Topp 50 VMware NSX-intervjuspørsmål og svar

La oss se på noen få VMware NSX-intervjuspørsmål for å hjelpe jobbsøkere og fagfolk som ønsker å bli sertifisert i nettverksvirtualisering.

VMware kjøpte NSX fra Nicira i juli 2012, som først og fremst ble brukt til nettverksvirtualisering i en Xen-basert hypervisor. NSX abstraherer det fysiske laget (virtualiser nettverket) slik at programvare kjører på toppen av hypervisoren, som er dynamisk konfigurert og oppdatert. Foreløpig har NSX to versjoner: NSX-T (designet for multi-hypervisorer og skybaserte applikasjoner) og NSX-V (kun designet for vSphere-miljøer).

NSX er fremtiden for moderne IT-infrastrukturer som tilbyr rike muligheter for å administrere og sikre din virtuelle infrastruktur. 82 % av Fortune 100 har tatt i bruk VMware NSX. Med bedrifter som raskt tar i bruk VMware NSX, er en erfaren arbeidsstyrke alltid etterspurt.

Til dette formålet har vi utarbeidet noen intervjuspørsmål med forklarende svar

Disse intervjuspørsmålene er kategorisert i følgende tekniske områder:

  • Enkle konsepter
  • NSX kjernekomponenter
  • NSX funksjonelle tjenester
  • Edge Services Gateway
  • Tjenestekomponist
  • Overvåkning
  • Administrere NSX

Innholdsfortegnelse

Grunnleggende konsepter for NSX

#1. Hva er frakobling?

Et viktig konsept for nettverksvirtualisering er frakobling av programvare og nettverksmaskinvare. Programvaren fungerer uavhengig av nettverksmaskinvaren som fysisk kobler sammen infrastrukturen. Enhver nettverksmaskinvare som kan fungere sammen med programvaren vil alltid forbedre funksjonaliteten, men det er ikke nødvendig. Husk at nettverkets maskinvareytelse alltid vil begrense gjennomstrømmingen på ledningen.

#2. Hva er kontrollplan?

Frakoblingen av programvare og nettverksmaskinvare lar deg kontrollere nettverket ditt bedre fordi all logikken ligger i programvaren. Dette kontrollaspektet av nettverket ditt kalles kontrollplanet. Kontrollplanet gir midler til å konfigurere, overvåke, feilsøke og tillate automatisering mot nettverket.

#3. Hva er Data Plane?

Nettverksmaskinvaren danner dataplanet der alle dataene videresendes fra kilde til destinasjon. Håndteringen av data ligger i kontrollplanet; dataplanet består imidlertid av all nettverksmaskinvaren hvis primære funksjon er å videresende trafikk over ledningen fra kilde til destinasjon.

#4. Hva er styringsplanet?

Lederplanet består primært av NSX-sjefen. NSX-manageren er en sentralisert nettverksadministrasjonskomponent og tillater først og fremst ett enkelt administrasjonspunkt. Den gir også REST API som en bruker kan bruke til å utføre alle NSX-funksjoner og -handlinger. Under distribusjonsfasen etableres administrasjonsplanet når NSX-enheten er distribuert og konfigurert. Dette styringsplanet samhandler direkte med kontrollplanet og også dataplanet.

#5. Hva er logisk veksling?

NSX tillater muligheten til å lage L2 og L3 logisk svitsjing som muliggjør arbeidsbelastningsisolering og separasjon av IP-adresserom mellom logiske nettverk. NSX kan lage logiske kringkastingsdomener i det virtuelle rommet som forhindrer behovet for å opprette logiske nettverk på de fysiske svitsjene. Dette betyr at du ikke lenger er begrenset til 4096 fysiske kringkastingsdomener (VLAN).

#6. Hva er NSX Gateway Services?

Edge-gateway-tjenestene kobler sammen de logiske nettverkene dine med de fysiske nettverkene dine. Dette betyr at en virtuell maskin koblet til et logisk nettverk kan sende og motta trafikk direkte til ditt fysiske nettverk gjennom gatewayen.

  12 av de beste hundehalsbåndene for å holde din lodne venn trygg

#7. Hva er logisk ruting?

Flere virtuelle kringkastingsdomener (logiske nettverk) kan opprettes ved hjelp av NSX. Ettersom flere virtuelle maskiner abonnerer på disse domenene, blir det avgjørende å kunne rute trafikk fra en logisk svitsj til en annen.

