상위 50개 VMware NSX 인터뷰 질문 및 답변

네트워크 가상화 인증을 받고자 하는 구직자와 전문가에게 도움이 되는 몇 가지 VMware NSX 인터뷰 질문을 살펴보겠습니다.

VMware는 2012년 7월 Nicira로부터 NSX를 인수했으며, 이는 주로 Xen 기반 하이퍼바이저의 네트워크 가상화에 사용되었습니다. NSX는 물리적 계층을 추상화하여(네트워크 가상화) 소프트웨어가 동적으로 구성 및 업데이트되는 하이퍼바이저 상단에서 실행되도록 합니다. 현재 NSX에는 NSX-T(다중 하이퍼바이저 및 클라우드 네이티브 애플리케이션용으로 설계됨) 및 NSX-V(vSphere 환경 전용으로 설계됨)의 두 가지 버전이 있습니다.

NSX는 가상 인프라를 관리하고 보호할 수 있는 풍부한 기능을 제공하는 최신 IT 인프라의 미래입니다. Fortune지 선정 100대 기업 중 82%가 VMware NSX를 채택했습니다. 기업에서 VMware NSX를 빠르게 채택함에 따라 숙련된 인력에 대한 수요는 항상 높습니다.

이를 위해 설명 답변과 함께 몇 가지 인터뷰 질문을 준비했습니다.

이러한 인터뷰 질문은 다음과 같은 기술 영역으로 분류됩니다.

  • 기본 컨셉
  • NSX 핵심 구성 요소
  • NSX 기능 서비스
  • 에지 서비스 게이트웨이
  • 서비스 작곡가
  • 모니터링
  • NSX 관리

목차

NSX의 기본 개념

#1. 디커플링이란?

네트워크 가상화의 중요한 개념은 소프트웨어와 네트워킹 하드웨어의 분리입니다. 소프트웨어는 인프라를 물리적으로 상호 연결하는 네트워킹 하드웨어와 독립적으로 작동합니다. 소프트웨어와 상호 운용할 수 있는 모든 네트워킹 하드웨어는 항상 기능을 향상하지만 반드시 필요한 것은 아닙니다. 네트워크 하드웨어 성능은 항상 유선의 처리량을 제한한다는 점을 기억하십시오.

#2. 제어 평면이란 무엇입니까?

소프트웨어와 네트워킹 하드웨어를 분리하면 모든 논리가 소프트웨어에 있기 때문에 네트워크를 더 잘 제어할 수 있습니다. 네트워크의 이러한 제어 측면을 제어 평면이라고 합니다. 컨트롤 플레인은 네트워크에 대해 구성, 모니터링, 문제 해결 및 자동화를 허용하는 수단을 제공합니다.

#삼. 데이터 플레인이란 무엇입니까?

네트워킹 하드웨어는 모든 데이터가 소스에서 대상으로 전달되는 데이터 평면을 형성합니다. 데이터 관리는 컨트롤 플레인에 있습니다. 그러나 데이터 플레인은 기본 기능이 소스에서 대상으로 유선을 통해 트래픽을 전달하는 모든 네트워킹 하드웨어로 구성됩니다.

#4. 관리 평면이란 무엇입니까?

관리부는 주로 NSX Manager로 구성됩니다. NSX Manager는 중앙 집중식 네트워크 관리 구성 요소이며 주로 단일 관리 지점을 허용합니다. 또한 사용자가 모든 NSX 기능 및 작업을 수행하는 데 사용할 수 있는 REST API를 제공합니다. 배포 단계에서 NSX 장치가 배포 및 구성될 때 관리부가 설정됩니다. 이 관리 평면은 제어 평면 및 데이터 평면과 직접 상호 작용합니다.

#5. 논리적 스위칭이란 무엇입니까?

NSX를 사용하면 워크로드 격리 및 논리적 네트워크 간의 IP 주소 공간 분리를 가능하게 하는 L2 및 L3 논리적 스위칭을 생성할 수 있습니다. NSX는 물리적 스위치에 논리적 네트워크를 생성할 필요가 없도록 가상 공간에 논리적 브로드캐스트 도메인을 생성할 수 있습니다. 즉, 더 이상 4096개의 물리적 브로드캐스트 도메인(VLAN)으로 제한되지 않습니다.

