคิดพื้นฐาน
  • ส่วนประกอบหลักของ NSX
  • บริการฟังก์ชั่น NSX
  • เกตเวย์บริการขอบ
  • นักแต่งเพลงบริการ
  • การตรวจสอบ
  • การจัดการ NSX

สารบัญ

แนวคิดพื้นฐานของ NSX

#1. การแยกส่วนคืออะไร?

แนวคิดที่สำคัญของการจำลองเสมือนของเครือข่ายคือการแยกส่วนซอฟต์แวร์และฮาร์ดแวร์เครือข่าย ซอฟต์แวร์ทำงานอย่างเป็นอิสระจากฮาร์ดแวร์เครือข่ายที่เชื่อมต่อระหว่างโครงสร้างพื้นฐานทางกายภาพ ฮาร์ดแวร์เครือข่ายใด ๆ ที่สามารถทำงานร่วมกันกับซอฟต์แวร์ได้จะปรับปรุงการทำงานอยู่เสมอ แต่ก็ไม่จำเป็น โปรดจำไว้ว่าประสิทธิภาพของฮาร์ดแวร์เครือข่ายของคุณจะจำกัดปริมาณงานบนสายเสมอ

#2. Control Plane คืออะไร?

การแยกส่วนของซอฟต์แวร์และฮาร์ดแวร์เครือข่ายช่วยให้คุณควบคุมเครือข่ายได้ดีขึ้นเนื่องจากตรรกะทั้งหมดอยู่ในซอฟต์แวร์ ลักษณะการควบคุมเครือข่ายของคุณนี้เรียกว่าระนาบควบคุม ระนาบควบคุมมีวิธีการกำหนดค่า ตรวจสอบ แก้ไขปัญหา และอนุญาตให้ทำงานอัตโนมัติกับเครือข่าย

#3. Data Plane คืออะไร?

ฮาร์ดแวร์เครือข่ายสร้างระนาบข้อมูลที่ข้อมูลทั้งหมดถูกส่งต่อจากต้นทางไปยังปลายทาง การจัดการข้อมูลอยู่ในระนาบควบคุม อย่างไรก็ตาม ระนาบข้อมูลประกอบด้วยฮาร์ดแวร์เครือข่ายทั้งหมดที่มีหน้าที่หลักในการส่งต่อทราฟฟิกผ่านสายจากต้นทางไปยังปลายทาง

#4. ระนาบการจัดการคืออะไร?

ระนาบการจัดการประกอบด้วยผู้จัดการ NSX เป็นหลัก NSX manager เป็นองค์ประกอบการจัดการเครือข่ายแบบรวมศูนย์และอนุญาตให้มีการจัดการจุดเดียวเป็นหลัก นอกจากนี้ยังมี REST API ที่ผู้ใช้สามารถใช้เพื่อดำเนินการฟังก์ชันและการดำเนินการทั้งหมดของ NSX ระหว่างขั้นตอนการปรับใช้ ระนาบการจัดการจะถูกสร้างขึ้นเมื่ออุปกรณ์ NSX ถูกปรับใช้และกำหนดค่า ระนาบการจัดการนี้โต้ตอบโดยตรงกับระนาบควบคุมและระนาบข้อมูล

#5. การสลับเชิงตรรกะคืออะไร?

NSX ช่วยให้สามารถสร้างการสลับโลจิคัล L2 และ L3 ที่เปิดใช้งานการแยกเวิร์กโหลดและการแยกพื้นที่ที่อยู่ IP ระหว่างเครือข่ายโลจิคัล NSX สามารถสร้างโดเมนกระจายสัญญาณแบบลอจิคัลในพื้นที่เสมือนที่ป้องกันไม่ให้จำเป็นต้องสร้างเครือข่ายแบบลอจิคัลบนสวิตช์จริง ซึ่งหมายความว่าคุณไม่ถูกจำกัดอยู่ที่ 4096 โดเมนการแพร่ภาพจริง (VLAN) อีกต่อไป

  วิธีค้นหาหมายเลขบัญชี Sprint และ PIN

#6. NSX Gateway Services คืออะไร?

บริการเกตเวย์ Edge เชื่อมต่อระหว่างเครือข่ายโลจิคัลของคุณกับเครือข่ายทางกายภาพของคุณ ซึ่งหมายความว่าเครื่องเสมือนที่เชื่อมต่อกับเครือข่ายแบบโลจิคัลสามารถส่งและรับทราฟฟิกโดยตรงไปยังเครือข่ายทางกายภาพของคุณผ่านทางเกตเวย์

#7. การกำหนดเส้นทางเชิงตรรกะคืออะไร?

