U ovom članku ćemo istražiti niz pitanja koja se mogu pojaviti na intervjuu za VMware NSX, kako bismo pomogli kandidatima za posao i profesionalcima koji žele da steknu sertifikat iz oblasti virtuelizacije mreže.
VMware je preuzeo NSX od kompanije Nicira u julu 2012. godine. U početku se ovaj softver koristio za virtuelizaciju mreže u okruženjima zasnovanim na Xen hipervizoru. NSX vrši apstrakciju fizičkog sloja (virtuelizuje mrežu), omogućavajući softveru da radi na hipervizoru, koji se dinamički konfiguriše i ažurira. Trenutno postoje dve glavne verzije NSX-a: NSX-T (namenjen za multi-hipervizore i aplikacije izvorne u oblaku) i NSX-V (dizajniran isključivo za vSphere okruženja).
NSX predstavlja budućnost moderne IT infrastrukture, pružajući bogate mogućnosti za upravljanje i obezbeđivanje vaše virtuelne infrastrukture. Čak 82% kompanija sa liste Fortune 100 usvojilo je VMware NSX. Sa sve bržim usvajanjem VMware NSX-a, stručna radna snaga je sve traženija.
Stoga smo pripremili nekoliko pitanja za intervju sa detaljnim objašnjenjima.
Ova pitanja su kategorisana u sledeće tehničke oblasti:
- Osnovni pojmovi
- NSX osnovne komponente
- Funkcionalne usluge NSX-a
- Edge Services Gateway
- Service Composer
- Praćenje
- Upravljanje NSX-om
Osnovni koncepti NSX-a
#1. Šta je razdvajanje?
Ključni koncept virtuelizacije mreže je razdvajanje softvera i mrežnog hardvera. Softver funkcioniše nezavisno od mrežnog hardvera koji fizički povezuje infrastrukturu. Svaki mrežni hardver koji je kompatibilan sa softverom će potencijalno poboljšati funkcionalnost, ali to nije suštinski uslov. Važno je zapamtiti da će performanse vašeg mrežnog hardvera uvek predstavljati ograničenje za protok.
#2. Šta je Control Plane?
Razdvajanje softvera i mrežnog hardvera omogućava efikasniju kontrolu nad mrežom jer se sva logika nalazi u softveru. Ovaj kontrolni aspekt mreže se naziva kontrolna ravan (Control Plane). Kontrolna ravan pruža alate za konfigurisanje, nadzor, rešavanje problema i automatizaciju mreže.
#3. Šta je Data Plane?
Mrežni hardver čini podatkovnu ravan (Data Plane), gde se svi podaci prenose od izvora do odredišta. Upravljanje podacima se odvija u kontrolnoj ravni, dok podatkovna ravan obuhvata sav mrežni hardver čija je primarna funkcija da prosleđuje saobraćaj preko mreže od izvora do odredišta.
#4. Šta je Management Plane?
Upravljačka ravan (Management Plane) se primarno sastoji od NSX Managera. NSX Manager je centralizovana komponenta za upravljanje mrežom i pruža jedinstvenu tačku upravljanja. Takođe obezbeđuje REST API koji korisnici mogu da koriste za obavljanje svih NSX funkcija i operacija. Tokom faze implementacije, upravljačka ravan se uspostavlja kada se NSX uređaj postavi i konfiguriše. Ova ravan upravljanja je u direktnoj interakciji sa kontrolnom i podatkovnom ravni.
#5. Šta je logičko prebacivanje?
NSX omogućava kreiranje L2 i L3 logičkih preklopnika koji omogućavaju izolaciju radnog opterećenja i razdvajanje IP adresnog prostora između logičkih mreža. NSX može da kreira logičke domene emitovanja u virtuelnom prostoru, čime se eliminiše potreba za kreiranjem logičkih mreža na fizičkim preklopnicima. To znači da više niste ograničeni na 4096 fizičkih domena emitovanja (VLAN).
#6. Šta su NSX Gateway Services?
Edge gateway usluge povezuju vaše logičke mreže sa fizičkim mrežama. To omogućava virtuelnim mašinama povezanim na logičku mrežu da šalju i primaju saobraćaj direktno na vašu fizičku mrežu putem gateway-a.
#7. Šta je logičko rutiranje?
NSX omogućava kreiranje više virtuelnih domena emitovanja (logičkih mreža). Kako se sve više virtuelnih mašina priključuje ovim domenima, od ključne važnosti postaje mogućnost usmeravanja saobraćaja između logičkih preklopnika.
