Preguntas y respuestas de la entrevista para ingenieros de sistemas Linux
1. ¿Cómo reenviar solicitudes desde el puerto local 80 al puerto 8080? La IP del host actual es 192.168.16.1, donde la tarjeta de red local eth0:
A: # iptables-t NAT-a pre-routing-d 192.168.16.1-p TCP-dport 80-j dnat- a 192.168.65438 +
O:# iptables-tnat-a pre enrutamiento-ieth 0-d 192.168.16.1-ptcp-mtcp-d puerto 80-jri rect-to-ports 8080.
2. ¿Qué es NAT? ¿Cuáles son los tipos comunes? ¿Cuál es la diferencia entre DNAT y SNAT? ¿Cuáles son algunos ejemplos de aplicaciones?
SNAT, DNAT y Masquerade son todos NAT.
Masquerade es un caso especial de SNAT.
SNAT significa que cuando se envía un paquete de datos desde la tarjeta de red, la parte de la dirección de origen del paquete de datos se reemplaza con la IP especificada, de modo que el receptor piensa que el origen del paquete de datos es el host con la IP reemplazada.
Disfraz sustituyendo la IP de origen por la IP de la tarjeta de red que envía los datos. Por lo tanto, para aquellas situaciones en las que la IP no es fija, como el acceso telefónico a redes o la asignación de IP a través de dhcp, se debe utilizar el enmascaramiento.
DNAT se refiere a modificar la IP de destino del paquete de datos al enviar el paquete de datos desde la tarjeta de red, es decir, si desea acceder a A, pero debido a que la puerta de enlace ha hecho DNAT, el destino. IP de todos los paquetes de datos que acceden a A. Si ambos se modifican a B, entonces en realidad estás accediendo a B.
Debido a que la ruta se selecciona en función de la dirección de destino, DNAT se realiza en la cadena PREROUTING, mientras que SNAT solo se realiza cuando se envía el paquete, por lo que se realiza en la cadena POSTROUTING.
3. ¿Cuál es la diferencia entre el firewall de filtrado de paquetes y el firewall de aplicaciones proxy? ¿Puede enumerar algunos productos correspondientes?
4.4.¿IPtables admite el control temporal del comportamiento del usuario? En caso afirmativo, escriba los pasos específicos.
5. Nombra algunas distribuciones de Linux/Unix que conozcas.
¿Redhat, CentOS, Fedora, SuSE, Slackware, Gentoo, Debian, Ubuntu, FreeBSD, Solaris, SCO, AIX, HP?
6. Enumere las herramientas de empaquetado de Linux más utilizadas y escriba los parámetros de descompresión correspondientes (al menos tres).
7. Planee reiniciar el servidor regularmente a las 8 am todos los domingos. ¿Cómo lograr esto?
8. Enumere al menos dos piezas de software como sistema de correo electrónico completo.
9. Cuando un usuario ingresa a un sitio web en un navegador, ¿cuál es el procedimiento para que la computadora interprete el DNS? NOTA: No hay almacenamiento en caché entre esta máquina y el DNS local.
Respuesta:
a. El usuario ingresa la URL en el navegador;
B. El navegador emite información de solicitud de DNS;
c. La computadora primero consulta el archivo del host local para ver si existe. Si existe, el resultado se devolverá directamente. Si no existe, continúe con el siguiente paso. consultará el servidor DNS legal para obtener resultados de IP de acuerdo con el comando dns local
e. Legal dns devuelve los resultados de dns al dns local, y el dns local almacena en caché los resultados y no vuelve a consultar los resultados hasta que se complete el proceso. TTL caduca;
F. Devuelve los resultados de IP al navegador
G. El navegador obtiene la página según la información de IP;
10 Como todos nosotros. Ya sabes, DNS utiliza los protocolos TCP y UDP. ¿Cuándo se adoptará TCP? ¿Cuándo utilizar el protocolo udp? ¿Por qué está diseñado de esta manera?