สามารถสร้างโดเมนบรอดคาสต์เสมือนหลายรายการ (เครือข่ายแบบโลจิคัล) โดยใช้ NSX เนื่องจากเครื่องเสมือนหลายเครื่องสมัครใช้งานโดเมนเหล่านี้ จึงกลายเป็นเรื่องสำคัญที่จะต้องกำหนดเส้นทางการรับส่งข้อมูลจากสวิตช์แบบลอจิคัลหนึ่งไปยังอีกสวิตช์หนึ่ง

#8. การรับส่งข้อมูลตะวันออก-ตะวันตกในการกำหนดเส้นทางแบบลอจิคัลคืออะไร

ทราฟฟิกตะวันออก-ตะวันตกคือทราฟฟิกระหว่างเครื่องเสมือนภายในศูนย์ข้อมูล ในบริบทปัจจุบัน โดยทั่วไปจะเป็นการรับส่งข้อมูลระหว่างสวิตช์แบบลอจิคัลในสภาพแวดล้อม VMware

#9. การจราจรเหนือใต้คืออะไร?

การรับส่งข้อมูลเหนือ-ใต้ คือการรับส่งข้อมูลเข้าและออกจากศูนย์ข้อมูลของคุณ นี่คือการรับส่งข้อมูลใดๆ ที่เข้าสู่ศูนย์ข้อมูลของคุณหรือออกจากศูนย์ข้อมูลของคุณ

#10. Logical Firewall คืออะไร?

ไฟร์วอลล์แบบลอจิคัลมีสองประเภท: ไฟร์วอลล์แบบกระจายและไฟร์วอลล์แบบขอบ ไฟร์วอลล์แบบกระจายได้รับการปรับใช้เพื่อป้องกันทราฟฟิกตะวันออก-ตะวันตก ในขณะที่ไฟร์วอลล์ Edge ปกป้องทราฟฟิกจากเหนือ-ใต้ ไฟร์วอลล์แบบลอจิคัลแบบกระจายช่วยให้คุณสร้างกฎตามแอตทริบิวต์ที่มีที่อยู่ IP, VLAN, ชื่อเครื่องเสมือน และวัตถุ vCenter เกตเวย์ Edge นำเสนอบริการไฟร์วอลล์ที่สามารถใช้เพื่อกำหนดความปลอดภัยและจำกัดการเข้าถึงการรับส่งข้อมูลเหนือ-ใต้

#11. Load Balancer คืออะไร?

ตัวโหลดบาลานเซอร์แบบลอจิคัลจะกระจายคำขอขาเข้าระหว่างเซิร์ฟเวอร์หลายเครื่องเพื่อให้มีการกระจายโหลดในขณะที่แยกฟังก์ชันนี้จากผู้ใช้ปลายทาง โหลดบาลานเซอร์แบบโลจิคัลยังสามารถใช้เป็นกลไกความพร้อมใช้งานสูง (HA) เพื่อให้แน่ใจว่าแอปพลิเคชันของคุณมีเวลาทำงานสูงสุด ต้องปรับใช้อินสแตนซ์เกตเวย์บริการ Edge เพื่อเปิดใช้งานบริการตัวจัดสรรภาระงาน

#12. นักแต่งเพลงบริการคืออะไร?

ผู้แต่งบริการอนุญาตให้คุณจัดสรรเครือข่ายและบริการความปลอดภัยหลายรายการให้กับกลุ่มความปลอดภัย เครื่องเสมือนที่เป็นส่วนหนึ่งของกลุ่มความปลอดภัยเหล่านี้จะได้รับการจัดสรรบริการโดยอัตโนมัติ

#13. ความปลอดภัยของข้อมูลคืออะไร?

ความปลอดภัยของข้อมูล NSX ช่วยให้มองเห็นข้อมูลที่ละเอียดอ่อน รับประกันการปกป้องข้อมูล และรายงานกลับเกี่ยวกับการละเมิดกฎระเบียบ การสแกนความปลอดภัยของข้อมูลบนเครื่องเสมือนที่กำหนดช่วยให้ NSX สามารถวิเคราะห์และรายงานการละเมิดใด ๆ ตามนโยบายความปลอดภัยที่ใช้กับเครื่องเสมือนเหล่านี้

#14. การกำหนดค่าสูงสุดของ NSX 6.2

คำอธิบาย
จำกัด
วีเซ็นเตอร์
1
ผู้จัดการ NSX
1
กลุ่ม DRS
12
ตัวควบคุม NSX
3
โฮสต์ต่อคลัสเตอร์
32
โฮสต์ต่อเขตการขนส่ง
256
สวิตช์แบบลอจิคัล
10,000
พอร์ตสวิตช์แบบลอจิคัล
50,000
DLR ต่อโฮสต์
1,000
DLR ต่อ NSX
1,200
เกตเวย์บริการ Edge ต่อ NSX Manager
2,000

ส่วนประกอบหลักของ NSX

#15. กำหนด NSX Manager?

