Frage Was sind deine besten Fragen zum Linux-Interview auf der Senior-Ebene? [Geschlossen]


Hin und wieder auf dieser Seite gibt es Leute, die fragen, was sind einige sys admin Interview Fragen. Vor allem wenn man sie liest, sind das alles Fragen zwischen Junior und Mid-Level.

Ich frage mich, was sind Ihre besten Senior Level Linux Admin Interview Fragen.

Zwei von mir sind

1) Wie stoppen Sie eine Gabelbombe, wenn Sie bereits in einem System angemeldet sind?

2) Sie löschen eine Protokolldatei, die Apache verwendet und Apache noch nicht neu gestartet, wie können Sie diese Protokolldatei wiederherstellen?


25


Ursprung


Eine andere Variante des ersten Q ist: Was macht :(){ :|:& };: Mach es auf deinem System und warum würdest du dich darum kümmern? Prost! - MacUsers


Antworten:


  • Wie sehen Abhängigkeiten von gemeinsam genutzten Bibliotheken aus?
  • Wie Trace-System anrufen und signalisieren?
  • Wie Profil App?
  • Wie druckt man die Zeichenfolgen von druckbaren Zeichen in Dateien?
  • Welche Felder sind in einem Inode gespeichert?
  • Was ist Nscd?
  • Was ist Automake und Autoconf?
  • Welche Schritte zum Hinzufügen eines Benutzers zu einem System ohne useradd / adduser?
  • Wie sehen Sie Informationen über ELF-Dateien?
  • Was sind MAJOR- und MINOR-Nummern spezieller Dateien?
  • Wie Link Layer Filterung?

13





  • Erzähl mir von dem letzten großen Linux-Projekt, das du beendet hast. Was waren die Hindernisse und wie haben Sie sie überwunden? Manchmal ergeben sich aus diesen offenen Fragen viele mehr als kleine Fragen, die von Google leicht beantwortet werden können. Ein guter Senior-Administrator muss nicht alles wissen, aber er sollte in der Lage sein, erstaunliche Lösungen für unmögliche Projekte zu finden.
  • Trägst du zu irgendwelchen Open Source Projekten bei? Egal, ob es nur Dokumentation ist, es zeigt eine gewisse Hingabe an das Handwerk.

Um herauszufinden, wie gut sie sind, fragen Sie die offenen Fragen ...


16



+1 für offene Fragen. Geschlossene Fragen laufen auf Wissen ab. - Sirex
Absolut. Für mich ist ein Senior nicht nur jemand, der Sachen auswendig lernen kann, die man googlen kann, sondern auch jemanden, der komplexe Probleme lösen, entwerfen, eine Führungsrolle in Projekten übernehmen kann und so weiter. "Kannst du dich daran erinnern, wie man ldd benutzt?" Wird mir nicht sagen, ob ich jemanden anstelle, der helfen kann, den Fehler in einer komplexen Multi-Tier-Produktions-App zu lokalisieren oder eine sinnvolle Kapazitätsplanung zu machen. - Rodger


Frage: Beschreiben Sie ein Szenario, wenn Sie einen Fehler "Dateisystem ist voll" erhalten, aber "dfzeigt, dass es freien Platz gibt

Antwort: Das Dateisystem kann keine Inodes mehr haben, 'df -i"wird das zeigen.

Offene Fragen:

  • erzählen Sie mir, wie Sie Ihre Wissensdatenbank verwalten (Wikis, Konturen, Tabellen, einfache Textdateien) und warum Sie bestimmte Optionen gewählt haben
  • Verwenden Sie Versionskontrolle? welcher und warum? Sind deine Commit-Nachrichten gutaussehend?

9



Verwandt könnte sein: "Warum würden du und df nicht zustimmen?" - Weil du die Verwendung von Verzeichnissen überprüft, aber df prüft, ob freie Inodes vorhanden sind, und Dateien können offen gehalten werden und Speicherplatz nach dem Löschen erhalten - Matt Simmons
+1 für diesen & Matts Kommentar (Eigentlich frage ich das zu ALLEN Unix-Interviews, unabhängig vom Level. Es zeigt, wie gut jemand Dateisystemkonzepte versteht) - voretaq7
Ohh .. der Unterschied zwischen du / und df ist immer ein guter - Mike
macht eine Notiz Aha! Jetzt kenne ich diesen! :) - Mister IT Guru


Ich möchte gerne fragen, und ich fühle mich wohl gefragt, ist das:

Erzähl mir von dem größten Fehler   du hast in letzter Zeit gemacht   Zeitraum] und wie Sie es tun würden   anders heute. Was hast du gelernt   Aus dieser Erfahrung?