#8. Hva er øst-vest-trafikk i logisk ruting?

Øst-vest trafikk er trafikk mellom virtuelle maskiner i et datasenter. I den nåværende konteksten vil dette typisk være trafikk mellom logiske brytere i et VMware-miljø.

#9. Hva er nord-sør-trafikk?

Nord-sør-trafikk er trafikk som beveger seg inn og ut av datasenteret ditt. Dette er all trafikk som enten kommer inn i datasenteret eller forlater datasenteret.

#10. Hva er en logisk brannmur?

Logiske brannmurer er av to typer: distribuert brannmur og Edge-brannmur. En distribuert brannmur er ideelt utplassert for å beskytte all øst-vest-trafikk, mens en Edge-brannmur beskytter all nord-sør-trafikk. En distribuert logisk brannmur lar deg bygge regler basert på attributter som inkluderer IP-adresser, VLAN, virtuelle maskinnavn og vCenter-objekter. Edge-gatewayen har en brannmurtjeneste som kan brukes til å pålegge sikkerhet og tilgangsbegrensninger på nord-sør-trafikk.

#11. Hva er en Load Balancer?

Den logiske lastbalanseren distribuerer innkommende forespørsler mellom flere servere for å tillate lastfordeling mens denne funksjonaliteten abstraheres fra sluttbrukere. Den logiske lastbalanseren kan også brukes som høy tilgjengelighetsmekanisme (HA) for å sikre at applikasjonen din har mest mulig oppetid. En Edge Services gateway-forekomst må distribueres for å aktivere lastbalanseringstjenesten.

#12. Hva er Service Composer?

Tjenestekomponisten lar deg tildele nettverk og flere sikkerhetstjenester til sikkerhetsgrupper. Virtuelle maskiner som er en del av disse sikkerhetsgruppene blir automatisk tildelt tjenestene.

#1. 3. Hva er datasikkerhet?

NSX datasikkerhet gir innsyn i sensitive data, sikrer databeskyttelse og rapporterer tilbake om eventuelle brudd på samsvar. En datasikkerhetsskanning på utpekte virtuelle maskiner lar NSX analysere og rapportere eventuelle brudd basert på sikkerhetspolicyen som gjelder for disse virtuelle maskinene.

#14. Konfigurasjonsmaksimum for NSX 6.2

Beskrivelse
Grense
vCenters
1
NSX-ledere
1
DRS-klynger
12
NSX-kontrollere
3
Verter per klynge
32
Verter per transportsone
256
Logiske brytere
10 000
Logiske svitsjeporter
50 000
DLR-er per vert
1000
DLR per NSX
1200
Edge-tjenestegatewayer per NSX Manager
2000

NSX kjernekomponenter

#15. Definere NSX Manager?

NSX-manageren lar oss opprette, konfigurere og administrere NSX-komponenter i et miljø. NSX-manageren gir et grafisk brukergrensesnitt og REST API-er som lar deg samhandle med ulike NSX-komponenter. NSX Manager er en virtuell maskin som du kan laste ned som en OVA og distribuere den på en hvilken som helst ESX-vert som administreres av vCenter.

#16. Definere NSX Controller Cluster?

NSX-kontrolleren gir en kontrollplanfunksjonalitet for å distribuere logisk ruting og VXLAN-nettverksinformasjon til den underliggende hypervisoren. Kontrollere distribueres som virtuelle enheter og bør distribueres i samme vCenter NSX manager som er koblet til. I et produksjonsmiljø anbefales det å distribuere minimum tre kontrollere. Vi må sikre at DRS-anttilhørighetsregler er konfigurert til å distribuere kontrollere på en separat ESXi-vert for bedre tilgjengelighet og skalerbarhet.

#17. Hva er VXLAN?

VXLAN er en lag 2 over lag 3 tunnelprotokoll som lar logiske nettverkssegmenter utvides på ruterbare nettverk. Dette oppnås ved å innkapsle Ethernet-rammen med ekstra UPD-, IP- og VXLAN-hoder. Følgelig øker dette størrelsen på pakken med 50 byte. Derfor anbefaler VMware å øke MTU-størrelsen til minimum 1600 byte for alle grensesnitt i den fysiske infrastrukturen og eventuelle tilknyttede vSwitcher.