NSX manager ช่วยให้เราสามารถสร้าง กำหนดค่า และจัดการส่วนประกอบ NSX ในสภาพแวดล้อมได้ ตัวจัดการ NSX มีส่วนติดต่อผู้ใช้แบบกราฟิกและ REST API ที่ช่วยให้คุณสามารถโต้ตอบกับส่วนประกอบต่างๆ ของ NSX NSX Manager เป็นเครื่องเสมือนที่คุณสามารถดาวน์โหลดเป็น OVA และปรับใช้บนโฮสต์ ESX ใดก็ได้ที่จัดการโดย vCenter

#16. กำหนด NSX Controller Cluster หรือไม่

คอนโทรลเลอร์ NSX จัดเตรียมฟังก์ชันระนาบควบคุมเพื่อกระจายเส้นทางลอจิคัลและข้อมูลเครือข่าย VXLAN ไปยังไฮเปอร์ไวเซอร์ที่อยู่เบื้องล่าง คอนโทรลเลอร์ถูกปรับใช้เป็นอุปกรณ์เสมือนและควรปรับใช้ในตัวจัดการ vCenter NSX เดียวกันที่เชื่อมต่ออยู่ ในสภาพแวดล้อมการใช้งานจริง ขอแนะนำให้ปรับใช้คอนโทรลเลอร์อย่างน้อยสามตัว เราจำเป็นต้องตรวจสอบให้แน่ใจว่ากฎ ant-affinity ของ DRS ได้รับการกำหนดค่าให้ปรับใช้คอนโทรลเลอร์บนโฮสต์ ESXi แยกต่างหากเพื่อความพร้อมใช้งานและความสามารถในการปรับขนาดที่ดีขึ้น

#17. VXLAN คืออะไร?

VXLAN เป็นโปรโตคอลการทำช่องสัญญาณแบบเลเยอร์ 2 บนเลเยอร์ 3 ที่อนุญาตให้ส่วนเครือข่ายแบบลอจิคัลขยายบนเครือข่ายที่กำหนดเส้นทางได้ สิ่งนี้ทำได้โดยการห่อหุ้มเฟรมอีเธอร์เน็ตด้วยส่วนหัว UPD, IP และ VXLAN เพิ่มเติม ด้วยเหตุนี้จึงเพิ่มขนาดของแพ็กเก็ตขึ้น 50 ไบต์ ดังนั้น VMware จึงแนะนำให้เพิ่มขนาด MTU เป็นอย่างน้อย 1,600 ไบต์สำหรับอินเทอร์เฟซทั้งหมดในโครงสร้างพื้นฐานทางกายภาพและ vSwitch ที่เกี่ยวข้อง

#18. วีทีอีพี คืออะไร?

เมื่อเครื่องเสมือนสร้างทราฟฟิกสำหรับเครื่องเสมือนอื่นบนเครือข่ายเสมือนเดียวกัน โฮสต์ที่เครื่องเสมือนต้นทางและปลายทางทำงานอยู่จะเรียกว่า VXLAN Tunnel Endpoints (VTEP) VTEP ได้รับการกำหนดค่าเป็นอินเทอร์เฟซ VMKernel แยกต่างหากบนโฮสต์

บล็อกส่วนหัวของ IP ภายนอกในเฟรม VXLAN มีที่อยู่ IP ต้นทางและปลายทางที่มีไฮเปอร์ไวเซอร์ต้นทางและไฮเปอร์ไวเซอร์ปลายทาง เมื่อแพ็คเก็ตออกจากเครื่องเสมือนต้นทาง มันจะถูกห่อหุ้มที่ไฮเปอร์ไวเซอร์ต้นทางและส่งไปยังไฮเปอร์ไวเซอร์เป้าหมาย เมื่อได้รับแพ็กเก็ตนี้ ไฮเปอร์ไวเซอร์เป้าหมายจะถอดรหัสอีเทอร์เน็ตเฟรมและส่งต่อไปยังเครื่องเสมือนปลายทาง

เมื่อ NSX Manager เตรียมโฮสต์ ESXi แล้ว เราจำเป็นต้องกำหนดค่า VTEP NSX รองรับ VXLAN vmknic หลายตัวต่อโฮสต์สำหรับคุณสมบัติโหลดบาลานซ์อัปลิงค์ นอกจากนี้ยังรองรับการแท็ก Guest VLAN

#19. อธิบาย Transport Zone?

โซนการขนส่งกำหนดส่วนขยายของสวิตช์โลจิคัลในคลัสเตอร์ ESXi หลายตัวที่ขยายข้ามสวิตช์กระจายเสมือนหลายตัว โซนการขนส่งช่วยให้สวิตช์โลจิคัลสามารถขยายข้ามสวิตช์กระจายเสมือนหลายตัวได้ โฮสต์ ESXi ใดๆ ที่เป็นส่วนหนึ่งของโซนการขนส่งนี้สามารถมีเครื่องเสมือนเป็นส่วนหนึ่งของเครือข่ายโลจิคัลนั้นได้ สวิตช์แบบโลจิคัลถูกสร้างขึ้นเป็นส่วนหนึ่งของโซนการขนส่งเสมอ และโฮสต์ ESXi สามารถเข้าร่วมได้

#20. Universal Transport Zone คืออะไร?