#8. Šta je „istok-zapad“ saobraćaj u logičkom rutiranju?
Saobraćaj istok-zapad (East-West traffic) je saobraćaj između virtuelnih mašina unutar data centra. U konkretnom kontekstu, to je obično saobraćaj između logičkih preklopnika u VMware okruženju.
#9. Šta je „sever-jug“ saobraćaj?
Saobraćaj sever-jug (North-South traffic) je saobraćaj koji ulazi i izlazi iz vašeg data centra. To je sav saobraćaj koji ili ulazi u vaš data centar ili ga napušta.
#10. Šta je logički zaštitni zid?
Postoje dva tipa logičkih zaštitnih zidova: distribuirani zaštitni zid i Edge zaštitni zid. Distribuirani zaštitni zid je idealan za zaštitu saobraćaja istok-zapad, dok Edge zaštitni zid štiti sav saobraćaj sever-jug. Distribuirani logički zaštitni zid omogućava kreiranje pravila zasnovanih na atributima, uključujući IP adrese, VLAN-ove, imena virtuelnih mašina i vCenter objekte. Edge gateway poseduje uslugu zaštitnog zida koja se može koristiti za nametanje sigurnosnih ograničenja i ograničenja pristupa za saobraćaj sever-jug.
#11. Šta je balansator opterećenja?
Logički balansator opterećenja distribuira dolazeće zahteve između više servera, omogućavajući distribuciju opterećenja uz apstrakciju ove funkcionalnosti od krajnjih korisnika. Logički balansator opterećenja se takođe može koristiti kao mehanizam visoke dostupnosti (HA) kako bi se osigurala maksimalna dostupnost aplikacija. Instanca Edge Services gateway-a mora biti implementirana da bi se omogućila usluga balansiranja opterećenja.
#12. Šta je Service Composer?
Service Composer vam omogućava da dodelite mrežne i sigurnosne usluge bezbednosnim grupama. Virtuelnim mašinama koje su deo ovih bezbednosnih grupa se automatski dodeljuju usluge.
#13. Šta je Security Data?
NSX Security Data pruža uvid u osetljive podatke, obezbeđuje zaštitu podataka i izveštava o svim kršenjima usklađenosti. Skeniranje bezbednosti podataka na određenim virtuelnim mašinama omogućava NSX-u da analizira i prijavi svako kršenje na osnovu sigurnosne politike koja se primenjuje na te virtuelne mašine.
#14. Maksimalna konfiguracija NSX 6.2
Opis | Ograničenje |
vCenteri | 1 |
NSX manageri | 1 |
DRS klasteri | 12 |
NSX kontroleri | 3 |
Hostovi po klasteru | 32 |
Hostovi po transportnoj zoni | 256 |
Logički preklopnici | 10.000 |
Logički portovi preklopnika | 50.000 |
DLR-ovi po hostu | 1.000 |
DLR po NSX-u | 1.200 |
Edge service gateway-i po NSX manageru | 2.000 |
NSX osnovne komponente
#15. Definisati NSX Manager?
NSX Manager nam omogućava da kreiramo, konfigurišemo i upravljamo NSX komponentama u okruženju. NSX Manager pruža grafički korisnički interfejs i REST API-je koji omogućavaju interakciju sa različitim NSX komponentama. NSX Manager je virtuelna mašina koja se može preuzeti kao OVA datoteka i implementirati na bilo kom ESXi hostu kojim upravlja vCenter.
#16. Definisati NSX klaster kontrolera?
NSX kontroler pruža funkcionalnost kontrolne ravni za distribuciju logičkog rutiranja i VXLAN mrežnih informacija osnovnom hipervizoru. Kontroleri se implementiraju kao virtuelni uređaji i trebalo bi da budu raspoređeni u istom vCenter-u kao i NSX Manager na koji su povezani. U produkcionom okruženju preporučuje se implementacija najmanje tri kontrolera. Neophodno je obezbediti da su DRS pravila anti-afiniteta konfigurisana tako da se kontroleri implementiraju na odvojenim ESXi hostovima, radi bolje dostupnosti i skalabilnosti.
#17. Šta je VXLAN?
VXLAN je protokol tuneliranja sloja 2 preko sloja 3 koji omogućava da se segmenti logičke mreže prošire na mreže koje se mogu usmeravati. To se postiže enkapsulacijom Ethernet okvira sa dodatnim UDP, IP i VXLAN zaglavljima. Kao rezultat, ovo povećava veličinu paketa za 50 bajtova. Stoga, VMware preporučuje povećanje MTU veličine na minimum 1600 bajtova za sve interfejse u fizičkoj infrastrukturi i svim povezanim vSwitch-evima.
