Es gibt viele großartige Artikel im Internet mit Fragen für Linux- und Networking-Bewerber, aber die meisten enthalten Fragen für neue oder Workstation-Benutzer.
Der folgende Fragebogen konzentriert sich auf Sysadmin -Aufgaben. Fragen werden in einem persönlichen Gesprächsinterview oder einer schriftlichen Prüfung gestellt. Der Arbeitgeber möchte vor bestimmten Problemen Kandidatenreaktionen lernen.
Die folgende Anleitung wurde zunächst im Jahr 2019 geschrieben und im Jahr 2022 aktualisiert.”
Linux & Networking -Interviewfragen und Antworten Index
Fragen und Antworten
Welche Linux -Verteilungen mögen Sie und warum?
Wenn Sie gefragt werden, was die beste Linux -Verteilung für Sie ist, antworten Sie nicht auf „Ubuntu“, auch wenn dies Ihre ausgewählte Linux -Verteilung ist.
Versuchen Sie, ein wenig über härtere Linux -Verteilungen zu lernen, die besseres Wissen zeigen. Gentoo, Archlinux oder sogar Slackware wäre eine bessere Antwort für einen potenziellen Arbeitgeber. Ich selbst würde eine Vorliebe für einen Gentoo-, Archlinux- oder Slackware -Benutzerkandidaten gegenüber einem Ubuntu -Benutzer haben. Sie können Debian auch erwähnen, obwohl es auch nicht zu viel Wissen erfordert. Ubuntu ist eine großartige Linux -Verteilung, kann aber sowohl von erweiterten als auch von neuen Benutzern ausgewählt werden.
Wie würden Sie einen Server in Echtzeit sichern??
Backups sind in der Unternehmenswelt obligatorisch. Sie werden wahrscheinlich danach gefragt.
Es gibt mehrere Optionen für Backup -Server. Die beliebteste Linux -Methode zur Sicherung ist RSYNC, mit der Dateien und Verzeichnisse durch inkrementelle Sicherungen aktualisiert werden können. Darüber hinaus gibt es einige großartige Optionen für CDP (Continuous Data Protection) wie R1Soft. Datenbank- und Dateisicherungen müssen separat aufbewahrt werden.
Was würden Sie tun, wenn ein Produktionsserver fehlschlägt??
Abhängig von den verfügbaren Ressourcen. Es ist möglich, 2 Online -synchronisierte Server einzurichten, um den Verkehr umzuleiten, falls einer von ihnen fehlschlägt. Normalerweise sind zu viele Ressourcen erforderlich, da zwei verschiedene geografische Standorte erforderlich sind (dies erhöht den gemessenen Sinn). Normalerweise muss dieses Szenario im Voraus geplant werden, und ein „Wartungs“ -Screen muss in der Lage sein, den Verkehr durch Umleitung zu einem aktuellen Serverklon umzuleiten, wenn etwas passiert.
Wenn diese Ressource nicht verfügbar ist und ein Produktionsserver fehlschlägt, würde ich versuchen, das Problem zu lösen, während ein Mitarbeiter die CDP -Wiederherstellung vorbereitet. Das verfügbare Timing, um zu versuchen, das Problem zu lösen, wird durch den CDP -Restaurierungsprozess begrenzt. Sobald der Restaurierungsprozess beginnt, würde ich mich entscheiden, ein oder zwei vorherige Sicherungsversionen wiederherzustellen, während ich die aktualisierte Datenbank der letzten Version beibehält.
Die unmittelbare Priorität besteht darin, den Service für Kunden/Benutzer wieder herzustellen. Erst nach Abschluss würde ich den Scheitern untersuchen.
Zusätzliche Hardware -Ressourcen zur Verhinderung von Ausfällen sind UPS und synchronisierte lokale Festplatten.
Wie würden Sie einen Server sichern?
Diese Antwort hängt auch von den verfügbaren Ressourcen ab. FortiGate und Cisco haben großartige Optionen für Server und Netzwerkschutz. Eine kostenlose Alternative, die Sie auf einem dedizierten Gerät installieren können.
Die Sicherung eines Servers insbesondere hängt vom Zweck des Servers ab. Die Hauptmaßnahme besteht darin, alle nicht verwendeten Dienste wie SSH zu deaktivieren, wenn nicht erforderlich. Die erforderlichen Dienste dürfen keine privilegierte Login zulassen. Außerdem müssen Kennwortauthentifizierungsmechanismen durch verschiedene Authentifizierungstypen wie die Schlüsselanmeldung ersetzt werden.
Entwerfen Sie robuste Nftables oder iptables Regeln. IDs implementieren (Intrusion Detection Systems). Halten Sie Ihr BIOS auf dem neuesten Stand, um fatale Rootkit -Konsequenzen zu verhindern, SELinux zu aktivieren. Abhängig vom physischen Standort des Servers möchten Sie möglicherweise einige Partitionen verschlüsseln.