โซนการขนส่งสากลช่วยให้สวิตช์แบบโลจิคัลสามารถขยายโฮสต์หลายโฮสต์ใน vCenters หลายตัวได้ โซนการขนส่งสากลถูกสร้างขึ้นโดยเซิร์ฟเวอร์ NSX หลักเสมอ และซิงโครไนซ์กับผู้จัดการ NSX รอง

#21. NSX Edge Services Gateway คืออะไร

NSX Edge Services Gateway (ESG) นำเสนอชุดบริการที่มีคุณลักษณะหลากหลาย ซึ่งรวมถึง NAT, การกำหนดเส้นทาง, ไฟร์วอลล์, โหลดบาลานซ์, L2/L3 VPN และรีเลย์ DHCP/DNS NSX API อนุญาตให้แต่ละบริการเหล่านี้ปรับใช้ กำหนดค่า และใช้งานได้ตามความต้องการ คุณสามารถติดตั้ง NSX Edge เป็น ESG หรือเป็น DLR

จำนวนของอุปกรณ์ Edge รวมถึง ESG และ DLR ถูกจำกัดไว้ที่ 250 เครื่องบนโฮสต์หนึ่งเครื่อง Edge Services Gateway ถูกปรับใช้เป็นเครื่องเสมือนจากผู้จัดการ NSX ซึ่งเข้าถึงได้โดยใช้เว็บไคลเอ็นต์ vSphere

หมายเหตุ: เฉพาะบทบาทผู้ดูแลระบบขององค์กรซึ่งอนุญาตให้ดำเนินการ NSX และการจัดการความปลอดภัยเท่านั้นที่สามารถใช้เกตเวย์บริการ Edge ได้:

#22. อธิบาย Distributed Firewall ใน NSX?

NSX ให้บริการไฟร์วอลล์สถานะ L2-L4 โดยใช้ไฟร์วอลล์แบบกระจายที่ทำงานในเคอร์เนลไฮเปอร์ไวเซอร์ ESXi เนื่องจากไฟร์วอลล์เป็นฟังก์ชันของเคอร์เนล ESXi จึงให้ปริมาณงานจำนวนมากและทำงานในอัตราที่ใกล้เคียง เมื่อ NSX เริ่มเตรียมโฮสต์ ESXi บริการไฟร์วอลล์แบบกระจายจะถูกติดตั้งในเคอร์เนลโดยการปรับใช้เคอร์เนล VIB—VMware internetworking service insertion platform (VSIP) VSIP มีหน้าที่รับผิดชอบในการตรวจสอบและบังคับใช้นโยบายความปลอดภัยกับการรับส่งข้อมูลทั้งหมดที่ไหลผ่านระนาบข้อมูล ทรูพุตและประสิทธิภาพไฟร์วอลล์แบบกระจาย (DFW) จะปรับขนาดตามแนวนอนเมื่อมีการเพิ่มโฮสต์ ESXi มากขึ้น

  ทางเลือก 10 อันดับแรกสำหรับ Kodi Fusion Repository

#23. Cross-vCenter NSX คืออะไร?

ตั้งแต่ NSX 6.2 คุณสามารถจัดการสภาพแวดล้อม vCenter NSX ได้หลายรายการโดยใช้ฟังก์ชัน cross-vCenter สิ่งนี้ทำให้คุณสามารถจัดการสภาพแวดล้อม vCenter NSX ได้หลายตัวจากตัวจัดการ NSX หลักตัวเดียว ในการปรับใช้ข้าม vCenter นั้น vCenter หลายตัวจะถูกจับคู่กับ NSX Manager ของตนเองต่อ vCenter ผู้จัดการ NSX หนึ่งคนได้รับมอบหมายให้เป็นผู้จัดการหลัก ในขณะที่ผู้จัดการ NSX คนอื่น ๆ จะกลายเป็นรอง ผู้จัดการ NSX หลักนี้สามารถปรับใช้คลัสเตอร์คอนโทรลเลอร์สากลที่มีระนาบการควบคุม ซึ่งแตกต่างจากการปรับใช้ vCenter-NSX แบบสแตนด์อโลน ผู้จัดการ NSX รองจะไม่ปรับใช้คลัสเตอร์ตัวควบคุมของตนเอง

#24. VPN คืออะไร?

เครือข่ายส่วนตัวเสมือน (VPN) ช่วยให้คุณสามารถเชื่อมต่ออุปกรณ์ระยะไกลหรือไซต์กับโครงสร้างพื้นฐานขององค์กรของคุณได้อย่างปลอดภัย NSX Edge รองรับการเชื่อมต่อ VPN สามประเภท SSL VPN-Plus, IP-SEC VPN และ L2 VPN

#25. SSL VPN-Plus คืออะไร?

SSL VPN-Plus ช่วยให้ผู้ใช้ระยะไกลเข้าถึงแอปพลิเคชันและเซิร์ฟเวอร์ในเครือข่ายส่วนตัวได้อย่างปลอดภัย มีสองโหมดที่สามารถกำหนดค่า SSL VPN-Plus ได้: โหมดการเข้าถึงเครือข่ายและโหมดการเข้าถึงเว็บ ในโหมดการเข้าถึงเครือข่าย ผู้ใช้ระยะไกลสามารถเข้าถึงเครือข่ายส่วนตัวภายในได้อย่างปลอดภัย สิ่งนี้ทำได้โดยไคลเอ็นต์ VPN ที่ผู้ใช้ระยะไกลดาวน์โหลดและติดตั้งบนระบบปฏิบัติการของตน ในโหมดการเข้าถึงเว็บ ผู้ใช้ระยะไกลสามารถเข้าถึงเครือข่ายส่วนตัวโดยไม่ต้องใช้ซอฟต์แวร์ไคลเอนต์ VPN

#26. IPSec VPN คืออะไร?