#6. NSX 게이트웨이 서비스란 무엇입니까?

Edge 게이트웨이 서비스는 논리적 네트워크를 물리적 네트워크와 상호 연결합니다. 이는 논리 네트워크에 연결된 가상 머신이 게이트웨이를 통해 물리적 네트워크로 직접 트래픽을 보내고 받을 수 있음을 의미합니다.

  Apple CarPlay에서 내비게이션용 Google 지도를 사용하는 방법

#7. 논리적 라우팅이란 무엇입니까?

NSX를 사용하여 여러 가상 브로드캐스트 도메인(논리적 네트워크)을 생성할 수 있습니다. 여러 가상 머신이 이러한 도메인을 구독함에 따라 하나의 논리적 스위치에서 다른 논리적 스위치로 트래픽을 라우팅할 수 있는 것이 중요해집니다.

#8. 논리적 라우팅에서 동-서 트래픽이란 무엇입니까?

동-서 트래픽은 데이터 센터 내 가상 머신 간의 트래픽입니다. 현재 컨텍스트에서 이는 일반적으로 VMware 환경의 논리적 스위치 간의 트래픽입니다.

#9. 남북 교통이란?

남북 트래픽은 데이터 센터 안팎으로 이동하는 트래픽입니다. 이는 데이터 센터에 들어오거나 데이터 센터를 떠나는 모든 트래픽입니다.

#10. 논리적 방화벽이란 무엇입니까?

논리적 방화벽에는 분산 방화벽과 에지 방화벽의 두 가지 유형이 있습니다. 분산 방화벽은 모든 동서 트래픽을 보호하기 위해 이상적으로 배포되는 반면 에지 방화벽은 남북 트래픽을 보호합니다. 분산 논리 방화벽을 사용하면 IP 주소, VLAN, 가상 머신 이름 및 vCenter 개체를 포함하는 속성을 기반으로 규칙을 작성할 수 있습니다. Edge 게이트웨이는 남북 트래픽에 보안 및 액세스 제한을 적용하는 데 사용할 수 있는 방화벽 서비스를 제공합니다.

#11. 로드 밸런서란 무엇입니까?

논리적 부하 분산 장치는 들어오는 요청을 여러 서버에 분산하여 부하 분산을 허용하는 동시에 최종 사용자로부터 이 기능을 추상화합니다. 논리적 로드 밸런서는 애플리케이션 가동 시간을 극대화하기 위해 고가용성(HA) 메커니즘으로도 사용할 수 있습니다. 로드 밸런서 서비스를 활성화하려면 Edge 서비스 게이트웨이 인스턴스를 배포해야 합니다.

#12. Service Composer란 무엇입니까?

서비스 작성기를 사용하면 네트워크 및 여러 보안 서비스를 보안 그룹에 할당할 수 있습니다. 이러한 보안 그룹의 일부인 가상 머신에는 서비스가 자동으로 할당됩니다.

#13. 데이터 보안이란 무엇입니까?

NSX 데이터 보안은 민감한 데이터에 대한 가시성을 제공하고 데이터 보호를 보장하며 규정 준수 위반에 대해 다시 보고합니다. NSX는 지정된 가상 시스템에 대한 데이터 보안 검색을 통해 이러한 가상 시스템에 적용되는 보안 정책을 기반으로 위반을 분석하고 보고할 수 있습니다.

#14. NSX 6.2의 최대 구성

설명
한계
vCenter
1
NSX 관리자
1
DRS 클러스터
12
NSX 컨트롤러

클러스터당 호스트
32
전송 영역당 호스트
256
논리적 스위치
10,000
논리적 스위치 포트
50,000
호스트당 DLR
1,000
NSX당 DLR
1,200
NSX Manager당 Edge 서비스 게이트웨이
2,000

NSX 핵심 구성 요소

#15. NSX Manager를 정의하시겠습니까?

NSX Manager를 사용하면 환경에서 NSX 구성 요소를 생성, 구성 및 관리할 수 있습니다. NSX Manager는 다양한 NSX 구성 요소와 상호 작용할 수 있는 그래픽 사용자 인터페이스 및 REST API를 제공합니다. NSX Manager는 OVA로 다운로드하여 vCenter에서 관리하는 모든 ESX 호스트에 배포할 수 있는 가상 시스템입니다.