#18. Šta je VTEP?
Kada virtuelna mašina generiše saobraćaj namenjen drugoj virtuelnoj mašini na istoj virtuelnoj mreži, hostovi na kojima se pokreću izvorna i odredišna virtuelna mašina se nazivaju krajnje tačke VXLAN tunela (VTEP). VTEP-ovi se konfigurišu kao posebni VMkernel interfejsi na hostovima.
Spoljni blok IP zaglavlja u VXLAN okviru sadrži izvorne i odredišne IP adrese koje sadrže izvorni i odredišni hipervizor. Kada paket napusti izvornu virtuelnu mašinu, on se enkapsulira u izvornom hipervizoru i šalje odredišnom hipervizoru. Kada primi ovaj paket, odredišni hipervizor dekapsulira Ethernet okvir i prosleđuje ga odredišnoj virtuelnoj mašini.
Prilikom pripreme ESXi hosta pomoću NSX Manager-a, neophodno je konfigurisati VTEP. NSX podržava više VXLAN vmknic-ova po hostu za funkcije balansiranja opterećenja uplinka. Takođe je podržano i označavanje VLAN-a gosta.
#19. Opisati transportnu zonu?
Transportna zona definiše proširenje logičkog preklopnika na više ESXi klastera koji se protežu na više virtuelnih distribuiranih preklopnika. Transportna zona omogućava da se logički preklopnik proširi na više virtuelnih distribuiranih preklopnika. Svi ESXi hostovi koji su deo ove transportne zone mogu imati virtuelne mašine koje su deo te logičke mreže. Logički preklopnik se uvek kreira kao deo transportne zone i ESXi hostovi mogu učestvovati u njima.
#20. Šta je univerzalna transportna zona?
Univerzalna transportna zona omogućava da logički preklopnik obuhvati više hostova u više vCenter-a. Univerzalna transportna zona se kreira od strane primarnog NSX servera i sinhronizuje se sa sekundarnim NSX Manager-ima.
#21. Šta je NSX Edge Services Gateway?
NSX Edge Services Gateway (ESG) nudi skup funkcionalno bogatih usluga koje uključuju NAT, rutiranje, zaštitni zid, balansiranje opterećenja, L2/L3 VPN i DHCP/DNS relej. NSX API omogućava da se svaka od ovih usluga implementira, konfiguriše i koristi na zahtev. NSX Edge možete instalirati kao ESG ili kao DLR.
Broj Edge uređaja, uključujući ESG i DLR, ograničen je na 250 po hostu. Edge Services Gateway se implementira kao virtuelna mašina sa NSX Manager-a, kojoj se pristupa pomoću vSphere web klijenta.
Napomena: Samo uloga administratora preduzeća, koja omogućava NSX operacije i upravljanje bezbednošću, može da implementira Edge Services gateway:
#22. Opisati distribuirani zaštitni zid u NSX-u?
NSX pruža usluge zaštitnog zida L2-L4 koristeći distribuirani zaštitni zid koji radi u kernelu hipervizora ESXi. Budući da je zaštitni zid funkcija ESXi kernela, on nudi veliki protok i radi brzinom bliskom linijskoj. Kada NSX inicijalno pripremi ESXi host, usluga distribuiranog zaštitnog zida se instalira u kernel primenom kernel VIB-a—VMware Platforma za umetanje mrežnih usluga (VSIP). VSIP je odgovoran za nadgledanje i sprovođenje bezbednosnih politika za sav saobraćaj koji teče kroz podatkovnu ravan. Propusnost distribuiranog zaštitnog zida (DFW) i performanse se horizontalno skaliraju kako se dodaje više ESXi hostova.
#23. Šta je Cross-vCenter NSX?
Počevši od NSX 6.2, moguće je upravljati višestrukim vCenter NSX okruženjima koristeći funkcionalnost cross-vCenter. Ovo omogućava da se upravlja višestrukim vCenter NSX okruženjima sa jednog primarnog NSX Managera. U implementacijama sa više vCenter-a, više vCenter-a je upareno sa svojim NSX Managerom po vCenter-u. Jedan NSX Manager se dodeljuje kao primarni, dok drugi NSX Manageri postaju sekundarni. Ovaj primarni NSX Manager sada može da implementira univerzalni klaster kontrolera koji obezbeđuje kontrolni sloj. Za razliku od samostalne implementacije vCenter-NSX, sekundarni NSX Manageri ne postavljaju sopstvene klastere kontrolera.