เกตเวย์บริการ NSX Edge รองรับ IPSEC VPN แบบไซต์ต่อไซต์ที่อนุญาตให้คุณเชื่อมต่อเครือข่ายที่สนับสนุนเกตเวย์บริการ NSX Edge กับอุปกรณ์อื่นที่ไซต์ระยะไกล NSX Edge สามารถสร้างอุโมงค์ที่ปลอดภัยกับไซต์ระยะไกลเพื่อให้การจราจรระหว่างไซต์ปลอดภัย จำนวนช่องสัญญาณที่เกตเวย์ Edge สามารถสร้างได้ขึ้นอยู่กับขนาดของเกตเวย์ขอบที่ใช้งาน ก่อนกำหนดค่า IPsec VPN ตรวจสอบให้แน่ใจว่าได้ปิดใช้งานการกำหนดเส้นทางแบบไดนามิกบน Edge uplink เพื่ออนุญาตเส้นทางเฉพาะที่กำหนดไว้สำหรับการรับส่งข้อมูล VPN

หมายเหตุ: ใบรับรองที่ลงนามเองไม่สามารถใช้กับ IPSEC VPN ได้

#27. L2 VPN คืออะไร

L2 VPN อนุญาตให้คุณขยายเครือข่ายลอจิคัลหลายเครือข่ายในหลาย ๆ ไซต์ เครือข่ายสามารถเป็นได้ทั้ง VLAN และ VXLAN แบบดั้งเดิม ในการปรับใช้ดังกล่าว เครื่องเสมือนสามารถย้ายระหว่างไซต์ได้โดยไม่ต้องเปลี่ยนที่อยู่ IP มีการปรับใช้ L2 VPN เป็นไคลเอ็นต์และเซิร์ฟเวอร์ โดยที่ Edge ปลายทางคือเซิร์ฟเวอร์ และ Edge ต้นทางคือไคลเอนต์ ทั้งไคลเอ็นต์และเซิร์ฟเวอร์จะเรียนรู้ที่อยู่ MAC ของทั้งโลคัลและรีโมตไซต์ สำหรับไซต์ที่ไม่ได้รับการสนับสนุนโดยสภาพแวดล้อม NSX คุณสามารถใช้เกตเวย์ NSX Edge แบบสแตนด์อโลนได้

บริการฟังก์ชั่น NSX

#28. ผู้จัดการ NSX สามารถติดตั้งและกำหนดค่าในสภาพแวดล้อม cross-vCenter NSX ได้กี่ตัว

สามารถมีผู้จัดการ NSX หลักได้เพียงหนึ่งคนและผู้จัดการ NSX รองสูงสุดเจ็ดคน คุณสามารถเลือกผู้จัดการ NSX หลักได้ 1 รายการ จากนั้นคุณสามารถเริ่มสร้างวัตถุสากลและปรับใช้คลัสเตอร์ตัวควบคุมสากลได้เช่นกัน คลัสเตอร์คอนโทรลเลอร์สากลจะจัดเตรียมระนาบการควบคุมสำหรับสภาพแวดล้อม cross-vCenter NSX โปรดจำไว้ว่าในสภาพแวดล้อมแบบ cross-vCenter ผู้จัดการ NSX รองจะไม่มีคลัสเตอร์ตัวควบคุมของตนเอง

#29. Segment ID pool คืออะไร และจะกำหนดอย่างไร

แต่ละช่องสัญญาณ VXLAN มีรหัสเซ็กเมนต์ (VNI) และคุณต้องระบุพูล ID เซ็กเมนต์สำหรับ NSX Manager แต่ละตัว การรับส่งข้อมูลทั้งหมดจะเชื่อมโยงกับรหัสกลุ่ม ซึ่งอนุญาตให้แยกได้

#30. สะพาน L2 คืออะไร?

สวิตช์แบบโลจิคัลสามารถเชื่อมต่อกับสวิตช์ทางกายภาพ VLAN โดยใช้บริดจ์ L2 สิ่งนี้ทำให้คุณสามารถขยายเครือข่ายโลจิคัลเสมือนของคุณเพื่อเข้าถึงเครือข่ายที่มีอยู่จริงได้โดยการเชื่อม VXLAN แบบโลจิคัลเข้ากับ VLAN จริง การเชื่อมโยง L2 นี้ทำได้โดยใช้เราเตอร์แบบลอจิคัล NSX Edge ที่แมปกับ VLAN จริงเดียวบนเครือข่ายจริง