#18. Hva er VTEP?

Når en virtuell maskin genererer trafikk ment for en annen virtuell maskin på det samme virtuelle nettverket, kalles vertene som de virtuelle kilde- og destinasjonsmaskinene kjører på VXLAN tunnel endpoints (VTEP). VTEP-er er konfigurert som separate VMKernel-grensesnitt på vertene.

Den ytre IP-headerblokken i VXLAN-rammen inneholder kilden og destinasjons-IP-adressene som inneholder kildehypervisoren og destinasjonshypervisoren. Når en pakke forlater den virtuelle kildemaskinen, blir den innkapslet ved kildehypervisoren og sendt til målhypervisoren. Når denne pakken mottas, dekapsler målhypervisoren Ethernet-rammen og videresender den til den virtuelle destinasjonsmaskinen.

Når NSX Manager forbereder ESXi-verten, må vi konfigurere VTEP. NSX støtter flere VXLAN vmknics per vert for opplink lastbalansering funksjoner. I tillegg til dette støttes også gjeste-VLAN-tagging.

#19. Beskriv transportsonen?

En transportsone definerer utvidelsen av en logisk svitsj over flere ESXi-klynger som spenner over flere virtuelle distribuerte svitsjer. En transportsone gjør det mulig for en logisk svitsj å strekke seg over flere virtuelle distribuerte svitsjer. Alle ESXi-verter som er en del av denne transportsonen kan ha virtuelle maskiner som en del av det logiske nettverket. En logisk bryter opprettes alltid som en del av en transportsone, og ESXi-verter kan delta i dem.

#20. Hva er Universal Transport Zone?

En universell transportsone lar en logisk bryter spenne over flere verter på tvers av flere vCenters. En universell transportsone opprettes alltid av den primære NSX-serveren og synkroniseres med de sekundære NSX-administratorene.

#21. Hva er NSX Edge Services Gateway?

NSX Edge Services Gateway (ESG) tilbyr et funksjonsrikt sett med tjenester som inkluderer NAT, ruting, brannmur, lastbalansering, L2/L3 VPN og DHCP/DNS-relé. NSX API lar hver av disse tjenestene distribueres, konfigureres og konsumeres på forespørsel. Du kan installere NSX Edge som en ESG eller som en DLR.

  Topp 12 Unreal Engine 5-spill å se opp for

Antallet Edge-apparater, inkludert ESG-er og DLR-er, er begrenset til 250 på en vert. Edge Services Gateway er distribuert som en virtuell maskin fra NSX-manageren, som er tilgjengelig ved hjelp av vSphere-webklienten.

Merk: Bare bedriftsadministratorrollen, som tillater NSX-operasjoner og sikkerhetsadministrasjon, kan distribuere en Edge-tjenestegateway:

#22. Beskriv distribuert brannmur i NSX?

NSX tilbyr L2-L4 stateful brannmurtjenester ved å bruke en distribuert brannmur som kjører i ESXi hypervisorkjernen. Fordi brannmuren er en funksjon av ESXi-kjernen, tilbyr den massiv gjennomstrømning og yter med en nær linjehastighet. Når NSX til å begynne med forbereder ESXi-verten, installeres den distribuerte brannmurtjenesten i kjernen ved å distribuere kjernen VIB—VMware internetworking service insertion platform (VSIP). VSIP er ansvarlig for å overvåke og håndheve sikkerhetspolicyer på all trafikk som flyter gjennom dataplanet. Den distribuerte brannmuren (DFW) gjennomstrømning og ytelse skaleres horisontalt etter hvert som flere ESXi-verter legges til.

#23. Hva er Cross-vCenter NSX?

Fra og med NSX 6.2 kan du administrere flere vCenter NSX-miljøer ved å bruke cross-vCenter-funksjonaliteten. Dette lar deg administrere flere vCenter NSX-miljøer fra en enkelt primær NSX-administrator. I en cross-vCenter-distribusjon er flere vCenters alle sammenkoblet med sin egen NSX Manager per vCenter. Én NSX-manager blir tildelt den primære mens andre NSX-managere blir sekundære. Denne primære NSX-lederen kan nå distribuere en universell kontrollerklynge som gir kontrollplanet. I motsetning til en frittstående vCenter-NSX-distribusjon, distribuerer ikke sekundære NSX-administratorer sine egne kontrollerklynger.

