Il existe de nombreux articles d'excellents articles sur Internet avec des questions pour les candidats à Linux et à réseautage, mais la plupart contiennent des questions pour les utilisateurs de nouveaux ou de travaux.
Le questionnaire suivant se concentre sur les tâches sysadmin imitant de vrais scénarios. Des questions seraient posées dans une interview conversationnelle en face à face ou un examen écrit. L'employeur veut apprendre les réactions des candidats avant des problèmes spécifiques.
Le guide ci-dessous a été initialement écrit en 2019 et mis à jour en 2022."
Index de questions et réponses d'entrevue de réseautage de réseautage et de réseautage
Questions et réponses
Quelles distributions Linux aimez-vous et pourquoi?
Si on vous demande quelle est la meilleure distribution Linux pour vous, ne répondez pas à «Ubuntu», même si c'est votre distribution Linux choisie.
Essayez d'apprendre un peu sur les distributions Linux plus difficiles montrant de meilleures connaissances. Gentoo, Archlinux ou même Slackware serait une meilleure réponse pour un employeur potentiel. J'ai moi-même une préférence pour un candidat utilisateur Gentoo, Archlinux ou Slackware sur un utilisateur d'Ubuntu. Vous pouvez également mentionner Debian malgré le fait qu'il ne nécessite pas trop de connaissances non plus. Ubuntu est une excellente distribution Linux, mais elle peut être choisie par les utilisateurs avancés et nouveaux, et l'idée est de vous dépeindre comme un utilisateur avancé sans permettre à l'employeur de le douter.
Comment sauvegarderiez-vous un serveur en temps réel?
Les sauvegardes sont obligatoires dans le monde de l'entreprise. Vous serez probablement interrogé à ce sujet.
Il existe plusieurs options pour les serveurs de sauvegarde. Le moyen Linux le plus populaire de sauvegarde est RSYNC, qui permet de mettre à jour les fichiers et les répertoires via des sauvegardes incrémentielles. De plus, il existe un certain CDP (protection continue des données) comme R1Soft. Les sauvegardes de base de données et de fichiers doivent être conservées séparément, permettant de restaurer immédiatement l'ancien système à jour.
Que feriez-vous si un serveur de production échoue?
Selon les ressources disponibles. Il est possible de configurer 2 serveurs synchronisés en ligne pour rediriger le trafic au cas où l'un d'eux échoue. Normalement, cela nécessite trop de ressources car deux emplacements géographiques différents sont nécessaires (cela augmente le sens mesuré). Mais normalement, ce scénario doit être planifié à l'avance, et un écran de «maintenance» doit être capable de rediriger le trafic à travers la redirection vers un clone de serveur à jour si quelque chose se produit.
Si cette ressource n'est pas disponible et qu'un serveur de production échoue, j'essaierais de résoudre le problème pendant qu'un collègue prépare la restauration du CDP. Le moment disponible pour essayer de résoudre le problème est limité par le processus de restauration du CDP. Une fois le processus de restauration au début, je choisirais de restaurer une ou deux versions de sauvegarde précédentes tout en conservant la base de données mise à jour de la dernière version.
La priorité immédiate est d'abord de restaurer le service pour les clients / utilisateurs; Ce n'est qu'après l'avoir terminé que je rechercherais la raison de l'échec.
Les ressources matérielles supplémentaires pour prévenir les échecs sont des UPS et des disques locaux synchronisés.
Comment sécuriseriez-vous un serveur?
Cette réponse dépend également des ressources disponibles. FortiGate et Cisco ont d'excellentes options pour les serveurs et la protection des réseaux. Une alternative gratuite que vous pouvez installer sur un appareil dédié peut être pfSense.
La sécurisation d'un serveur dépend en particulier de l'objectif du serveur. La principale mesure est de désactiver tous les services inutilisés comme SSH si cela n'est pas nécessaire. Les services nécessaires ne doivent pas autoriser la connexion privilégiée. De plus, les mécanismes d'authentification du mot de passe doivent être remplacés par différents types d'authentification comme la connexion clé.
Concevoir des règles robustes nftables ou iptables. Implémentation d'ID (systèmes de détection d'intrusion). Gardez votre BIOS à jour pour éviter les conséquences fatales de Rootkit, activer Selinux et en fonction de l'emplacement physique du serveur, vous voudrez peut-être crypter certaines partitions.