อย่างไรก็ตาม ไม่ควรใช้บริดจ์ L2 เพื่อเชื่อมต่อ VLAN ทางกายภาพที่แตกต่างกันสองตัวหรือสวิตช์โลจิคัลที่แตกต่างกันสองตัว คุณไม่สามารถใช้เราเตอร์แบบลอจิคัลสากลเพื่อกำหนดค่าการบริดจ์ และไม่สามารถเพิ่มบริดจ์ไปยังสวิตช์แบบลอจิคัลสากล ซึ่งหมายความว่าในสภาพแวดล้อม multi-vCenter NSX คุณไม่สามารถขยายสวิตช์แบบลอจิคัลไปยัง VLAN จริงที่ศูนย์ข้อมูลอื่นผ่านการเชื่อมโยง L2

เกตเวย์บริการขอบ

#31. การกำหนดเส้นทางแบบหลายเส้นทางแบบต้นทุนเท่ากัน (ECMP) คืออะไร

ECMP อนุญาตให้แพ็กเก็ต Next-Hop ส่งต่อไปยังปลายทางเดียวผ่านเส้นทางที่ดีที่สุดหลายเส้นทาง ซึ่งสามารถเพิ่มแบบคงที่หรือแบบไดนามิกได้โดยใช้โปรโตคอลการกำหนดเส้นทาง เช่น OSPF และ BGP หลายเส้นทางเหล่านี้ถูกเพิ่มเป็นค่าที่คั่นด้วยเครื่องหมายจุลภาคเมื่อกำหนดเส้นทางแบบคงที่

#32. ช่วงเริ่มต้นสำหรับ BGP ที่เชื่อมต่อโดยตรง แบบคงที่ ภายนอก ฯลฯ คืออะไร

ค่าอยู่ในช่วงตั้งแต่ 1 ถึง 255 และช่วงเริ่มต้นคือ: เชื่อมต่อ (0), คงที่ (1), BGP ภายนอก (20), OSPF ภายในพื้นที่ (30), OSPF ระหว่างพื้นที่ (110) และ BGP ภายใน (200) .

หมายเหตุ: ค่าใดๆ ข้างต้นจะถูกป้อนใน “Admin Distance” โดยแก้ไขการกำหนดค่าเกตเวย์เริ่มต้นในการกำหนดค่าเส้นทาง

#33. Open Shortest Path First (OSPF) คืออะไร

OSPF เป็นโปรโตคอลการกำหนดเส้นทางที่ใช้อัลกอริทึมการกำหนดเส้นทางสถานะลิงก์และทำงานภายในระบบอัตโนมัติระบบเดียว

#34. การรีสตาร์ทอย่างสง่างามใน OSPF คืออะไร

Graceful Restart ช่วยให้การส่งต่อแพ็กเก็ตไม่หยุด แม้ว่ากระบวนการ OSPF จะถูกรีสตาร์ท ซึ่งจะช่วยในการกำหนดเส้นทางแพ็กเก็ตที่ไม่ก่อกวน

#35. พื้นที่ที่ไม่น่าอยู่ (NSSA) ใน OSPF คืออะไร?

NSSA ป้องกันการท่วมโฆษณาสถานะลิงก์ระบบอิสระภายนอกโดยอาศัยเส้นทางเริ่มต้นไปยังปลายทางภายนอก โดยทั่วไปแล้ว NSSA จะอยู่ที่ Edge ของโดเมนการกำหนดเส้นทาง OSPF

  วิธีสร้างขอบหน้าใน Microsoft Word

#36. BGP คืออะไร?

BGP เป็นโปรโตคอลเกตเวย์ภายนอกที่ออกแบบมาเพื่อแลกเปลี่ยนข้อมูลเส้นทางระหว่างระบบอิสระ (AS) บนอินเทอร์เน็ต BGP มีความเกี่ยวข้องกับผู้ดูแลระบบเครือข่ายขององค์กรขนาดใหญ่ที่เชื่อมต่อกับ ISP ตั้งแต่สองรายขึ้นไปและผู้ให้บริการอินเทอร์เน็ตที่เชื่อมต่อกับผู้ให้บริการเครือข่ายรายอื่น หากคุณเป็นผู้ดูแลระบบเครือข่ายองค์กรขนาดเล็กหรือผู้ใช้ปลายทาง คุณอาจไม่จำเป็นต้องรู้เกี่ยวกับ BGP

#37. การกระจายเส้นทางคืออะไร?

ในสภาพแวดล้อมที่มีการใช้โปรโตคอลการกำหนดเส้นทางหลายตัว การกระจายเส้นทางใหม่จะเปิดใช้งานการแบ่งปันเส้นทางข้ามโปรโตคอล

#38. ตัวจัดสรรภาระงานเลเยอร์ 4 คืออะไร

โหลดบาลานเซอร์เลเยอร์ 4 ตัดสินใจกำหนดเส้นทางตาม IP และพอร์ต TCP หรือ UDP มีมุมมองแพ็กเก็ตของทราฟฟิกที่แลกเปลี่ยนระหว่างไคลเอนต์และเซิร์ฟเวอร์ และรับการตัดสินใจทีละแพ็กเก็ต การเชื่อมต่อเลเยอร์ 4 ถูกสร้างขึ้นระหว่างไคลเอ็นต์และเซิร์ฟเวอร์

#39. ตัวจัดสรรภาระงาน Layer 7 คืออะไร?