#24. Šta je VPN?
Virtuelne privatne mreže (VPN) omogućavaju bezbedno povezivanje udaljenog uređaja ili lokacije sa vašom korporativnom infrastrukturom. NSX Edge podržava tri tipa VPN povezivanja: SSL VPN-Plus, IP-SEC VPN i L2 VPN.
#25. Šta je SSL VPN-Plus?
SSL VPN-Plus omogućava udaljenim korisnicima da bezbedno pristupe aplikacijama i serverima unutar privatne mreže. Postoje dva režima u kojima se SSL VPN-Plus može konfigurisati: režim pristupa mreži i režim pristupa vebu. U režimu pristupa mreži, udaljeni korisnik može bezbedno da pristupi internoj privatnoj mreži. Ovo se postiže pomoću VPN klijenta kojeg udaljeni korisnik preuzima i instalira na svoj operativni sistem. U režimu pristupa vebu, udaljeni korisnik može da pristupi privatnim mrežama bez ikakvog VPN klijentskog softvera.
#26. Šta je IPsec VPN?
NSX Edge Services gateway podržava IPsec VPN od lokacije do lokacije, što omogućava da povežete mrežu sa podrškom NSX Edge Services gateway-a sa drugim uređajem na udaljenoj lokaciji. NSX Edge može da uspostavi sigurne tunele sa udaljenim lokacijama kako bi omogućio siguran protok saobraćaja između lokacija. Broj tunela koje Edge gateway može da uspostavi zavisi od veličine implementiranog edge gateway-a. Pre konfigurisanja IPsec VPN-a, neophodno je obezbediti da je dinamičko rutiranje onemogućeno na Edge uplinku da bi se omogućile određene rute definisane za bilo koji VPN saobraćaj.
Napomena: Samopotpisani sertifikati se ne mogu koristiti sa IPsec VPN-om.
#27. Šta je L2 VPN?
L2 VPN omogućava da proširite više logičkih mreža na više lokacija. Mreže mogu biti i tradicionalne VLAN i VXLAN mreže. U takvoj implementaciji, virtuelna mašina može da se kreće između lokacija bez promene svoje IP adrese. L2 VPN se implementira kao klijent i server, pri čemu je odredišni Edge server, a izvorni Edge klijent. I klijent i server uče MAC adrese lokalnih i udaljenih lokacija. Za lokacije koje ne podržava NSX okruženje, može se implementirati samostalni NSX Edge gateway.
Funkcionalne usluge NSX-a
#28. Koliko NSX Managera može da se instalira i konfiguriše u okruženju sa više vCenter-a?
Može postojati samo jedan primarni NSX Manager i najviše sedam sekundarnih NSX Managera. Nakon izbora primarnog NSX Managera, možete započeti kreiranje univerzalnih objekata i implementaciju klastera univerzalnih kontrolera. Univerzalni klaster kontrolera će obezbediti kontrolnu ravan za cross-vCenter NSX okruženje. Važno je zapamtiti da u cross-vCenter okruženju, sekundarni NSX Manageri nemaju sopstvene klastere kontrolera.
#29. Šta je skup ID-ova segmenata i kako se dodeljuje?
Svaki VXLAN tunel ima ID segmenta (VNI), i potrebno je navesti skup ID-ova segmenata za svaki NSX Manager. Sav saobraćaj će biti vezan za ID segmenta, što omogućava izolaciju.
#30. Šta je L2 most?
Logički preklopnik može se povezati sa fizičkim VLAN preklopnikom putem L2 mosta. Ovo vam omogućava da proširite svoje virtuelne logičke mreže za pristup postojećim fizičkim mrežama, premošćavanjem logičkog VXLAN-a sa fizičkim VLAN-om. Ovo L2 premošćavanje se postiže pomoću NSX Edge logičkog rutera koji se mapira na jedan fizički VLAN na fizičkoj mreži.
Međutim, L2 mostovi ne bi trebalo da se koriste za povezivanje dve različite fizičke VLAN mreže ili dva različita logička preklopnika. Takođe, ne možete koristiti univerzalni logički ruter za konfigurisanje premošćavanja, a most se ne može dodati univerzalnom logičkom preklopniku. To znači da u multi-vCenter NSX okruženju ne možete proširiti logički preklopnik na fizički VLAN u drugom data centru putem L2 premošćavanja.
