Questions d'entretien

Questions et réponses d'entretien d'embauche Linux Networking

Questions et réponses d'entretien d'embauche Linux Networking
Cet article présente les principales questions d'entretien pour les emplois liés à Linux.  Utilisez ce guide pour vous aider à vous préparer à obtenir un emploi lié à l'administration Linux.

Il existe de nombreux excellents articles sur Internet concernant les questions pour les candidats à des emplois nécessitant des utilisateurs Linux, mais la plupart d'entre eux contiennent des questions pour les nouveaux utilisateurs ou les utilisateurs de postes de travail. Le questionnaire suivant est axé sur les tâches d'administration système émulant des scénarios réels, les questions seraient posées lors d'un entretien conversationnel en face à face dans lequel l'employeur souhaite connaître les réactions du candidat avant des problèmes spécifiques, contrairement aux examens écrits visant à tester les connaissances du candidat sur des commandes spécifiques.

Cet article peut être complémentaire aux questions et réponses d'entretien d'embauche Debian Linux.

Quelles distributions Linux aimez-vous et pourquoi?

Ici, ne répondez pas "Ubuntu" même si c'est votre distribution Linux choisie. Essayez d'en apprendre un peu plus sur les distributions Linux plus difficiles montrant une meilleure connaissance. Gentoo, ArchLinux ou même Slackware seraient une meilleure option avant un employeur potentiel. J'aurais moi-même une préférence pour un candidat utilisateur Gentoo, ArchLinux ou Slackware un utilisateur Ubuntu, vous pouvez également mentionner Debian même si cela ne nécessite pas trop de connaissances non plus. Ubuntu est une excellente distribution Linux mais elle peut être choisie aussi bien par les utilisateurs avancés que par les nouveaux utilisateurs et l'idée est de vous présenter comme un utilisateur avancé sans permettre à l'employeur d'en douter.

Comment sauvegarder un serveur en temps réel?

Il existe plusieurs options, rsync est un bon moyen de garder les fichiers et les répertoires à jour grâce à des sauvegardes incrémentielles. Il y a quelques CDP (Protection continue des données) d'excellentes options comme R1Soft. La base de données et les fichiers doivent être sauvegardés séparément, ce qui permet de remplacer immédiatement l'ancienne installation en restaurant la base de données mise à jour.

Que feriez-vous si un serveur de production tombait en panne?

En fonction des ressources il est possible d'avoir 2 serveurs synchronisés en ligne pour acheminer le trafic au cas où l'un d'eux tombe en panne, normalement cela demande trop de ressources puisque deux emplacements géographiques différents sont nécessaires (sinon cela n'a pas de sens).
Mais normalement ce scénario doit être planifié à l'avance et un écran "Maintenance" doit pouvoir rediriger le trafic via la redirection si quelque chose se passe, dans ce cas si nous n'avons qu'un serveur de production je ne prendrais que quelques minutes pour essayer de résoudre le problème un collègue prépare la restauration CDP, mon délai pour résoudre le problème doit être déterminé par le processus de restauration CDP, je restaurerais une ou deux versions antérieures à la dernière sauvegarde CDP tout en conservant la base de données mise à jour. L'objectif est de restaurer le service aux clients immédiatement, puis de rechercher le problème s'il y avait suffisamment de temps pour sauvegarder le système défaillant.

Comment sécuriseriez-vous un serveur?

Cela dépend des ressources, FortiGate et CISCO ont d'excellentes options pour gérer et protéger les réseaux. Si ce n'est pas une possibilité, Iptables est la première étape, en vérifiant les politiques d'accès telles que ssh en tant que root ou même en changeant les ports importants. Un système de détection d'intrusion comme Snort et OSSEC aiderait à analyser le trafic malveillant sur le réseau, les pots de miel sont également une option. L'accès physique aux serveurs doit être restreint et personne, à l'exception des administrateurs système, ne doit posséder un accès root. Le réseautage interne doit également être surveillé. De plus, selon le type de service, des mesures supplémentaires peuvent être appliquées comme des modules de sécurité pour Apache ou une protection spécifique pour les serveurs de messagerie. D'un autre côté, l'audit d'un serveur avec des outils de test de pente tels que Nmap, Nexpose, Nessus et plus est une excellente aide pour aider les administrateurs système et les développeurs à garder tout à jour et en sécurité. Les serveurs et les périphériques réseau concernés doivent être sauvegardés par un onduleur suffisant pour qu'il continue de fonctionner avant un incident électrique.