#16. NSX Controller 클러스터를 정의하시겠습니까?

NSX Controller는 논리적 라우팅 및 VXLAN 네트워크 정보를 기본 하이퍼바이저에 배포하는 컨트롤 플레인 기능을 제공합니다. 컨트롤러는 가상 장치로 배포되며 NSX Manager가 연결된 동일한 vCenter에 배포되어야 합니다. 프로덕션 환경에서는 최소 3개의 컨트롤러를 배포하는 것이 좋습니다. 더 나은 가용성과 확장성을 위해 별도의 ESXi 호스트에 컨트롤러를 배포하도록 DRS 반선호도 규칙을 구성해야 합니다.

#17. VXLAN이란 무엇입니까?

VXLAN은 논리적 네트워크 세그먼트가 라우팅 가능한 네트워크에서 확장할 수 있도록 하는 레이어 3 터널링 프로토콜을 통한 레이어 2입니다. 이는 이더넷 프레임을 추가 UPD, IP 및 VXLAN 헤더로 캡슐화하여 달성됩니다. 따라서 패킷 크기가 50바이트 증가합니다. 따라서 VMware는 물리적 인프라의 모든 인터페이스 및 연결된 모든 vSwitch에 대해 MTU 크기를 최소 1,600바이트로 늘릴 것을 권장합니다.

#18. VTEP 란 무엇입니까?

가상 머신이 동일한 가상 네트워크의 다른 가상 머신에 대한 트래픽을 생성할 때 소스 및 대상 가상 머신이 실행되는 호스트를 VTEP(VXLAN 터널 끝점)라고 합니다. VTEP는 호스트에서 별도의 VMKernel 인터페이스로 구성됩니다.

VXLAN 프레임의 외부 IP 헤더 블록에는 소스 하이퍼바이저와 대상 하이퍼바이저가 포함된 소스 및 대상 IP 주소가 포함됩니다. 패킷이 소스 가상 머신을 떠나면 소스 하이퍼바이저에서 캡슐화되어 대상 하이퍼바이저로 전송됩니다. 이 패킷을 수신하면 대상 하이퍼바이저는 이더넷 프레임을 캡슐화 해제하고 대상 가상 머신으로 전달합니다.

NSX Manager가 ESXi 호스트를 준비하고 나면 VTEP를 구성해야 합니다. NSX는 업링크 로드 밸런싱 기능을 위해 호스트당 여러 VXLAN vmknic을 지원합니다. 이 외에도 게스트 VLAN 태깅도 지원됩니다.

#19. 운송 구역을 설명하시겠습니까?

전송 영역은 여러 가상 Distributed Switch에 걸쳐 있는 여러 ESXi 클러스터에서 논리적 스위치의 확장을 정의합니다. 전송 영역을 사용하면 논리적 스위치를 여러 가상 분산 스위치로 확장할 수 있습니다. 이 전송 영역의 일부인 모든 ESXi 호스트는 해당 논리 네트워크의 일부로 가상 머신을 가질 수 있습니다. 논리적 스위치는 항상 전송 영역의 일부로 생성되며 ESXi 호스트가 여기에 참여할 수 있습니다.

#20. 유니버설 트랜스포트 존이란?

범용 전송 영역을 사용하면 논리적 스위치가 여러 vCenter의 여러 호스트에 걸쳐 있을 수 있습니다. 범용 전송 영역은 항상 기본 NSX 서버에서 생성되며 보조 NSX Manager와 동기화됩니다.

  Excel 스프레드시트에 제목 줄을 만드는 방법

#21. NSX Edge 서비스 게이트웨이란 무엇입니까?

NSX ESG(Edge Services Gateway)는 NAT, 라우팅, 방화벽, 로드 밸런싱, L2/L3 VPN 및 DHCP/DNS 릴레이를 포함하는 기능이 풍부한 서비스 세트를 제공합니다. NSX API를 사용하면 이러한 각 서비스를 필요에 따라 배포, 구성 및 사용할 수 있습니다. NSX Edge를 ESG 또는 DLR로 설치할 수 있습니다.