Weitere Sicherheitsverfahren sind die Implementierung von Honeypots, sichere Konfigurationen (e).G., Apache -Sicherheitsmods) und das Pentesting Ihres eigenen Servers und Ihren eigenen Netzwerk mithilfe von Tools wie NMAP, Nexpose oder Nessus.
Denken Sie daran, dass jedes Betriebssystem auf dem neuesten Stand sein muss, um Schwachstellen zu verhindern. Jedes Update muss jedoch in einem Testklon durchgeführt werden, um mögliche Inkompatibilitäten zu überprüfen oder Probleme zu aktualisieren.
Bei Linux Hint haben wir einen umfassenden Linux Security -Härtungshandbuch veröffentlicht, den Sie hier lesen können.
Welche Art von Überwachung würden Sie bewerben??
Ich würde das Netzwerk mit einem IDS (Intrusion Detection System) wie Snort oder OSSEC überwachen.
Mit dem IDS die Analyse von Netzwerkpaketen, die nach Anomalien, offensivem Verkehr und böswilligen Scans suchen. Sie sind auch gut darin, Service und Netzwerkstruktur zu optimieren. Darüber hinaus würde ich den Speicherplatz des Datenträgers überwachen.
Was ist der Task -Manager unter Linux??
Die Crontab, um Aufgaben zu planen; Ein praktisches Beispiel für seine Anwendung wäre es, eine Überwachungsaufgabe zu starten oder RSYNC für Sicherungszwecke auszuführen.
Was würden Sie vor einem laufenden Hacking -Angriff tun??
Es hängt vom Angriffstyp ab. Ein DDOS -Angriff muss möglicherweise aus Gateway -Geräten umgesetzt werden
zu lokalen benutzerdefinierten Firewall -Regeln. Die Software enthält spezifische Konfigurationsoptionen für Angriffe. Zum Beispiel enthält Apache Mods, um sich diese Art von Angriff zu leisten, und sofort können wir externe Schutz wie CloudFlare anwenden.
Ein komplexerer Angriff wie ein Rootkit bedeutet, dass der gesamte Server neu gestaltet und neu installiert werden muss, wodurch nur die Datenbank wiederhergestellt wird. Wahrscheinlich sollte die Hardware auch ersetzt werden. Dies ist natürlich das schlimmste Szenario und die vorbeugenden Maßnahmen im Voraus ergriffen werden.
Apache oder Nginx?
Es hängt von der Verwendung ab; Während Nginx auf dem Reverse Proxy Überlegenheit zeigt, ist Apache möglicherweise eine bessere Option für Hosting -Dienste. Beide können auch kombiniert werden.
Welche Regeln würden Sie für die Firewall beantragen??
Abhängig von der Art der Dienste würde ich zuerst restriktive Richtlinien anwenden, nur den erforderlichen Verkehr ermöglichen, den Zugriff auf nicht defaugende Anschlüsse umleiten und Defensivregeln auf die meisten gängigen Angriffe anwenden.
Was sind die häufigsten Serverprobleme?
Sicherheitsverletzungen, Netzwerkprobleme, vollständige Festplatten oder Partitionen, Berechtigungsprobleme, DNS.
Hauptaspekte der Server- und Netzwerkstrukturierung
Eine ordnungsgemäße Struktur beginnt mit ordnungsgemäßer Partitionierung, intelligentem Routing, Benutzer- und Gruppenberechtigungen, Sicherheitsmaßnahmen und ordnungsgemäß.
Die oben aufgeführten Fragen und Antworten sollten vor einem Vorstellungsgespräch für eine verfügbare Linux- oder Netzwerkposition untersucht werden. Es wird empfohlen, sich an die fortgeschrittensten Linux -Befehle zu erinnern, falls weitere praktische Fragen auftreten. Möglicherweise möchten Sie diesen Artikel über erweiterte Linux -Befehle https: // linuxHint lesen.com/Advanced_linux_network_commands.
Abschluss
Wie Sie sehen können, kann ein Vorstellungsgespräch des Linux -Netzwerks viele Fragen enthalten. Ihr Arbeitgeber wird versuchen zu wissen, wie Sie Stabilität, Leistung und Sicherheit garantieren. Sein letztes Ziel ist es, Benutzern und Kunden eine gute und dauerhafte Erfahrung zu bieten, und eine intelligente und schnelle Reaktion, wenn Probleme auftreten. Ich persönlich würde einen Kandidaten einstellen, der antwortet, was in diesem Artikel erklärt wurde. Dies ist auch ein großartiger Leitfaden für neuartige Benutzer zu lernen.
Vielen Dank für das Lesen dieses Linux -Vorstellungsgesprächs Fragen und Antworten. Folgen Sie uns weiter, um weitere Linux -professionelle Artikel zu erhalten.