Linux Networking Pytania i odpowiedzi rozmowy kwalifikacyjnej

Linux Networking Pytania i odpowiedzi rozmowy kwalifikacyjnej
„Ten artykuł pokazuje najważniejsze pytania dotyczące zadań związanych z Linuksem i sieciami sieciowymi. Skorzystaj z tego przewodnika, aby uzyskać zadanie związane z administracją Linux i nawiązywaniem kontaktów.

W Internecie jest wiele świetnych artykułów z pytaniami dla Linux i kandydatów do pracy w sieci, ale większość zawiera pytania dla nowych lub stacji roboczych.

Poniższy kwestionariusz koncentruje się na zadaniach sysadminowych emulujących prawdziwe scenariusze. Pytania byłyby zadawane podczas rozmowy konwersacyjnej lub egzaminu pisemnego. Pracodawca chce nauczyć się reakcji kandydatów przed konkretnymi problemami.

Poniższy przewodnik został początkowo napisany w 2019 roku i zaktualizowany w 2022 roku."

INDEKS LINUX & SETWORKING PYTANIA I WYWORNIK

  • Jakie dystrybucje Linux lubisz i dlaczego?
  • Jak wykonałbyś kopię zapasową serwera w czasie rzeczywistym?
  • Co byś zrobił, gdyby serwer produkcyjny zawiedzie?
  • Jak zabezpieczyłbyś serwer?
  • Jakiego rodzaju monitorowanie zastosowałbyś?
  • Jaki jest menedżer zadań pod Linux?
  • Co byś zrobił przed trwającym atakiem hakowania?
  • Apache lub Nginx?
  • Jakie zasady zastosowałbyś do zapory?
  • Jakie są najczęstsze problemy dla serwerów?
  • Główne aspekty struktury serwera i sieci

Pytania i odpowiedzi

Jakie dystrybucje Linux lubisz i dlaczego?

Jeśli zostaniesz zapytany, jaki jest dla Ciebie najlepszy dystrybucja Linux, nie odpowiadaj „Ubuntu”, nawet jeśli jest to wybrana dystrybucja Linuksa.

Spróbuj dowiedzieć się trochę o trudniejszych dystrybucjach Linuksa pokazujących lepszą wiedzę. Gentoo, Archlinux, a nawet Slackware byłby lepszą odpowiedzią dla potencjalnego pracodawcy. Ja sam byłbym preferowany dla kandydata na użytkownika Ubuntu, kandydata na gentoo, archlinux lub. Możesz także wspomnieć o Debianie, mimo że nie wymaga też zbyt dużej wiedzy. Ubuntu to świetna dystrybucja Linuksa, ale może być wybrany zarówno przez zaawansowanych, jak i nowych użytkowników, a pomysł polega na przedstawieniu się jako zaawansowanego użytkownika bez pozwalania pracodawcy wątpić w to.

Jak wykonałbyś kopię zapasową serwera w czasie rzeczywistym?

Kopie zapasowe są obowiązkowe w świecie korporacyjnym. Prawdopodobnie zostaniesz o to zapytany.

Istnieje kilka opcji dla serwerów kopii zapasowych. Najpopularniejszym sposobem tworzenia kopii zapasowych Linux jest RSync, który umożliwia aktualizację plików i katalogów za pomocą przyrostowych kopii zapasowych. Dodatkowo istnieją kilka świetnych opcji CDP (ciągłe ochrona danych), takie jak R1Soft. Baza danych i kopie zapasowe plików muszą być przechowywane osobno, umożliwiając natychmiastowe przywrócenie starego systemu aktualnej bazy danych.

Co byś zrobił, gdyby serwer produkcyjny zawiedzie?

W zależności od dostępnych zasobów. Możliwe jest skonfigurowanie 2 zsynchronizowanych serwerów online w celu przekierowania ruchu na wypadek awarii jednego z nich. Zwykle wymaga zbyt wielu zasobów, ponieważ potrzebne są dwie różne lokalizacje geograficzne (zwiększa to zmierzone sens). Ale zwykle ten scenariusz musi być wcześniej zaplanowany, a ekran „konserwacji” musi być w stanie przekierować ruch przez przekierowanie do aktualnego klonu serwerowego, jeśli coś się stanie, jeśli coś się stanie.

Jeśli ten zasób nie jest dostępny, a serwer produkcyjny nie powiedzie się, spróbuję rozwiązać problem, podczas gdy współpracownik przygotowuje przywracanie CDP. Dostępny czas, aby rozwiązać problem, jest ograniczony przez proces przywracania CDP. Po rozpoczęciu procesu przywracania postanowiłbym przywrócić jedną lub dwie poprzednie wersje tworzenia kopii zapasowych, zachowując zaktualizowaną bazę danych ostatniej wersji.

Bezpośrednim priorytetem jest przywrócenie usługi dla klientów/użytkowników; Dopiero po zakończeniu zbadałbym powód porażki.

Dodatkowymi zasobami sprzętowymi w celu zapobiegania awarii są UPS i zsynchronizowane dyski lokalne.

Jak zabezpieczyłbyś serwer?

Ta odpowiedź zależy również od dostępnych zasobów. Fortiate i Cisco mają świetne opcje serwerów i ochrony sieci. Bezpłatną alternatywą, którą można zainstalować na dedykowanym urządzeniu, może być PFSense.