ESG 및 DLR을 포함한 Edge 어플라이언스의 수는 호스트에서 250개로 제한됩니다. Edge Services Gateway는 vSphere 웹 클라이언트를 사용하여 액세스하는 NSX Manager에서 가상 시스템으로 배포됩니다.

참고: NSX 작업 및 보안 관리를 허용하는 엔터프라이즈 관리자 역할만 Edge 서비스 게이트웨이를 배포할 수 있습니다.

#22. NSX의 분산 방화벽을 설명하시겠습니까?

NSX는 ESXi 하이퍼바이저 커널에서 실행되는 분산 방화벽을 사용하여 L2-L4 상태 저장 방화벽 서비스를 제공합니다. 방화벽은 ESXi 커널의 기능이기 때문에 막대한 처리량을 제공하고 니어라인 속도로 수행됩니다. NSX가 처음 ESXi 호스트를 준비할 때 분산 방화벽 서비스는 커널 VIB(VMware 인터네트워킹 서비스 삽입 플랫폼(VSIP))를 배포하여 커널에 설치됩니다. VSIP는 데이터 플레인을 통과하는 모든 트래픽에 대한 보안 정책을 모니터링하고 시행하는 역할을 합니다. DFW(분산 방화벽) 처리량과 성능은 ESXi 호스트가 추가됨에 따라 수평적으로 확장됩니다.

#23. 크로스 vCenter NSX란 무엇입니까?

NSX 6.2부터 크로스 vCenter 기능을 사용하여 여러 vCenter NSX 환경을 관리할 수 있습니다. 이를 통해 단일 기본 NSX Manager에서 여러 vCenter NSX 환경을 관리할 수 있습니다. vCenter 간 배포에서는 여러 vCenter가 모두 vCenter별로 고유한 NSX Manager와 쌍을 이룹니다. 하나의 NSX Manager는 기본이 할당되고 다른 NSX Manager는 보조가 됩니다. 이 기본 NSX Manager는 이제 컨트롤 플레인을 제공하는 범용 컨트롤러 클러스터를 배포할 수 있습니다. 독립 실행형 vCenter-NSX 배포와 달리 보조 NSX Manager는 자체 컨트롤러 클러스터를 배포하지 않습니다.

# 24. VPN이란 무엇입니까?

VPN(가상 사설망)을 사용하면 원격 장치나 사이트를 회사 인프라에 안전하게 연결할 수 있습니다. NSX Edge는 세 가지 유형의 VPN 연결을 지원합니다. SSL VPN-Plus, IP-SEC VPN 및 L2 VPN.

#25. SSL VPN-Plus란 무엇입니까?

SSL VPN-Plus를 사용하면 원격 사용자가 사설 네트워크의 애플리케이션과 서버에 안전하게 액세스할 수 있습니다. SSL VPN-Plus는 네트워크 액세스 모드와 웹 액세스 모드의 두 가지 모드로 구성할 수 있습니다. 네트워크 접근 모드에서는 원격 사용자가 내부 사설망에 안전하게 접근할 수 있습니다. 이것은 원격 사용자가 자신의 운영 체제에 다운로드하여 설치하는 VPN 클라이언트에 의해 수행됩니다. 웹 액세스 모드에서 원격 사용자는 VPN 클라이언트 소프트웨어 없이 사설 네트워크에 액세스할 수 있습니다.

#26. IPSec VPN이란 무엇입니까?

NSX Edge 서비스 게이트웨이는 NSX Edge 서비스 게이트웨이 지원 네트워크를 원격 사이트의 다른 디바이스에 연결할 수 있는 사이트 간 IPSEC VPN을 지원합니다. NSX Edge는 원격 사이트와 보안 터널을 설정하여 사이트 간의 보안 트래픽 흐름을 허용할 수 있습니다. Edge 게이트웨이가 설정할 수 있는 터널 수는 배포된 Edge 게이트웨이의 크기에 따라 다릅니다. IPsec VPN을 구성하기 전에 Edge 업링크에서 동적 라우팅이 비활성화되어 VPN 트래픽에 대해 정의된 특정 경로를 허용하는지 확인하십시오.

참고: 자체 서명된 인증서는 IPSEC VPN과 함께 사용할 수 없습니다.

#27. L2 VPN이란?

