Interjú kérdések

Linux hálózati állásinterjú kérdések és válaszok

Linux hálózati állásinterjú kérdések és válaszok
Ez a cikk a legfontosabb interjúk kérdéseket mutatja be a Linuxhoz kapcsolódó munkákról.  Használja ezt az útmutatót a linux-adminisztrációval kapcsolatos munka megszerzésének előkészítésében.

Sok nagyszerű cikk található az interneten a Linux-felhasználót igénylő állásokra pályázókkal kapcsolatos kérdésekről, de ezek többsége tartalmaz kérdéseket új vagy munkaállomás-felhasználók számára. A következő kérdőív a valós szcenáriókat emuláló sysadmin feladatokra összpontosít, kérdéseket személyes beszélgetési interjúban tennének fel, amelyben a munkáltató konkrét problémák előtt meg akarja tanulni a jelölt reakcióit, ellentétben az írásbeli vizsgákkal, amelyek célja a jelölt tudásának tesztelése bizonyos parancsokon.

Ez a cikk kiegészítheti a Debian Linux állásinterjú kérdéseit és válaszait.

Milyen Linux disztribúciók tetszenek és miért?

Itt ne válaszoljon az „Ubuntu” -ra, még akkor sem, ha a Linux disztribúcióját választotta. Próbáljon meg többet tanulni a nehezebb Linux-disztribúciókról, amelyek jobb tudást mutatnak. A Gentoo, az ArchLinux vagy akár a Slackware jobb megoldás lenne a potenciális munkaadó előtt. Jómagam inkább egy Gentoo, ArchLinux vagy Slackware felhasználó jelöltet preferálnék egy Ubuntu felhasználónak, megemlítheti a Debiant is annak ellenére, hogy ez sem igényel túl sok tudást. Az Ubuntu egy nagyszerű Linux disztribúció, de mind a haladó, mind az új felhasználók választhatják, és az ötlet az, hogy haladó felhasználóként mutassa be magát anélkül, hogy a munkáltató kétségbe vonna.

Hogyan készítsen biztonsági másolatot egy szerverről valós időben?

Számos lehetőség van, rsync egy jó módja a fájlok és könyvtárak frissítésének folyamatos növelése révén. Vannak páran CDP (Folyamatos adatvédelem) nagyszerű lehetőségek, például az R1Soft. Az adatbázisról és a fájlokról külön kell biztonsági másolatot készíteni, lehetővé téve a régi telepítés azonnali cseréjét és a frissített adatbázis helyreállítását.

Mit tennél, ha a gyártókiszolgáló meghibásodna?

Az erőforrásoktól függően lehetséges, hogy 2 szinkronizált szerver van online a forgalom irányításához, ha az egyik meghibásodik, általában túl sok erőforrást igényel, mivel két különböző földrajzi helyre van szükség (különben nincs értelme).
De általában ezt a forgatókönyvet előre meg kell tervezni, és a „Karbantartás” képernyőnek képesnek kell lennie a forgalom átirányításra történő átirányítására, ha valami történik, ebben az esetben, ha csak termelési kiszolgálónk van, akkor csak néhány percet veszek igénybe a probléma megoldására, miközben egy munkatárs készíti el a CDP helyreállítását, a probléma megoldásának időkorlátját a CDP helyreállítási folyamatának kell meghatároznia, visszaállítanék egy vagy két verziót az előző CDP biztonsági mentés előtt, miközben a frissített adatbázist megtartom. Cél a szolgáltatás azonnali visszaállítása az ügyfelek számára, majd a probléma kutatása, ha elegendő idő állt rendelkezésre a meghibásodott rendszer biztonsági mentésére.

Hogyan védené meg a szervert?

Az erőforrásoktól függ, a FortiGate és a CISCO nagyszerű lehetőségekkel rendelkezik a hálózatok kezelésére és védelmére. Ha ez nem lehetséges, akkor az Iptables az első lépés, ellenőrizve a hozzáférési házirendeket, mint például az ssh, mint root, vagy akár a fontos portok megváltoztatása. Egy olyan behatolás-észlelő rendszer, mint a Snort és az OSSEC, segítene a hálózaton keresztüli rosszindulatú forgalom elemzésében. A kiszolgálókhoz való fizikai hozzáférést korlátozni kell, és a rendszergazdák kivételével senkinek sem lehet root hozzáférése. A belső hálózatot is figyelemmel kell kísérni. Ezenkívül a szolgáltatás típusától függően további intézkedések is alkalmazhatók, például biztonsági modemek az apache-hoz, vagy speciális védelem a levélkiszolgálók számára. Másrészt a szerver auditálása olyan pentesztelő eszközökkel, mint az Nmap, a Nexpose, a Nessus és még sok más, kiváló segítség a rendszergazdáknak és a fejlesztőknek abban, hogy mindent naprakészen és biztonságosan tartsanak. A szervereknek és a releváns hálózati eszközöknek elegendő UPS-nek kell biztonsági másolatot készíteniük ahhoz, hogy működni tudjanak az elektromos esemény előtt.