ตัวจัดสรรภาระงานเลเยอร์ 7 จะตัดสินใจกำหนดเส้นทางตามพอร์ต IP, TCP หรือ UDP หรือข้อมูลอื่นๆ ที่ได้รับจากโปรโตคอลแอปพลิเคชัน (ส่วนใหญ่เป็น HTTP) ตัวจัดสรรภาระงานเลเยอร์ 7 ทำหน้าที่เป็นพร็อกซีและดูแลการเชื่อมต่อ TCP สองรายการ: หนึ่งรายการกับไคลเอ็นต์และอีกรายการหนึ่งกับเซิร์ฟเวอร์

#40. Application Profile ในการกำหนดค่า Load Balancer คืออะไร?

ก่อนที่เราจะสร้างเซิร์ฟเวอร์เสมือนเพื่อแมปกับพูล เราต้องกำหนดโปรไฟล์แอปพลิเคชันที่กำหนดลักษณะการทำงานของทราฟฟิกเครือข่ายประเภทใดประเภทหนึ่ง เมื่อได้รับทราฟฟิก เซิร์ฟเวอร์เสมือนจะประมวลผลทราฟฟิกตามค่าที่กำหนดในโปรไฟล์ สิ่งนี้ทำให้สามารถควบคุมการจัดการทราฟฟิกเครือข่ายของคุณได้มากขึ้น:

#41. อินเทอร์เฟซย่อยคืออะไร?

อินเทอร์เฟซย่อยหรืออินเทอร์เฟซภายในคืออินเทอร์เฟซแบบลอจิคัลที่สร้างขึ้นและแมปกับอินเทอร์เฟซทางกายภาพ อินเทอร์เฟซย่อยเป็นเพียงการแบ่งส่วนติดต่อทางกายภาพออกเป็นส่วนติดต่อแบบลอจิคัลหลายส่วน อินเทอร์เฟซแบบลอจิคัลนี้ใช้อินเทอร์เฟซทางกายภาพหลักเพื่อย้ายข้อมูล โปรดจำไว้ว่าคุณไม่สามารถใช้อินเทอร์เฟซย่อยสำหรับ HA ได้ เนื่องจากฮาร์ตบีตจำเป็นต้องผ่านพอร์ตทางกายภาพจากไฮเปอร์ไวเซอร์หนึ่งไปยังอีกพอร์ตหนึ่งระหว่างอุปกรณ์ Edge

#42. เหตุใด Force Sync NSX Edge จึงจำเป็นสำหรับสภาพแวดล้อมของคุณ

Force sync เป็นคุณสมบัติที่ซิงโครไนซ์การกำหนดค่า Edge จาก NSX Manager กับส่วนประกอบทั้งหมดในสภาพแวดล้อม การดำเนินการซิงโครไนซ์เริ่มต้นจาก NSX Manager ไปยัง NSX Edge ซึ่งจะรีเฟรชและโหลดการกำหนดค่า Edge ใหม่

#43. เหตุใดเซิร์ฟเวอร์ Syslog ระยะไกลจึงจำเป็นต้องกำหนดค่าในสภาพแวดล้อมเสมือนของคุณ

VMware แนะนำให้กำหนดค่าเซิร์ฟเวอร์ Syslog เพื่อหลีกเลี่ยงปัญหาล็อกล้นบนอุปกรณ์ Edge เมื่อเปิดใช้งานการบันทึก บันทึกจะถูกจัดเก็บไว้ในอุปกรณ์ Edge และใช้พื้นที่ หากไม่เลือกตัวเลือกนี้ อาจส่งผลกระทบต่อประสิทธิภาพการทำงานของอุปกรณ์ Edge และยังส่งผลให้อุปกรณ์ Edge หยุดทำงานเนื่องจากพื้นที่ดิสก์ไม่เพียงพอ

นักแต่งเพลงบริการ

#44. นโยบายความปลอดภัยคืออะไร?

นโยบายความปลอดภัยคือชุดของกฎที่ใช้กับเครื่องเสมือน เครือข่าย หรือบริการไฟร์วอลล์ นโยบายความปลอดภัยคือชุดกฎที่ใช้ซ้ำได้ซึ่งสามารถใช้กับกลุ่มความปลอดภัยได้ นโยบายความปลอดภัยแสดงชุดกฎสามประเภท:

  • บริการปลายทาง: บริการตามแขก เช่น โซลูชันป้องกันไวรัสและการจัดการช่องโหว่
  • กฎไฟร์วอลล์: นโยบายไฟร์วอลล์แบบกระจาย
  • บริการตรวจสอบเครือข่าย: บริการเครือข่าย เช่น ระบบตรวจจับการบุกรุกและการเข้ารหัส

กฎเหล่านี้ใช้กับวัตถุและเครื่องเสมือนทั้งหมดที่เป็นส่วนหนึ่งของกลุ่มความปลอดภัยที่นโยบายนี้เกี่ยวข้อง

การตรวจสอบ

#44. Endpoint Monitoring ใน NSX คืออะไร?