# 24. Hva er en VPN?

Virtuelle private nettverk (VPN-er) lar deg koble en ekstern enhet eller nettsted til bedriftens infrastruktur på en sikker måte. NSX Edge støtter tre typer VPN-tilkobling. SSL VPN-Plus, IP-SEC VPN og L2 VPN.

#25. Hva er SSL VPN-Plus?

SSL VPN-Plus lar eksterne brukere få tilgang til applikasjoner og servere i et privat nettverk på en sikker måte. Det er to moduser der SSL VPN-Plus kan konfigureres: nettverkstilgangsmodus og nettilgangsmodus. I nettverkstilgangsmodus kan en ekstern bruker få tilgang til det interne private nettverket sikkert. Dette gjøres av en VPN-klient som den eksterne brukeren laster ned og installerer på sitt operativsystem. I nettilgangsmodus kan den eksterne brukeren få tilgang til de private nettverkene uten VPN-klientprogramvare.

#26. Hva er IPSec VPN?

NSX Edge-tjenestegatewayen støtter en sted-til-sted IPSEC VPN som lar deg koble et NSX Edge-tjenester gateway-støttet nettverk til en annen enhet på det eksterne stedet. NSX Edge kan etablere sikre tunneler med eksterne nettsteder for å tillate sikker trafikkflyt mellom nettsteder. Antall tunneler en Edge-gateway kan etablere, avhenger av størrelsen på edge-gatewayen som er utplassert. Før du konfigurerer IPsec VPN, sørg for at dynamisk ruting er deaktivert på Edge uplink for å tillate spesifikke ruter definert for all VPN-trafikk.

Merk: Selvsignerte sertifikater kan ikke brukes med en IPSEC VPN.

#27. Hva er L2 VPN

En L2 VPN lar deg strekke flere logiske nettverk på tvers av flere nettsteder. Nettverkene kan være både tradisjonelle VLAN og VXLAN. I en slik distribusjon kan en virtuell maskin flytte mellom nettsteder uten å endre IP-adressen. En L2 VPN er distribuert som en klient og server der destinasjonsedge er serveren, og kilde Edge er klienten. Både klienten og serveren lærer MAC-adressene til både lokale og eksterne nettsteder. For alle nettsteder som ikke er støttet av et NSX-miljø, kan en frittstående NSX Edge-gateway distribueres.

NSX funksjonelle tjenester

#28. Hvor mange kan NSX-administratorer installeres og konfigureres i et cross-vCenter NSX-miljø?

Det kan bare være én primær NSX-manager og opptil syv sekundære NSX-managere. Du kan velge én primær NSX-manager, og deretter kan du begynne å lage universelle objekter og også distribuere universelle kontrollerklynger. Den universelle kontrollerklyngen vil gi kontrollplanet for cross-vCenter NSX-miljøet. Husk at i et cross-vCenter-miljø har ikke de sekundære NSX-administratorene sine egne kontrollerklynger.

#29. Hva er segment-ID-poolen, og hvordan tildeles den?

Hver VXLAN-tunnel har en segment-ID (VNI), og du må spesifisere en segment-ID-pool for hver NSX Manager. All trafikk vil være bundet til segment-ID-en, som tillater isolasjon.

#30. Hva er L2 Bridge?

En logisk svitsj kan kobles til en fysisk svitsj VLAN ved hjelp av en L2-bro. Dette lar deg utvide dine virtuelle logiske nettverk for å få tilgang til eksisterende fysiske nettverk ved å bygge bro mellom det logiske VXLANet med det fysiske VLANet. Denne L2-brobyggingen oppnås ved hjelp av en NSX Edge logisk ruter som tilordnes til et enkelt fysisk VLAN på det fysiske nettverket.

L2-broer bør imidlertid ikke brukes til å koble til to forskjellige fysiske VLAN-er eller to forskjellige logiske svitsjer. Du kan heller ikke bruke en universell logisk ruter til å konfigurere brobygging, og en bro kan ikke legges til en universell logisk bryter. Dette betyr at i et multi-vCenter NSX-miljø kan du ikke utvide en logisk svitsj til et fysisk VLAN ved et annet datasenter gjennom L2-bro.