Edge Services Gateway
#31. Šta je rutiranje sa jednakim troškovima više puteva (ECMP)?
ECMP omogućava da se paket sledećeg skoka prosleđuje na jedno odredište preko više najboljih puteva koji se mogu dodati statički ili dinamički koristeći protokole za rutiranje kao što su OSPF i BGP. Ovi višestruki putevi se dodaju kao vrednosti razdvojene zarezima prilikom definisanja statičkih ruta.
#32. Koji su podrazumevani opsezi za direktno povezan, statički, eksterni BGP, itd.?
Vrednosti se kreću od 1 do 255, a podrazumevani opsezi su: Povezano (0), Statičko (1), Eksterni BGP (20), OSPF unutar područja (30), OSPF međuoblasti (110) i Unutrašnji BGP (200).
Napomena: Bilo koja od navedenih vrednosti biće uneta u „Admin Distance“ izmenom konfiguracije podrazumevanog gateway-a u konfiguraciji rutiranja.
#33. Šta je Open Shortest Path First (OSPF)?
OSPF je protokol za rutiranje koji koristi algoritam za rutiranje u stanju veze i radi u okviru jednog autonomnog sistema.
#34. Šta je Graceful Restart u OSPF-u?
Graceful Restart omogućava neprekidno prosleđivanje paketa čak i ako se OSPF proces ponovo pokreće. Ovo pomaže u neometanom rutiranju paketa.
#35. Šta je Not-So-Stubby Area (NSSA) u OSPF-u?
NSSA sprečava poplavu oglasa o stanju veze eksternog autonomnog sistema, oslanjajući se na podrazumevane rute do spoljnih odredišta. NSSA se obično postavlja na ivicu OSPF domena za rutiranje.
#36. Šta je BGP?
BGP je spoljni gateway protokol dizajniran za razmenu informacija o rutiranju između autonomnih sistema (AS) na internetu. BGP je relevantan za mrežne administratore velikih organizacija koje se povezuju sa dva ili više ISP-ova i internet provajderima koji se povezuju sa drugim mrežnim provajderima. Ako ste administrator male korporativne mreže ili krajnji korisnik, onda verovatno ne morate da znate o BGP-u.
#37. Šta je redistribucija ruta?
U okruženju gde se koristi više protokola za rutiranje, preraspodela ruta omogućava deljenje ruta između protokola.
#38. Šta je Layer 4 Load Balancer?
Balansator opterećenja sloja 4 donosi odluke o rutiranju na osnovu IP-ova i TCP ili UDP portova. Ima pregled saobraćaja na nivou paketa koji se razmenjuje između klijenta i servera i donosi odluke na osnovu svakog paketa. Veza sloja 4 se uspostavlja između klijenta i servera.
#39. Šta je Layer 7 Load Balancer?
Balansator opterećenja sloja 7 donosi odluke o rutiranju na osnovu IP-ova, TCP ili UDP portova ili drugih informacija koje može dobiti od protokola aplikacije (uglavnom HTTP). Balansator opterećenja sloja 7 deluje kao proxy i održava dve TCP veze: jednu sa klijentom i jednu sa serverom.
#40. Šta je profil aplikacije u konfigurisanju Load Balancera?
Pre kreiranja virtuelnog servera za mapiranje u skup, potrebno je definisati profil aplikacije koji određuje ponašanje određene vrste mrežnog saobraćaja. Kada se primi saobraćaj, virtuelni server obrađuje saobraćaj na osnovu vrednosti definisanih u profilu. To omogućava veću kontrolu nad upravljanjem mrežnim saobraćajem:
#41. Šta je pod-interfejs?
Podinterfejs, ili interni interfejs, je logički interfejs koji se kreira i mapira na fizički interfejs. Podinterfejsi su jednostavno podela fizičkog interfejsa na više logičkih interfejsa. Ovaj logički interfejs koristi roditeljski fizički interfejs za premeštanje podataka. Važno je napomenuti da se podinterfejsi ne mogu koristiti za HA jer otkucaji srca treba da pređu fizički port od jednog hipervizora do drugog između Edge uređaja.
#42. Zašto je Force Sync NSX Edge neophodan za vaše okruženje?
Prinudna sinhronizacija je funkcija koja sinhronizuje Edge konfiguraciju iz NSX Managera sa svim komponentama u okruženju. Akcija sinhronizacije se pokreće sa NSX Managera do NSX Edge-a, što osvežava i ponovo učitava konfiguraciju Edge-a.