Es gibt viele Systemadministratoren mit 10 Jahren Erfahrung. Viele scheinen das gleiche Jahr 10 Mal hintereinander zu haben. Ich möchte eines in meinem Team mit 10 verschiedenen, zunehmend besseren Jahren. Und wenn Sie nie einen großen Fehler gemacht haben, der Sie dazu gebracht hat, sich zu fragen, ob Sie nur Ihren Schreibtisch packen sollten, haben Sie nicht wirklich gelebt. :)

Ich interessiere mich nicht für die Quizfragen, als Interviewer oder Interviewpartner. Ich mag die Fragen, die meine Verkäufer bisher in den Schatten gestellt haben, oder die, die mir "Eureka!" Momente.


8



Ich unterstütze diese Frage - ZaphodB


Ich bin immer ein Fan von

  • Beschreiben Sie den Linux-Boot-Prozess so detailliert wie möglich, beginnend mit dem Einschalten des Systems bis hin zu einer Eingabeaufforderung.

Ich stelle gerne Fragen, die zeigen, wie viel Bewusstsein jemand über die Unterschiede zwischen verschiedenen Unixen hat. Ich mag es auch zu sehen, wie sehr eine Person versteht, dass Linux Dinge auf eine Weise tut, die nicht unbedingt so ist, wie alle anderen es tun. Viele dieser Fragen drehen sich um Standard-Linux-Tools, zum Beispiel:

  • Erzähle mir zwei Möglichkeiten, um stderr und stdin gleichzeitig umzuleiten
    • &> und >/dev/null 2>&1
    • demonstriert das Wissen von bash vs. bourne shell

Ein weiterer wichtiger Punkt: Für Führungspositionen erwarte ich, dass es Beweise für öffentliches Schreiben und Präsentationsfähigkeiten gibt. Wenn Sie eine ältere Person sind, sollten Sie mehrfach im Internet und in Zeitschriften veröffentlicht worden sein. Verdammt, es genügt, einen eigenen Tech-Blog zu haben. Nach einer Präsentation mindestens einer Arbeit bei einer Konferenz ist ein groß Plus. Ich denke, das unterscheidet insbesondere Junior von Senior Linux Admins.


7



Meine Variante Ihrer Frage lautet: Beschreiben Sie vom Ende des POST bis zur Eingabe einer Anmeldeaufforderung den Startvorgang eines PC-Servers, auf dem Linux ausgeführt wird, so ausführlich, wie Sie es für angemessen halten, wobei der Schwerpunkt auf der Fehlerbehebung liegt. (So ​​sind Dinge, wie das Boot-Gerät vom BIOS gefunden wird und wie der Bootloader vom Code im MBR geholt wird, wie der Kernel den Init-Prozess startet und so weiter, sind alle relevant, weil jeder von ihnen Rückmeldung gibt und eine zugehörige Fehlerbehebung hat Schritte). - Jim Dennis


Ich habe gerade 'chmod -x / bin / chmod' ausgeführt. Was habe ich getan? Wie kann ich wiederherstellen?

Beschreiben Sie den Handshake-Prozess von TCP.

Wie funktioniert Traceroute?

Wann müssen Sie möglicherweise CTRL-Z oder CTRL-D verwenden?

Was macht das Sticky Bit?

Welche Kernel-Optionen müssen Sie möglicherweise einstellen?

Wie verraten Sie, welche Distribution Sie betreiben?

Wie verraten Sie, auf welcher Hardware Sie arbeiten?

Was ist der Unterschied zwischen einem SAN, einem NAS und einer lokalen Festplatte?

Ich habe 30 Server und ich bin mir nicht sicher, ob jeder die gleiche Apache-Konfiguration hat. Wie finde ich heraus, wie viele Kopien es gibt und welche Unterschiede es gibt?

Was ist ein Chroot-Gefängnis?

Wie kannst du sagen, ob du gehackt wurdest?

Nennen Sie alle zwei Buchstaben Unix-Befehle, die Sie sich vorstellen können und was sie tun? Wie Sie alle Zwei-Buchstaben-Unix-Befehle auf Ihrem System nachschlagen könnten.

