Ci sono molti ottimi articoli su Internet con domande per Linux e candidati al lavoro relativi al networking, ma la maggior parte contiene domande per gli utenti nuovi o workstation.
Il seguente questionario è focalizzato su compiti di Sysadmin che emulano scenari reali. Domande sarebbero state poste in un'intervista conversazionale faccia a faccia o nell'esame scritto. Il datore di lavoro vuole imparare le reazioni dei candidati prima di problemi specifici.
La guida seguente è stata inizialmente scritta nel 2019 e aggiornata nel 2022."
Indice di domande e risposte di Linux & Networking Intervista
Domande e risposte
Quali distribuzioni Linux ti piacciono e perché?
Se ti viene chiesto qual è la migliore distribuzione Linux per te, non rispondere a "Ubuntu", anche se è la distribuzione di Linux prescelta.
Cerca di imparare un po 'sulle distribuzioni Linux più difficili che mostrano una migliore conoscenza. Gentoo, Archlinux o anche Slackware sarebbe una risposta migliore per un potenziale datore di lavoro. Io stesso avrei una preferenza per un candidato utente Gentoo, Archlinux o Slackware su un utente Ubuntu. Puoi anche menzionare Debian nonostante non richieda nemmeno troppa conoscenza. Ubuntu è un'ottima distribuzione di Linux, ma può essere scelta sia da utenti avanzati che da nuovi utenti, e l'idea è di interpretarti come un utente avanzato senza consentire al datore di lavoro di dubitarlo.
Come eseguire il backup di un server in tempo reale?
I backup sono obbligatori nel mondo aziendale. Probabilmente ti verrà chiesto al riguardo.
Esistono diverse opzioni per i server di backup. Il modo più popolare Linux per il backup è RSYNC, che consente di aggiornare file e directory attraverso backup incrementali. Inoltre, ci sono alcune opzioni CDP (Continua Data Protection) come R1Soft. I backup del database e dei file devono essere tenuti separatamente, consentendo immediatamente il ripristino del vecchio sistema aggiornato del sistema.
Cosa faresti se un server di produzione fallisce?
A seconda delle risorse disponibili. È possibile impostare 2 server sincronizzati online per reindirizzare il traffico nel caso in cui uno di essi fallisca. Normalmente richiede troppe risorse poiché sono necessarie due diverse posizioni geografiche (ciò aumenta il senso misurato). Ma normalmente, questo scenario deve essere pianificato in anticipo e una schermata di "manutenzione" deve essere in grado di reindirizzare il traffico attraverso il reindirizzamento a un clone server aggiornato se succede qualcosa se qualcosa accade.
Se questa risorsa non è disponibile e un server di produzione fallisce, proverei a risolvere il problema mentre un collega prepara il ripristino CDP. La tempistica disponibile per cercare di risolvere il problema è limitata dal processo di ripristino CDP. Una volta iniziato il processo di restauro, sceglierei di ripristinare una o due versioni di backup precedenti mantenendo il database aggiornato dell'ultima versione.
La priorità immediata è prima a ripristinare il servizio per clienti/utenti; Solo dopo averlo finito avrei ricercato il motivo del fallimento.
Ulteriori risorse hardware per prevenire gli errori sono UPS e dischi locali sincronizzati.
Come proteggeresti un server?
Questa risposta dipende anche dalle risorse disponibili. FortiGate e Cisco hanno ottime opzioni per i server e la protezione della rete. Un'alternativa gratuita che puoi installare su un dispositivo dedicato potrebbe essere pfsense.
La protezione di un server dipende in particolare dallo scopo del server. La misura principale è disabilitare tutti i servizi inutilizzati come SSH se non necessario. I servizi necessari non devono consentire l'accesso privilegiato. Inoltre, i meccanismi di autenticazione password devono essere sostituiti da diversi tipi di autenticazione come l'accesso dei tasti.
Progettare robuste regole nfTables o iptables. Implementa IDS (sistemi di rilevamento delle intrusioni). Mantieni aggiornato il tuo BIOS per prevenire le conseguenze fatali di rootkit, abilitare Selinux e, a seconda della posizione fisica del server, potresti voler crittografare alcune partizioni.