Les autres bonnes pratiques de sécurité incluent l'implémentation des pots de miel, les configurations sécurisées (e.g., Apache Security Mods), et pentistage de votre propre serveur et réseau à l'aide d'outils comme NMAP, Nexpose ou Nessus.
N'oubliez pas que chaque système d'exploitation doit être à jour pour éviter les vulnérabilités, mais chaque mise à jour doit être effectuée sur un clone de test pour vérifier les incompatibilités possibles ou les problèmes de mise à jour.
À Linux Indite, nous avons publié un guide complet de durcissement de la sécurité Linux que vous pouvez lire ici.
Quel type de surveillance appliqueriez-vous?
Je surveillerais le réseau avec un IDS (système de détection d'intrusion) comme SNORT ou OSSEC.
IDS permet d'analyser les paquets de réseau à la recherche d'anomalies, de trafic offensant et de balayages malveillants. Ils sont également bons pour optimiser le service et la structure du réseau. De plus, je surveillerais l'espace disque.
Quel est le gestionnaire de tâches sous Linux?
Le crontab pour planifier les tâches; Un exemple pratique de son application serait de lancer toute tâche de surveillance ou d'exécuter RSYNC à des fins de sauvegarde.
Que feriez-vous avant une attaque de piratage en cours?
Cela dépend du type d'attaque. Une attaque DDOS peut nécessiter de mettre en œuvre à partir des appareils de passerelle
aux règles de pare-feu personnalisées locales. Le logiciel comprend des options de configuration spécifiques pour gérer les attaques; Par exemple, Apache comprend des mods pour offrir ce type d'attaque, et immédiatement nous pouvons appliquer une protection externe telle que CloudFlare.
Une attaque plus complexe comme un rootkit signifie que le serveur entier doit être redessiné et réinstallé, restaurant la base de données uniquement; Probablement aussi, le matériel doit être remplacé. C'est, bien sûr, le pire scénario et les mesures préventives doivent être prises à l'avance.
Apache ou nginx?
Cela dépend de l'utilisation; Alors que Nginx affiche la supériorité sur le proxy inversé, Apache peut être une meilleure option pour l'hébergement des services; Les deux peuvent également être combinés.
Quelles règles appliqueriez-vous au pare-feu?
Selon le type de services, si possible, j'appliquerais d'abord des politiques restrictives, n'accordant que le trafic nécessaire, réorienterais l'accès vers les ports non défauts et l'application des règles défensives aux attaques les plus courantes.
Quels sont les problèmes de serveur les plus courants?
Violations de sécurité, problèmes de réseautage, disques complets ou partitions, problèmes d'autorisation, problèmes de DNS, mises à jour conflictuelles ou ajouts de logiciels, modifications de la structure du réseau, mauvaises politiques de sécurité, mises à niveau matériel et problèmes électriques.
Aspects principaux de la structuration du serveur et du réseau
Une structuration appropriée commence par le partitionnement approprié, le routage intelligent, les autorisations d'utilisateur et de groupe, les mesures de sécurité et la configuration de virtualisation appropriée.
Les questions et réponses énumérées ci-dessus doivent être étudiées avant un entretien d'embauche pour un poste de réseautage disponible. Il est recommandé de se souvenir des commandes Linux les plus avancées en cas de questions plus pratiques se posent. Vous voudrez peut-être lire cet article sur les commandes Linux avancées https: // linuxhint.com / avanced_linux_network_commands.
Conclusion
Comme vous pouvez le voir, un entretien d'embauche de réseautage Linux peut inclure de nombreuses questions. Votre employeur essaiera de savoir comment vous garantissez la stabilité, la performance et la sécurité. Son objectif final est à la fois de fournir une bonne expérience permanente aux utilisateurs et aux clients et à une réaction intelligente et rapide lorsque des problèmes surviennent. Personnellement, j'engage un candidat qui répond à ce qui a été expliqué dans cet article. C'est aussi un excellent guide pour les nouveaux utilisateurs d'apprendre.
Merci beaucoup d'avoir lu ces questions et réponses d'entrevue d'emploi Linux. Continuez à nous suivre pour plus d'articles professionnels Linux.