  8 Beste Cloud Access Security Broker (CASB)-løsninger

Edge Services Gateway

#31. Hva er Equal Cost Multi-Path (ECMP)-ruting?

ECMP lar neste-hopp-pakken videresendes til en enkelt destinasjon over flere beste stier som kan legges til statisk eller dynamisk ved å bruke rutingprotokoller som OSPF og BGP. Disse flere banene legges til som kommadelte verdier når de statiske rutene defineres.

#32. Hva er standardområdene for direkte tilkoblet, statisk, ekstern BGP osv.?

Verdien varierer fra 1 til 255 og standardområder er: Tilkoblet (0), Statisk (1), Ekstern BGP (20), OSPF intra-område (30), OSPF inter-område (110) og Intern BGP (200) .

Merk: Enhver av verdiene ovenfor vil bli lagt inn i «Admin Distance» ved å redigere standard gateway-konfigurasjon i Ruting Configuration.

#33. Hva er Open Shortest Path First (OSPF)?

OSPF er en rutingprotokoll som bruker en link-state ruting-algoritme og opererer innenfor et enkelt autonomt system.

#34. Hva er Graceful Restart i OSPF?

Graceful Restart gir mulighet for non-stop pakkevideresending selv om OSPF-prosessen startes på nytt. Dette hjelper med ikke-forstyrrende pakkerouting.

#35. Hva er Not-So-Stubby Area (NSSA) i OSPF?

NSSA forhindrer oversvømmelse av reklame for et eksternt autonomt system ved å stole på standardrutene til eksterne destinasjoner. NSSA-er er vanligvis plassert på kanten av et OSPF-rutingsdomene.

#36. Hva er BGP?

BGP er en utvendig gateway-protokoll designet for å utveksle ruteinformasjon mellom autonome systemer (AS) på internett. BGP er relevant for nettverksadministratorer i store organisasjoner som kobler til to eller flere Internett-leverandører og internettleverandører som kobler til andre nettverksleverandører. Hvis du er administrator for et lite bedriftsnettverk eller en sluttbruker, trenger du sannsynligvis ikke å vite om BGP.

#37. Hva er rutedistribusjon?

I et miljø der flere rutingprotokoller brukes, muliggjør ruteomfordeling rutedeling på tvers av protokoller.

#38. Hva er Layer 4 Load Balancer?

Layer 4 load balancer tar rutingbeslutninger basert på IP-er og TCP- eller UDP-porter. Den har en pakkevisning av trafikken som utveksles mellom klienten og en server og tar beslutninger pakke for pakke. Lag 4-forbindelsen etableres mellom en klient og en server.

#39. Hva er Layer 7 load balancer?

En lag 7 lastbalanser tar rutingbeslutninger basert på IP-er, TCP- eller UDP-porter, eller annen informasjon den kan få fra applikasjonsprotokollen (hovedsakelig HTTP). Lag 7-lastbalanseren fungerer som en proxy og opprettholder to TCP-forbindelser: en med klienten og en med serveren.

#40. Hva er applikasjonsprofil ved konfigurering av Load Balancer?

Før vi oppretter en virtuell server for å kartlegge til bassenget, må vi definere en applikasjonsprofil som definerer oppførselen til en bestemt type nettverkstrafikk. Når trafikk mottas, behandler den virtuelle serveren trafikken basert på verdiene som er definert i profilen. Dette gir større kontroll over administrasjonen av nettverkstrafikken din:

#41. Hva er undergrensesnittet?

Et undergrensesnitt, eller et internt grensesnitt, er et logisk grensesnitt som er opprettet og tilordnet det fysiske grensesnittet. Undergrensesnitt er ganske enkelt en oppdeling av et fysisk grensesnitt i flere logiske grensesnitt. Dette logiske grensesnittet bruker det overordnede fysiske grensesnittet til å flytte data. Husk at du ikke kan bruke undergrensesnitt for HA fordi et hjerteslag må krysse en fysisk port fra en hypervisor til en annen mellom Edge-enhetene.

#42. Hvorfor er Force Sync NSX Edge nødvendig for miljøet ditt?

Force sync er en funksjon som synkroniserer Edge-konfigurasjonen fra NSX Manager til alle komponentene i et miljø. En synkroniseringshandling startes fra NSX Manager til NSX Edge som oppdaterer og laster inn Edge-konfigurasjonen på nytt.