Altre buone pratiche di sicurezza includono l'implementazione di honeypot, configurazioni sicure (E.G., Apache Security Mods) e Pentesting Il proprio server e rete utilizzando strumenti come NMAP, Nexpose o Nessus.
Ricorda, ogni sistema operativo deve essere aggiornato per prevenire le vulnerabilità, ma ogni aggiornamento deve essere eseguito su un clone di test per verificare le possibili incompatibilità o problemi di aggiornamento.
In Linux Sint, abbiamo pubblicato una guida completa di indurimento della sicurezza Linux che puoi leggere qui.
Che tipo di monitoraggio applicheresti?
Monitorei la rete con un IDS (sistema di rilevamento delle intrusioni) come Snort o OSSEC.
IDS consente di analizzare i pacchetti di rete in cerca di anomalie, traffico offensivo e scansioni dannose. Sono anche bravi a ottimizzare il servizio e la struttura della rete. Inoltre, monitorei lo spazio del disco.
Qual è il task manager in Linux?
Il crontab per programmare le attività; Un esempio pratico della sua applicazione sarebbe quello di avviare qualsiasi compito di monitoraggio o eseguire RSYNC a fini di backup.
Cosa faresti prima di un attacco di hacking in corso?
Dipende dal tipo di attacco. Un attacco DDoS potrebbe richiedere di implementare dai dispositivi gateway
alle regole del firewall personalizzato locali. Il software include opzioni di configurazione specifiche per gestire gli attacchi; Ad esempio, Apache include mod per permettersi questo tipo di attacco e immediatamente possiamo applicare una protezione esterna come CloudFlare.
Un attacco più complesso come un rootkit significa che l'intero server deve essere riprogettato e reinstallato, ripristinando solo il database; Probabilmente anche, l'hardware dovrebbe essere sostituito. Questo è, ovviamente, lo scenario peggiore e le misure preventive devono essere prese in anticipo.
Apache o nginx?
Dipende dall'uso; Mentre Nginx mostra la superiorità sul proxy inverso, Apache può essere un'opzione migliore per i servizi di hosting; Entrambi possono anche essere combinati.
Quali regole applicheresti al firewall?
A seconda del tipo di servizi, se possibile, applicherei prima politiche restrittive, consentendo solo il traffico necessario, reindirizzando l'accesso alle porte non default e applicando regole difensive agli attacchi più comuni.
Quali sono i problemi del server più comuni?
Violazioni della sicurezza, problemi di networking, dischi completi o partizioni, problemi di autorizzazione, problemi di DNS, aggiornamenti conflitti o aggiunte software, modifiche alla struttura della rete, politiche di sicurezza errate, aggiornamenti hardware e problemi elettrici.
Aspetti principali della strutturazione del server e della rete
Una struttura adeguata inizia con il partizionamento adeguato, il routing intelligente, le autorizzazioni utente e di gruppo, misure di sicurezza e una corretta configurazione della virtualizzazione.
Le domande e le risposte sopra elencate dovrebbero essere studiate prima di un colloquio di lavoro per una posizione di Linux o networking disponibile. Si consiglia di ricordare i comandi Linux più avanzati nel caso in cui sorgano domande più pratiche. Potresti voler leggere questo articolo sui comandi avanzati Linux https: // linuxhint.com/avanzanced_linux_network_commands.
Conclusione
Come puoi vedere, un colloquio di lavoro in rete Linux può includere molte domande. Il tuo datore di lavoro cercherà di sapere come garantisci stabilità, prestazioni e sicurezza. Il suo obiettivo finale è quello di offrire un'esperienza buona e permanente per utenti e clienti e una reazione intelligente e veloce quando sorgono problemi. Personalmente avrei assunto un candidato che risponde a ciò che è stato spiegato in questo articolo. Questa è anche un'ottima guida per i nuovi utenti da imparare.
Grazie mille per aver letto questa domanda e risposte al colloquio di lavoro di Linux. Continua a seguirci per altri articoli professionali Linux.