Ich bitte auch Leute vor Ort, um ein paar einfache Hausaufgaben zu machen. Vor allem, wenn sie etwas Erfahrung darin haben, Skripte zu schreiben. Ich bitte sie, zwei verschiedene Datendateien zu analysieren (eine csv, eine | sv) und effektiv eine Verbindung der Daten zu machen. Ich habe ein paar Fehler (schlecht formatierte Daten), fehlende Felder für Joins, seltsame Out-of-Sequence-Daten usw. eingegeben. Ich bitte sie, mir den Quellcode und die Ausgabe zu schicken. (Machine Problem Stil) Ich gebe normalerweise ein 3-4 Stunden Zeitfenster, um es anzugehen. Diese Aufgabe hat dazu beigetragen, viele Kandidaten herauszufiltern, die "Scripting" als eine Fähigkeit auflisten, aber unter Druck nicht die Grundlagen ziehen können.


6



Ich bin nicht überzeugt, dass diese für eine Senior-Rolle technisch genug sind (basierend darauf kann ich sie beantworten, und ich bin Junior). - Sirex
Mit einiger Zeit könnte ich all diese Fragen beantworten, aber ich möchte es in meinem Schlaf tun können! Ich denke, ich brauche mehr lernen :) - Mister IT Guru


Meine Lieblingsschlussfrage:

Wenn du auf einer einsamen Insel feststeckst   mit nur 5 Befehlszeilenprogrammen,   Welches würdest du nehmen?

Meine persönliche Liste:

  • Klingeln
  • tcpdump
  • ps
  • lsof
  • strace

Es ist eine einfache Frage, um zu sehen, mit welchen Befehlen ein Administrator am wohlsten ist, und es hilft auch, den Komfort mit unorthodoxen (spielerischen) Fragen zu demonstrieren. Einige Befragte lesen Weg zu viel in die Frage und werde nervös. Wenn Sie etwas Grundlegendes nicht beantworten können, sagt es mir, dass Sie wenig Vertrauen in Ihre eigenen Fähigkeiten haben. Auf der anderen Seite, wenn Sie zu sehr versuchen, die perfekte Liste zu finden, könnte es bedeuten, dass Sie Angst vor dem Scheitern haben und nicht in der Lage, auf Ihre Füße zu denken.

Zugegebenermaßen ist dies für Junior / Mid-Level-Bewerber nützlicher, aber es tut auch nicht weh, danach zu fragen. :)


6



Ich nehme an, ich würde mitgehen busybox um die Grundlagen abzudecken, plus mplayer um mit der Langeweile fertig zu werden. Das lässt mich drei Reste übrig .... - mattdm
Ich möchte nur Echo und Mail - Echo 'bitte komm und rette mich!' | mail -s rescue admin@mcga.gov.uk - symcbean
"Mail" und "ntpdate". Ich könnte Mail verwenden, um Hilfe anzufordern, und NTP verwenden, um meine genaue Längen- und Breitengrad zu bestimmen. :) - Ernie


Ich benutze dieses:

  • Was passiert, wenn der Linux-Kernel den OOM-Killer startet? Wie wählt er aus, welcher Prozess zuerst beendet wird?

und andere, die ich nicht von oben habe.


5



Das ist eine großartige Frage. Ich denke nicht, dass viele Senior-Level-Leute das wissen würden. Ich habe es nicht getan und es hat mich dazu gebracht, es zu lesen. Vielen Dank! - Mike
Meine Antwort darauf lautet: Der Kernel führt verschiedene Statistiken über die Zuweisung von virtuellem Speicher und die Paging-Aktivität. Wenn bestimmte Schwellenwerte überschritten werden, wird der OOM-Killer aufgerufen, um Prozesse für die Beendigung auszuwählen. Die Details wurden optimiert und geändert mit fast jedem Kernel-Release und Vendor-Kernel-Build für die letzten Jahre. - Jim Dennis
(Mein allgemeiner Punkt ist, dass der normale Systemadministrator die Auswahl des OOM Killerprozesses als fast zufällig betrachten sollte. Vor ein paar Jahren verbrachte ich eine peinliche Zeit damit, die mysteriösen sporadischen Todesfälle auf meinen Portmapper - Prozessen aufzuspüren einige tausend Maschinen) entdecken nur, dass es von OOM Killer getötet wurde - trotz der Tatsache, dass es sehr wenig Speicher verwendet, fast nie zusätzlichen Speicher zuweist, nie irgendwelche Forking und ist in den meisten Punkten ein äußerst unwahrscheinlicher Kandidat für OOM Auswahl). (Auf diese wurden keine sysctl Tweaks angewendet). - Jim Dennis
Mein Gehirn ist einfach explodiert - Das sind SEHR sehr gute Fragen! - Mister IT Guru
Jim, du hast recht, es ändert sich die ganze Zeit, aber ich bin mehr daran interessiert, wie der Befragte anfangen würde, darüber nachzudenken und was mehr Sinn macht, zuerst und Bonus zu töten, wenn er erwähnen kann, wie man bestimmte Prozesse vor dem Tod schützt. - Chmouel Boudjnah