Endpoint Monitor ให้ข้อมูลเชิงลึกและการมองเห็นเกี่ยวกับแอปพลิเคชันที่ทำงานภายในระบบปฏิบัติการเพื่อให้แน่ใจว่ามีการบังคับใช้นโยบายความปลอดภัยอย่างถูกต้อง การตรวจสอบปลายทางจำเป็นต้องติดตั้งการวิปัสสนาของแขก บนเครื่องเสมือน คุณจะต้องติดตั้งไดรเวอร์เกสต์อินโทรสเปกชัน ซึ่งเป็นส่วนหนึ่งของการติดตั้งเครื่องมือ VMware

#45. การตรวจสอบการไหลคืออะไร?

การมอนิเตอร์ NSX Flow เป็นคุณสมบัติที่ช่วยให้สามารถมอนิเตอร์ทราฟฟิกอย่างละเอียดไปยังและจากเวอร์ชวลแมชชีนที่ได้รับการป้องกัน การตรวจสอบโฟลว์สามารถระบุเครื่องจักรและบริการต่างๆ ที่แลกเปลี่ยนข้อมูลได้อย่างเฉพาะเจาะจง และเมื่อเปิดใช้งาน จะสามารถระบุได้ว่าเครื่องใดกำลังแลกเปลี่ยนข้อมูลผ่านแอปพลิเคชันเฉพาะ การตรวจสอบการไหลยังช่วยให้สามารถตรวจสอบการเชื่อมต่อ TCP และ UDP แบบสดและสามารถใช้เป็นเครื่องมือทางนิติวิทยาศาสตร์ที่มีประสิทธิภาพ

หมายเหตุ: การตรวจสอบโฟลว์สามารถเปิดใช้งานได้เฉพาะการปรับใช้ NSX ที่เปิดใช้งานไฟร์วอลล์

#46. Traceflow คืออะไร?

Traceflow เป็นเครื่องมือที่น่าสนใจที่สร้างขึ้นเพื่อให้ผู้ดูแลระบบสามารถแก้ไขปัญหาสภาพแวดล้อมเครือข่ายเสมือนได้อย่างราบรื่นโดยการติดตามการไหลของแพ็กเก็ตในลักษณะที่คล้ายกับแอปพลิเคชัน Packet Tracer รุ่นเก่า Traceflow ช่วยให้คุณสามารถใส่แพ็กเก็ตลงในเครือข่ายและตรวจสอบโฟลว์ทั่วทั้งเครือข่าย ขั้นตอนนี้ช่วยให้คุณตรวจสอบเครือข่ายและระบุปัญหาต่างๆ เช่น คอขวดหรือการหยุดชะงัก

การจัดการ NSX

#48. เซิร์ฟเวอร์ Syslog ทำงานอย่างไรใน NSX

การกำหนดค่า NSX Manager ด้วยเซิร์ฟเวอร์ Syslog ระยะไกลทำให้คุณสามารถรวบรวม ดู และบันทึกไฟล์บันทึกทั้งหมดไปยังตำแหน่งศูนย์กลาง สิ่งนี้ทำให้คุณสามารถจัดเก็บบันทึกเพื่อวัตถุประสงค์ในการปฏิบัติตามข้อกำหนด; เมื่อคุณใช้เครื่องมือ เช่น ข้อมูลเชิงลึกของ VMware vRealize Log คุณสามารถสร้างการเตือนและใช้เครื่องมือค้นหาในตัวเพื่อตรวจสอบบันทึก

#49. การสำรองและกู้คืนทำงานใน NSX อย่างไร

การสำรองข้อมูลเป็นสิ่งสำคัญสำหรับสภาพแวดล้อม NSX ที่ช่วยให้คุณสามารถกู้คืนได้อย่างเหมาะสมในช่วงที่ระบบล้มเหลว นอกเหนือจาก vCenter แล้ว คุณยังสามารถดำเนินการสำรองข้อมูลบน NSX Manager, คลัสเตอร์คอนโทรลเลอร์, NSX Edge, กฎไฟร์วอลล์ และ Service Composer สิ่งเหล่านี้สามารถสำรองและกู้คืนทีละรายการได้

#50. กับดัก SNMP คืออะไร?

Simple Network Management Protocol (SNMP) Trap เป็นข้อความแจ้งเตือนที่ส่งจากอุปกรณ์ที่เปิดใช้งาน SNMP ระยะไกลไปยังตัวรวบรวม คุณสามารถกำหนดค่าเอเจนต์ SNMP เพื่อส่งต่อกับดัก SNMP

ตามค่าเริ่มต้น กลไกการดักจับ SNMP จะถูกปิดใช้งาน เฉพาะการแจ้งเตือนที่สำคัญและมีความรุนแรงสูงเท่านั้นที่จะถูกส่งไปยังผู้จัดการ SNMP เมื่อเปิดใช้กับดัก SNMP

ฉันหวังว่าคุณจะสนุกกับการอ่านโพสต์นี้ ขอให้โชคดีกับการสัมภาษณ์ของคุณ! 👍

เรื่องล่าสุด

x