L2 VPN을 사용하면 여러 사이트에 걸쳐 여러 논리 네트워크를 확장할 수 있습니다. 네트워크는 기존 VLAN과 VXLAN 모두일 수 있습니다. 이러한 배포에서 가상 머신은 IP 주소를 변경하지 않고 사이트 간에 이동할 수 있습니다. L2 VPN은 대상 Edge가 서버이고 원본 Edge가 클라이언트인 클라이언트 및 서버로 배포됩니다. 클라이언트와 서버 모두 로컬 및 원격 사이트의 MAC 주소를 학습합니다. NSX 환경에서 지원하지 않는 사이트의 경우 독립 실행형 NSX Edge 게이트웨이를 배포할 수 있습니다.

NSX 기능 서비스

#28. 크로스 vCenter NSX 환경에서 몇 개의 NSX Manager를 설치 및 구성할 수 있습니까?

하나의 기본 NSX Manager와 최대 7개의 보조 NSX Manager만 있을 수 있습니다. 하나의 기본 NSX Manager를 선택한 다음 범용 개체 생성 및 범용 컨트롤러 클러스터 배포를 시작할 수 있습니다. 범용 컨트롤러 클러스터는 크로스 vCenter NSX 환경을 위한 컨트롤 플레인을 제공합니다. 크로스 vCenter 환경에서 보조 NSX Manager에는 자체 컨트롤러 클러스터가 없습니다.

#29. 세그먼트 ID 풀은 무엇이며 어떻게 할당합니까?

각 VXLAN 터널에는 VNI(세그먼트 ID)가 있으며 각 NSX Manager에 대해 세그먼트 ID 풀을 지정해야 합니다. 모든 트래픽은 격리를 허용하는 세그먼트 ID에 바인딩됩니다.

#30. L2 브리지란?

논리적 스위치는 L2 브리지를 사용하여 물리적 스위치 VLAN에 연결할 수 있습니다. 이를 통해 논리적 VXLAN을 물리적 VLAN과 연결하여 가상 논리적 네트워크를 확장하여 기존 물리적 네트워크에 액세스할 수 있습니다. 이 L2 브리징은 물리적 네트워크의 단일 물리적 VLAN에 매핑되는 NSX Edge 논리적 라우터를 사용하여 수행됩니다.

그러나 L2 브리지를 사용하여 두 개의 서로 다른 물리적 VLAN 또는 두 개의 서로 다른 논리적 스위치를 연결하면 안 됩니다. 또한 범용 논리적 라우터를 사용하여 브리징을 구성할 수 없으며 브리지를 범용 논리적 스위치에 추가할 수 없습니다. 즉, 다중 vCenter NSX 환경에서는 L2 브리징을 통해 논리적 스위치를 다른 데이터 센터의 물리적 VLAN으로 확장할 수 없습니다.

  2020년에 PC를 만들어야 할까요?

에지 서비스 게이트웨이

#31. ECMP(Equal Cost Multi-Path) 라우팅이란 무엇입니까?

ECMP를 사용하면 OSPF 및 BGP와 같은 라우팅 프로토콜을 사용하여 정적으로 또는 동적으로 추가할 수 있는 여러 최적 경로를 통해 다음 홉 패킷을 단일 대상으로 전달할 수 있습니다. 이러한 다중 경로는 정적 경로를 정의할 때 쉼표로 구분된 값으로 추가됩니다.

#32. 직접 연결, 정적, 외부 BGP 등의 기본 범위는 무엇입니까?

값 범위는 1~255이며 기본 범위는 연결됨(0), 정적(1), 외부 BGP(20), OSPF 내부 영역(30), OSPF 영역 간(110) 및 내부 BGP(200)입니다. .

참고: 위의 값은 라우팅 구성에서 기본 게이트웨이 구성을 편집하여 “관리자 거리”에 입력됩니다.

#33. 최단 경로 우선(OSPF)이란 무엇입니까?

OSPF는 링크 상태 라우팅 알고리즘을 사용하고 단일 자율 시스템 내에서 작동하는 라우팅 프로토콜입니다.

#34. OSPF에서 Graceful Restart란 무엇입니까?

Graceful Restart는 OSPF 프로세스가 다시 시작되는 경우에도 논스톱 패킷 전달을 허용합니다. 이것은 무중단 패킷 라우팅에 도움이 됩니다.