#43. Zašto je udaljeni Syslog server neophodan za konfigurisanje u vašem virtuelnom okruženju?
VMware preporučuje da konfigurišete Syslog servere kako biste izbegli preopterećenje evidencija na Edge uređajima. Kada je evidencija omogućena, evidencije se čuvaju lokalno na Edge uređaju i zauzimaju prostor. Ukoliko se ne upravlja na odgovarajući način, to može uticati na performanse Edge uređaja, a može doći i do zaustavljanja uređaja zbog nedostatka prostora na disku.
Service Composer
#44. Šta su sigurnosne politike?
Sigurnosne politike su skupovi pravila koja se primenjuju na virtuelnu mašinu, mrežu ili usluge zaštitnog zida. Sigurnosne politike predstavljaju skupove pravila za višekratnu upotrebu koji se mogu primeniti na sigurnosne grupe. Sigurnosne politike izražavaju tri tipa skupova pravila:
- Usluge krajnjih tačaka: Usluge zasnovane na gostima kao što su antivirusna rešenja i upravljanje ranjivostima
- Pravila zaštitnog zida: Direktive distribuiranog zaštitnog zida
- Usluge introspekcije mreže: Mrežne usluge kao što su sistemi za detekciju upada i šifrovanje
Ova pravila se primenjuju na sve objekte i virtuelne mašine koje su deo sigurnosne grupe sa kojom je ova politika povezana.
Praćenje
#45. Šta je praćenje krajnjih tačaka u NSX-u?
Endpoint Monitor pruža uvid i vidljivost u aplikacije koje rade u okviru operativnog sistema kako bi se obezbedilo pravilno primenjivanje sigurnosnih politika. Praćenje krajnjih tačaka zahteva instalaciju introspekcije gosta. Na virtuelnim mašinama biće potrebno instalirati drajver za introspekciju gosta, koji je deo instalacije VMware alata.
#46. Šta je praćenje toka?
NSX Flow Monitoring je funkcija koja omogućava detaljno praćenje saobraćaja do i od zaštićenih virtuelnih mašina. Praćenje toka može jedinstveno da identifikuje različite mašine i usluge koje razmenjuju podatke. Kada je omogućeno, može da identifikuje koje mašine razmenjuju podatke preko određenih aplikacija. Praćenje toka takođe omogućava praćenje TCP i UDP veza uživo i može se koristiti kao efikasan alat za analizu.
Napomena: Praćenje toka se može uključiti samo za NSX implementacije gde je omogućen zaštitni zid.
#47. Šta je Traceflow?
Traceflow je alat koji je dizajniran da omogući administratorima da bez prekida rešavaju probleme u virtuelnom mrežnom okruženju, prateći tok paketa na sličan način kao kod klasičnih aplikacija za praćenje paketa. Traceflow omogućava da umetnete paket u mrežu i nadgledate njegov tok kroz mrežu. Na ovaj način možete pratiti svoju mrežu i identifikovati potencijalne probleme.
Upravljanje NSX-om
#48. Kako Syslog server radi u NSX-u?
Konfigurisanje NSX Managera sa udaljenim Syslog serverom omogućava prikupljanje, pregled i čuvanje svih datoteka evidencije na centralnoj lokaciji. To omogućava čuvanje evidencije u svrhu usklađenosti. Kada koristite alat kao što je VMware vRealize Log insight, možete kreirati upozorenja i koristiti ugrađeni pretraživač za pregled evidencija.
#49. Kako funkcionišu rezervne kopije i vraćanje u NSX-u?
Rezervne kopije su ključne za NSX okruženje i omogućavaju odgovarajući oporavak sistema u slučaju kvarova. Pored vCenter-a, možete da obavljate i operacije rezervne kopije na NSX Manageru, klasterima kontrolera, NSX Edge-u, pravilima zaštitnog zida i Service Composer-u. Sve ovo se može pojedinačno backup-ovati i vratiti.
#50. Šta je SNMP zamka?
Zamke Simple Network Management Protocol (SNMP) su poruke upozorenja koje se šalju sa udaljenog uređaja sa omogućenim SNMP-om kolektoru. Možete konfigurisati SNMP agenta da prosleđuje SNMP zamke.
Podrazumevano, mehanizam SNMP zamke je onemogućen. Samo kritična obaveštenja i obaveštenja visokog prioriteta se šalju SNMP menadžeru kada je SNMP zamka omogućena.
Nadamo se da vam je ovaj tekst bio koristan. Srećno sa intervjuom! 👍