#43. Hvorfor er en ekstern Syslog-server nødvendig for å konfigurere i ditt virtuelle miljø?

VMware anbefaler å konfigurere Syslog-servere for å unngå loggoversvømmelse på Edge-enhetene. Når logging er aktivert, lagres logger lokalt på Edge-enheten og bruker plass. Hvis det ikke er merket av, kan dette ha en ytelseseffekt på Edge-enheten og kan også føre til at Edge-enheten stopper på grunn av mangel på diskplass.

Tjenestekomponist

#44. Hva er sikkerhetspolicyer?

Sikkerhetspolicyer er sett med regler som gjelder for en virtuell maskin, nettverk eller brannmurtjenester. Sikkerhetspolicyer er gjenbrukbare regelsett som kan brukes på sikkerhetsgrupper. Sikkerhetspolicyer uttrykker tre typer regelsett:

  • Endpoint Services: Gjestebaserte tjenester som antivirusløsninger og sårbarhetshåndtering
  • Brannmurregler: Distribuerte brannmurregler
  • Nettverksintrospeksjonstjenester: Nettverkstjenester som inntrengningsdeteksjonssystemer og kryptering

Disse reglene brukes på alle objekter og virtuelle maskiner som er en del av en sikkerhetsgruppe som denne policyen er knyttet til.

Overvåkning

#44. Hva er endepunktsovervåking i NSX?

Endpoint Monitor gir innsikt og synlighet i applikasjoner som kjører i et operativsystem for å sikre at sikkerhetspolicyer håndheves riktig. Endpoint Monitoring krever introspeksjon av gjester for å være installert. På virtuelle maskiner må du installere en gjeste-introspeksjonsdriver, som er en del av VMware-verktøyinstallasjonen.

#45. Hva er flytovervåking?

NSX Flowovervåking er en funksjon som tillater detaljert trafikkovervåking til og fra beskyttede virtuelle maskiner. Flytovervåking kan unikt identifisere forskjellige maskiner og tjenester som utveksler data, og når den er aktivert, kan den identifisere hvilke maskiner som utveksler data over spesifikke applikasjoner. Flowovervåking tillater også live overvåking av TCP- og UDP-forbindelser og kan brukes som et effektivt rettsmedisinsk verktøy.

Merk: Flytovervåking kan bare slås på for NSX-distribusjoner der en brannmur er aktivert.

#46. Hva er Traceflow?

Traceflow er et interessant verktøy bygget for å la administratorer sømløst feilsøke deres virtuelle nettverksmiljø ved å spore en pakkeflyt på en lignende måte som den eldre Packet Tracer-applikasjonen. Traceflow lar deg injisere en pakke i nettverket og overvåke flyten over nettverket. Denne flyten lar deg overvåke nettverket ditt og identifisere problemer som flaskehalser eller forstyrrelser.

Administrere NSX

#48. Hvordan fungerer Syslog-serveren i NSX?

Konfigurering av NSX Manager med en ekstern Syslog-server lar deg samle inn, vise og lagre alle loggfiler på en sentral plassering. Dette lar deg lagre logger for samsvarsformål; når du bruker et verktøy som VMware vRealize Logginnsikt, kan du opprette alarmer og bruke den innebygde søkemotoren til å se gjennom logger.

#49. Hvordan fungerer sikkerhetskopiering og gjenoppretting i NSX?

Sikkerhetskopier er avgjørende for et NSX-miljø som lar deg gjenopprette dem på riktig måte under en systemfeil. Bortsett fra vCenter, kan du også utføre sikkerhetskopiering på NSX Manager, kontrollerklynger, NSX Edge, brannmurregler og Service Composer. Alle disse kan sikkerhetskopieres og gjenopprettes individuelt.

#50. Hva er SNMP-fellen?

Simple Network Management Protocol (SNMP) feller er varselmeldinger som sendes fra en ekstern SNMP-aktivert enhet til en samler. Du kan konfigurere SNMP-agenten til å videresende SNMP-feller.

Som standard er SNMP-fellemekanismen deaktivert. Bare kritiske varsler og varsler med høy alvorlighetsgrad sendes til SNMP-manageren når SNMP-fellen er aktivert.

Jeg håper du likte å lese dette innlegget. Lykke til med intervjuet! 👍