#35. OSPF의 NSSA(Not-So-Stubby Area)란 무엇입니까?

NSSA는 외부 대상에 대한 기본 경로에 의존하여 외부 자율 시스템 링크 상태 광고의 플러딩을 방지합니다. NSSA는 일반적으로 OSPF 라우팅 도메인의 가장자리에 배치됩니다.

#36. BGP 란 무엇입니까?

BGP는 인터넷 상의 자율 시스템(AS) 간에 라우팅 정보를 교환하도록 설계된 외부 게이트웨이 프로토콜입니다. BGP는 둘 이상의 ISP에 연결하는 대규모 조직의 네트워크 관리자와 다른 네트워크 공급자에 연결하는 인터넷 서비스 공급자와 관련이 있습니다. 소규모 회사 네트워크의 관리자이거나 최종 사용자인 경우 BGP에 대해 알 필요가 없을 것입니다.

#37. 경로 배포란 무엇입니까?

여러 라우팅 프로토콜이 사용되는 환경에서 경로 재배포는 프로토콜 간 경로 공유를 가능하게 합니다.

#38. 레이어 4 로드 밸런서란 무엇입니까?

레이어 4 로드 밸런서는 IP와 TCP 또는 UDP 포트를 기반으로 라우팅 결정을 내립니다. 클라이언트와 서버 간에 교환되는 트래픽에 대한 패킷 보기가 있으며 패킷별로 결정을 내립니다. 계층 4 연결은 클라이언트와 서버 간에 설정됩니다.

#39. 레이어 7 로드 밸런서란 무엇입니까?

레이어 7 로드 밸런서는 IP, TCP 또는 UDP 포트 또는 애플리케이션 프로토콜(주로 HTTP)에서 얻을 수 있는 기타 정보를 기반으로 라우팅 결정을 내립니다. 레이어 7 로드 밸런서는 프록시 역할을 하며 두 개의 TCP 연결(하나는 클라이언트와 다른 하나는 서버에 연결)을 유지 관리합니다.

#40. 로드 밸런서를 구성할 때 애플리케이션 프로필이란 무엇입니까?

풀에 매핑할 가상 서버를 만들기 전에 특정 유형의 네트워크 트래픽 동작을 정의하는 응용 프로그램 프로필을 정의해야 합니다. 트래픽이 수신되면 가상 서버는 프로필에 정의된 값을 기반으로 트래픽을 처리합니다. 이를 통해 네트워크 트래픽 관리를 보다 효과적으로 제어할 수 있습니다.

#41. 하위 인터페이스는 무엇입니까?

하위 인터페이스 또는 내부 인터페이스는 물리적 인터페이스에 생성되고 매핑되는 논리적 인터페이스입니다. 하위 인터페이스는 단순히 물리적 인터페이스를 여러 논리적 인터페이스로 나눈 것입니다. 이 논리적 인터페이스는 상위 물리적 인터페이스를 사용하여 데이터를 이동합니다. 하트비트는 Edge 어플라이언스 간에 한 하이퍼바이저에서 다른 하이퍼바이저로 물리적 포트를 통과해야 하므로 HA에 하위 인터페이스를 사용할 수 없습니다.

#42. 사용자 환경에 Force Sync NSX Edge가 필요한 이유는 무엇입니까?

강제 동기화는 NSX Manager의 Edge 구성을 환경의 모든 구성 요소와 동기화하는 기능입니다. Edge 구성을 새로 고치고 다시 로드하는 NSX Manager에서 NSX Edge로의 동기화 작업이 시작됩니다.

#43. 가상 환경에서 구성하기 위해 원격 Syslog 서버가 필요한 이유는 무엇입니까?

VMware는 Edge 어플라이언스에서 로그 플러딩을 방지하기 위해 Syslog 서버를 구성할 것을 권장합니다. 로깅이 활성화되면 로그가 Edge 어플라이언스에 로컬로 저장되고 공간을 소비합니다. 선택하지 않은 상태로 두면 Edge 어플라이언스의 성능에 영향을 줄 수 있으며 디스크 공간 부족으로 인해 Edge 어플라이언스가 중지될 수도 있습니다.