Ich habe hier einen starken Favoriten. Diese Frage hat einen hervorragenden prädiktiven Wert dafür, wie sich die Kandidaten in fortgeschritteneren Fragen bewähren werden:

Ein Benutzer / Kollege kommt zu Ihnen, um sich zu beschweren, dass eine Datei mit der Länge Null mit dem Namen "-fr" im Stammverzeichnis eines Systems erschienen ist.

Was ist der einfachste, sicherste und portabelste Weg, diesen Verzeichniseintrag zu entfernen, und warum ist die Frage sinnvoll?

Die Leute bekommen halb Anerkennung, wenn sie Dinge sagen wie: rm -- -fr oder perl -le 'unlink("-fr");' (Sie sind wirksam, aber nicht optimal tragbar).

Leute, die über Shell-Befehlszeilen-Quoting und Character-Escaping sprechen, sind fast genauso gefährlich wie diejenigen, die einfach nicht einmal erkennen, warum ein solcher Dateiname überhaupt ein Problem darstellt.

Diejenigen, die kichern ... sagen etwas über die Verwendung von "dot slash" und weisen darauf hin, dass dies einer der ältesten Einträge in der UNIX-Shell ist. FAQs von USENIX erhalten zusätzlichen Kredit.


4



Was meinst du mit "am tragbarsten"? Meine Antwort lautet: "delete by inode number". find . -inum <number> -exec rm -i {} \; - MacUsers
@MacUsers: In meinem Buch ist das ungefähr dasselbe wie die Verwendung von Perl für die Aufgabe (halber Kredit ... es wird funktionieren, aber einige Versionen von find implementieren die Option -inum nicht und es ist unnötig kompliziert im Vergleich zu rm ./-fr ( nicht "am einfachsten". Insbesondere können wir leichter messen, wie viel Aufwand und wie zuverlässig wir einen Benutzer durch den Prozess am Telefon gehen können. - Jim Dennis
Ich möchte deine Antwort wissen, um deinen "vollen Kredit" zu erhalten. Prost!! - MacUsers
Die einfachste und portabelste Methode ist: rm ./-fr ... es hat immer mit den ältesten Versionen von UNIX funktioniert und erfordert nur das Einfügen von zwei nicht verschobenen Tastenanschlägen. Noch wichtiger ist, dass man jedem Glob-Muster mit ./ vorangestellt werden kann und sicher sein kann, dass keine Shell-Erweiterung des Globs durch einen externen Befehl als Schalter falsch interpretiert wird. (Ein Programm müsste seine Argumente zusammenfügen und die Zeichenfolge erneut analysieren, um von ./foo \ -bar ... einer Datei mit einer Leerzeichen-Bindestrich-Sequenz verwirrt zu werden). - Jim Dennis
Es scheint ein zu sein ' fehlt in Ihrem Perl-Beispiel. - GnP


"Welche Unixe, die nicht Linux sind, haben Sie benutzt? Können Sie mir einige der Unterschiede zwischen ihnen sagen?"

Weil schließlich nicht die ganze Welt ein Linux ist (ich habe eine Handvoll nicht-linux kommerzieller Unices und ein paar nicht-linux offene verwendet, wenn Sie sich auf Fähigkeiten von einem in der Umgebung eines anderen verlassen, werden Sie schießen dich in den Fuß).


3



Solaris killall! = Linux killall - Iain
Es war zumindest früher der Fall, dass das Bearbeiten von Konfigurationsdateien in AIX nicht dazu führte, dass Daemons ihr Verhalten änderten, da sie die Konfiguration aus einer Binärdatenbank anstelle der Klartextkonfigurationsdatei bezogen. - Vatine


Wenn du auf einer einsamen Insel feststeckst   mit nur 5 Befehlszeilenprogrammen,   Welches würdest du nehmen?

date whoami echo sleep kill


2



fsck fsck fsck fsck und fsck. - Sirex
Ist das ein Betrogener, ein Versuch, die Antwort umzudrehen? serverfault.com/questions/225946/ ... in eine Diskussion oder was? - quux
"Whoami" - LOL! - symcbean