Milyen ellenőrzést alkalmazna?

Az IDS-től (behatolás-észlelő rendszerek), a teljesítményig olyan szoftverekkel, mint a Snort, OSSEC, VNstat. A cél a csomagok elemzése mind a sértő kísérleteket feltáró inkonzisztenciák szempontjából, mind a forgalom és az egyensúlyozás elemzése a szolgáltatások és a hálózati struktúra optimalizálása érdekében. Ezenkívül megfigyelném az összes partíciót és lemezterületet.

Mi a feladatkezelő Linux alatt?

A Crontab a feladatok ütemezéséhez, alkalmazásának gyakorlati példája bármelyik felügyeleti feladat elindítása, vagy az Rsync futtatása biztonsági mentés céljából.

Mit tennél, mielőtt egy hackerek megtámadnák??

A támadás típusától függ. A DDOS támadás védelmet igényelhet az átjáró eszközeitől, egyes iptable szabályok segíthetnek, de nem a legjobb lehetőségek, az Apache modifikációkat tartalmaz az ilyen típusú támadások megfizetése érdekében, azonnal alkalmazhatunk külső védelmet, mint például a cloudflare. Egy bonyolultabb támadás, mint a rootkit, azt jelenti, hogy az egész szervert át kell tervezni és újratelepíteni, csak az adatbázis helyreállításával, valószínűleg a hardvert is ki kell cserélni. Ez természetesen a legrosszabb forgatókönyv, de előre meg kell tenni a megelőző intézkedéseket.

Apache vagy Nginx?

Ez a felhasználástól függ, míg az NGINX fölényt mutat a fordított proxynál. Az Apache jobb megoldás lehet a tárhelyszolgáltatások számára, mindkettő kombinálható is.

Milyen kezdeti szabályokat alkalmazna az Iptables alkalmazásra?

A szolgáltatások típusától függően, ha lehetséges, először korlátozó irányelveket alkalmaznék, amelyek csak a szükséges forgalmat engedélyeznék, átirányítanám a hozzáférést a nem használt portokhoz, védekezési szabályokat alkalmaznék a leggyakoribb támadásokra.

Melyek a szerverek leggyakoribb problémái??

Biztonsági megsértések, hálózati problémák, teljes lemezek vagy partíciók, engedélyezési problémák, DNS-problémák, konfliktusos frissítések vagy szoftverbővítések, hálózati struktúra-változások, helytelen biztonsági házirendek, hardverfrissítések, elektromos problémák.

A szerver és a hálózat strukturálásának fő szempontjai

A megfelelő strukturálás megfelelő particionálással, útválasztással, felhasználói csoportokkal és engedélyekkel, biztonsági intézkedésekkel és virtualizációval kezdődik, amelyek a megfelelő vendégeket dedikálják a megfelelő vendégeknek, többek között, amelyek hatással lehetnek a hálózat vagy a kiszolgáló teljesítményére és biztonságára.

KÖVETKEZTETÉS

Remélem, hasznosnak találta ezt a cikket, kövesse a LinuxHint alkalmazást további tippekért és frissítésekért a Linuxról és a hálózatról.

Az egér bal oldali gombja nem működik a Windows 10 rendszeren
Ha dedikált egeret használ laptopjával vagy asztali számítógépével, de a az egér bal gombja nem működik a Windows 10/8/7 rendszeren valamilyen oknál f...
A kurzor véletlenszerűen ugrik vagy mozog, miközben gépel a Windows 10-ben
Ha úgy találja, hogy az egér kurzor önállóan, automatikusan, véletlenszerűen ugrik vagy mozog, miközben gépel Windows laptopba vagy számítógépbe, akko...
Az egér és az érintőpadok görgetési irányának megfordítása a Windows 10 rendszerben
Egér és Érintőpads nemcsak a számítást könnyűvé, de hatékonyabbá és kevésbé időigényessé is teszi. Nem tudunk elképzelni egy életet ezek nélkül az esz...