Respuesta: Hay muchas cosas que es necesario entender sobre esta pregunta, las cuales se dividen en varios aspectos.
a. En términos de tamaño del paquete de datos: la longitud máxima del paquete de datos de UDP es 65507 bytes. Al responder a una consulta DNS, la longitud del paquete de datos supera los 565.438+02 bytes y solo se devuelven los primeros 565.438+02 bytes. En este punto, el intérprete de nombres suele utilizar TCP para enviar la solicitud original.
b. Desde la perspectiva del protocolo en sí: en la mayoría de los casos, se utiliza el protocolo UDP, que se denomina protocolo no confiable. A diferencia de otras aplicaciones de Internet que utilizan UDP (como TFTP, BOOTP, SNMP, etc.), DNS se concentra principalmente en la LAN y las consultas y respuestas de DNS deben pasar por la WAN. La incertidumbre sobre la pérdida de paquetes y el tiempo de ida y vuelta en WAN es mayor que en LAN, lo que requiere que el cliente DNS necesite buenos algoritmos de retransmisión y tiempo de espera, por lo que se debe utilizar TCP en este momento.
11. Una partición de archivo EXT3. Cuando se usa el comando touch test.file para crear un nuevo archivo, el mensaje de error es que el disco está lleno. Sin embargo, cuando se usa el comando df -h para verificar. tamaño del disco, sólo se utiliza el 60% del espacio en disco. ¿Por qué sucede esto? Cuéntanos tus motivos.
Respuesta: Hay dos situaciones. Una es el problema de la cuota de disco y la otra es que el diseño del sistema de archivos EXT3 no es adecuado para un formato de archivo con muchos archivos pequeños y grandes. Cuando hay muchos archivos pequeños, es fácil quedarse sin inodos.
12Todos sabemos que el protocolo FTP tiene dos modos de funcionamiento. Cuéntenos sobre su flujo de trabajo general.
FTP tiene dos modos de trabajo: FTP activo y FTP pasivo.
En modo activo, el cliente FTP abre aleatoriamente un puerto N mayor que 1024 para iniciar una conexión al puerto 21 del servidor, luego abre el puerto N+1 para escuchar y envía el comando del puerto N+1 a el servidor.
Después de recibir el comando, el servidor utilizará su propio puerto de datos FTP local (generalmente 20) para conectarse al puerto N+1 especificado por el cliente para la transmisión de datos.
En modo pasivo, el cliente FTP abre aleatoriamente un puerto N mayor que 1024 para iniciar una conexión al puerto 21 del servidor, y también abre el puerto N+1. Luego envíe un comando PASV al servidor para notificar al servidor que está en modo pasivo. Después de recibir el comando, el servidor abrirá un puerto P mayor que 1024 para monitorear y luego usará el comando del puerto P para notificar al cliente que su puerto de datos es P. Después de recibir el comando, el cliente se conectará al puerto P del servidor. a través del puerto N+1 y luego transfiera datos entre los dos puertos.
En términos generales, FTP en modo activo significa que el servidor se conecta activamente al puerto de datos del cliente, y FTP en modo pasivo significa que el servidor espera pasivamente a que el cliente se conecte a su propio puerto de datos.
El FTP en modo pasivo generalmente se usa cuando un cliente FTP detrás de un firewall accede a un servidor FTP externo, porque en este caso el firewall generalmente está configurado para no permitir el acceso externo al host detrás del firewall, sino solo Permitir que pasen las solicitudes de conexión iniciadas por los hosts detrás del firewall.
Entonces, en este caso, la transferencia FTP en modo activo no se puede utilizar, pero el FTP en modo pasivo puede funcionar muy bien.
13. Escriba un script de shell para transferir archivos de más de 10 K en el directorio actual al directorio /tmp.
P: Principalmente investigando el uso de awk.
#/bin/sh
#Programa:
#Se utiliza para mover el directorio actual a /tmp
' ls -l |¿Nombre del archivo en awk? ¿$5 y gt10240 {imprimir $9}? `
¿
mv $FileName /tmp
Completado
ls -la /tmp
Echo? lo superó. ?
14.apache tiene varios modos de trabajo. Presente sus características respectivamente y explique la situación cuando se utilizan diferentes modos de trabajo.
Apache tiene principalmente dos modos de trabajo: prefork (el modo de instalación predeterminado de Apache) y trabajador (¿puedes agregar parámetros durante la compilación? Usa -mpm-worker para seleccionar el modo de trabajo)