서비스 작곡가

#44. 보안 정책이란 무엇입니까?

보안 정책은 가상 머신, 네트워크 또는 방화벽 서비스에 적용되는 규칙 집합입니다. 보안 정책은 보안 그룹에 적용할 수 있는 재사용 가능한 규칙 집합입니다. 보안 정책은 세 가지 유형의 규칙 집합을 표현합니다.

  • 엔드포인트 서비스: 안티바이러스 솔루션 및 취약성 관리와 같은 게스트 기반 서비스
  • 방화벽 규칙: 분산 방화벽 정책
  • 네트워크 자체 검사 서비스: 침입 탐지 시스템 및 암호화와 같은 네트워크 서비스

이러한 규칙은 이 정책이 연결된 보안 그룹의 일부인 모든 개체 및 가상 머신에 적용됩니다.

모니터링

#44. NSX의 끝점 모니터링이란 무엇입니까?

Endpoint Monitor는 운영 체제 내에서 실행되는 애플리케이션에 대한 통찰력과 가시성을 제공하여 보안 정책이 올바르게 시행되도록 합니다. Endpoint Monitoring을 사용하려면 guest introspection을 설치해야 합니다. 가상 머신에서는 VMware 도구 설치의 일부인 guest introspection 드라이버를 설치해야 합니다.

#45. 흐름 모니터링이란 무엇입니까?

NSX Flow 모니터링은 보호된 가상 시스템과 주고받는 자세한 트래픽 모니터링을 허용하는 기능입니다. 흐름 모니터링은 데이터를 교환하는 서로 다른 기계 및 서비스를 고유하게 식별할 수 있으며 활성화된 경우 특정 애플리케이션을 통해 데이터를 교환하는 기계를 식별할 수 있습니다. 흐름 모니터링은 또한 TCP 및 UDP 연결의 실시간 모니터링을 허용하며 효과적인 포렌식 도구로 사용할 수 있습니다.

참고: 흐름 모니터링은 방화벽이 활성화된 NSX 배포에 대해서만 켤 수 있습니다.

#46. 추적 흐름이란 무엇입니까?

Traceflow는 관리자가 레거시 Packet Tracer 응용 프로그램과 유사한 방식으로 패킷 흐름을 추적하여 가상 네트워크 환경의 문제를 원활하게 해결할 수 있도록 구축된 흥미로운 도구입니다. Traceflow를 사용하면 네트워크에 패킷을 삽입하고 네트워크 전체의 흐름을 모니터링할 수 있습니다. 이 흐름을 통해 네트워크를 모니터링하고 병목 현상이나 중단과 같은 문제를 식별할 수 있습니다.

NSX 관리

#48. Syslog 서버는 NSX에서 어떻게 작동합니까?

원격 Syslog 서버로 NSX Manager를 구성하면 모든 로그 파일을 수집하고, 보고, 중앙 위치에 저장할 수 있습니다. 이를 통해 규정 준수를 위해 로그를 저장할 수 있습니다. VMware vRealize Log Insight와 같은 도구를 사용할 때 경보를 생성하고 기본 제공 검색 엔진을 사용하여 로그를 검토할 수 있습니다.

#49. NSX에서 백업 및 복원은 어떻게 작동합니까?

백업은 시스템 오류 중에 적절하게 복원할 수 있는 NSX 환경에 매우 중요합니다. vCenter 외에도 NSX Manager, 컨트롤러 클러스터, NSX Edge, 방화벽 규칙 및 Service Composer에서 백업 작업을 수행할 수도 있습니다. 이 모든 것을 개별적으로 백업하고 복원할 수 있습니다.

#50. SNMP 트랩이란 무엇입니까?

SNMP(Simple Network Management Protocol) 트랩은 원격 SNMP 지원 장치에서 수집기로 보내는 경고 메시지입니다. SNMP 트랩을 전달하도록 SNMP 에이전트를 구성할 수 있습니다.

기본적으로 SNMP 트랩 메커니즘은 비활성화되어 있습니다. SNMP 트랩이 활성화된 경우 중요하고 심각도가 높은 알림만 SNMP 관리자로 전송됩니다.

이 게시물을 재미있게 읽으셨기를 바랍니다. 인터뷰에 행운을 빕니다! 👍