Zabezpieczenie serwera szczególnie zależy od celu serwera. Główną miarą jest wyłączenie wszystkich nieużywanych usług, takich jak SSH, jeśli nie jest to konieczne. Potrzebne usługi nie mogą pozwolić na login uprzywilejowany. Ponadto mechanizmy uwierzytelniania hasła muszą zostać zastąpione różnymi typami uwierzytelniania, takimi jak logowanie kluczowe.

Projektuj solidne zasady NFTABLES lub IPTABLES. Wdrożenie IDS (systemy wykrywania włamań). Bądź na bieżąco z BIOS, aby zapobiec śmiertelnym konsekwencjom rootkit, włącz Selinux i w zależności od fizycznej lokalizacji serwera, możesz zaszyfrować niektóre partycje.

Inne dobre praktyki bezpieczeństwa obejmują implementację HoneyPots, bezpieczne konfiguracje (e.G., Mody zabezpieczeń Apache) oraz pentestesting własnego serwera i sieci za pomocą narzędzi takich jak NMAP, Nexpose lub Nessus.

Pamiętaj, że każdy system operacyjny musi być aktualny, aby zapobiec lukom, ale każda aktualizacja musi być wykonana na klonie testowym, aby sprawdzić możliwe niezgodności lub zaktualizować problemy.

Na Linux wskazuje, że opublikowaliśmy kompleksowy przewodnik po strojach bezpieczeństwa Linux, który można przeczytać tutaj.

Jakiego rodzaju monitorowanie zastosowałbyś?

Monitorowałbym sieć za pomocą IDS (system wykrywania włamań), taki jak Snort lub Ossec.

IDS umożliwia analizę pakietów sieciowych w poszukiwaniu anomalii, ofensywnego ruchu i złośliwych skanów. Są również dobre w optymalizacji struktury usług i sieci. Dodatkowo monitorowałbym przestrzeń dysku.

Jaki jest menedżer zadań pod Linux?

Crontab do planowania zadań; Praktycznym przykładem jego aplikacji byłoby rozpoczęcie dowolnego zadania monitorowania lub uruchomienie RSYNC w celu tworzenia kopii zapasowych.

Co byś zrobił przed trwającym atakiem hakowania?

To zależy od typu ataku. Atak DDOS może wymagać wdrożenia z urządzeń bramkowych
do lokalnych niestandardowych zasad zapory. Oprogramowanie zawiera określone opcje konfiguracji do radzenia sobie z atakami; Na przykład Apache zawiera mode, aby zapewnić tego rodzaju atak, i natychmiast możemy zastosować ochronę zewnętrzną, taką jak Cloudflare.

Bardziej złożony atak, taki jak rootkit oznacza, że ​​cały serwer musi zostać przeprojektowany i ponowne zainstalowany, przywracając tylko bazę danych; Prawdopodobnie także sprzęt należy wymienić. Jest to oczywiście najgorszy scenariusz i środki zapobiegawcze należy podjąć wcześniej.

Apache lub Nginx?

To zależy od użycia; Podczas gdy Nginx pokazuje wyższość na odwrotnym proxy, Apache może być lepszą opcją dla usług hostingowych; Oba mogą być również połączone.

Jakie zasady zastosowałbyś do zapory?

W zależności od rodzaju usług, jeśli to możliwe, najpierw zastosowałbym ograniczające zasady, umożliwiając jedynie niezbędny ruch, przekierowanie dostępu do portów bez zabezpieczenia i stosowanie zasad obronnych do najczęstszych ataków.

Jakie są najczęstsze problemy z serwerem?

Naruszenia bezpieczeństwa, problemy z nawiązywaniem kontaktów, pełne dyski lub partycje, problemy z uprawnieniami, problemy DNS, aktualizacje konfliktowe lub dodatki oprogramowania, zmiany struktury sieci, złe zasady bezpieczeństwa, aktualizację sprzętu i problemy elektryczne i problemy elektryczne.

Główne aspekty struktury serwera i sieci

Właściwa struktura zaczyna się od właściwego partycjonowania, inteligentnego routingu, uprawnień użytkowników i grup, miar bezpieczeństwa i prawidłowej konfiguracji wirtualizacji.

Pytania i odpowiedzi wymienione powyżej należy zbadać przed rozmową kwalifikacyjną dla dostępnego Linux lub stanowiska sieciowego. Zaleca się zapamiętać najbardziej zaawansowane polecenia Linuksa na wypadek, gdyby pojawiły się bardziej praktyczne pytania. Możesz przeczytać ten artykuł na temat zaawansowanych poleceń Linux https: // linuxhint.com/advanced_linux_network_commands.

Wniosek

Jak widać, rozmowa o pracę w sieci Linux może zawierać wiele pytań. Twój pracodawca spróbuje wiedzieć, w jaki sposób gwarantujesz stabilność, wydajność i bezpieczeństwo. Jego ostatecznym celem jest zarówno zapewnienie dobrego i stałego doświadczenia dla użytkowników i klientów, jak i inteligentna i szybka reakcja, gdy pojawiają się problemy. Osobiście zatrudniłbym kandydata, który odpowiada na to, co zostało wyjaśnione w tym artykule. To także świetny przewodnik dla nowatorskich użytkowników do nauki.

Bardzo dziękuję za przeczytanie tych pytań i odpowiedzi w rozmowie kwalifikacyjnej Linux. Śledź nas, aby uzyskać więcej artykułów profesjonalnych Linux.