Quel type de surveillance appliqueriez-vous?

De l'IDS (Intrusion Detection Systems) à la performance avec des logiciels comme Snort, OSSEC, VNstat. L'objectif est d'analyser les paquets à la fois pour les incohérences révélant des tentatives offensives et d'analyser le trafic et l'équilibrage pour optimiser les services et la structure du réseau. De plus, je surveillerais toutes les partitions et l'espace disque.

Qu'est-ce que le gestionnaire de tâches sous Linux?

Le Crontab pour planifier des tâches, un exemple pratique de son application serait de lancer n'importe quelle tâche de surveillance, ou d'exécuter Rsync à des fins de sauvegarde.

Que feriez-vous avant une attaque de pirates informatiques?

Tout dépend du type d'attaque. Une attaque DDOS peut exiger une protection mise en œuvre à partir des périphériques de passerelle, certaines règles iptable peuvent aider mais ne sont pas les meilleures options, Apache inclut des mods pour permettre ce type d'attaques, nous pouvons immédiatement appliquer une protection externe telle que cloudflare. Une attaque plus complexe comme un rootkit signifie que l'ensemble du serveur doit être repensé et réinstallé en restaurant uniquement la base de données, probablement aussi le matériel doit être remplacé. C'est bien sûr le pire des scénarios mais des mesures préventives doivent être prises en amont.

Apache ou Nginx?

Cela dépend de l'utilisation, alors que NGINX montre la supériorité sur le proxy inverse, Apache peut être une meilleure option pour les services d'hébergement, les deux peuvent également être combinés.

Quelles règles initiales appliqueriez-vous à Iptables?

Selon le type de services, si possible, j'appliquerais des politiques restrictives en n'autorisant d'abord que le trafic nécessaire, en redirigeant les accès vers les ports non utilisés, en appliquant des règles défensives aux attaques les plus courantes.

Quels sont les problèmes les plus courants pour les serveurs?

Violations de sécurité, problèmes de réseau, disques ou partitions pleins, problèmes d'autorisation, problèmes DNS, mises à jour conflictuelles ou ajouts de logiciels, modifications de la structure du réseau, mauvaises politiques de sécurité, mises à niveau matérielles, problèmes électriques.

Principaux aspects de la structuration du serveur et du réseau

Une structuration appropriée commence par un partitionnement, un routage, des groupes d'utilisateurs et des autorisations appropriés, des mesures de sécurité et une virtualisation dédiant les hôtes appropriés aux invités appropriés, entre autres aspects pouvant avoir un impact sur les performances et la sécurité du réseau ou du serveur.

CONCLUSION

J'espère que vous avez trouvé cet article utile, continuez à suivre LinuxHint pour plus de conseils et de mises à jour sur Linux et les réseaux.

Installez le dernier jeu de stratégie OpenRA sur Ubuntu Linux
OpenRA est un moteur de jeu de stratégie en temps réel libre/gratuit qui recrée les premiers jeux Westwood comme le classique Command & Conquer: Red A...
Installez le dernier émulateur Dolphin pour Gamecube et Wii sur Linux
L'émulateur Dolphin vous permet de jouer aux jeux Gamecube et Wii de votre choix sur des ordinateurs personnels Linux (PC). Étant un émulateur de jeu...
Comment utiliser le moteur de triche GameConqueror sous Linux
L'article couvre un guide sur l'utilisation du moteur de triche GameConqueror sous Linux. De nombreux utilisateurs qui jouent à des jeux sur Windows u...