某公司運維崗位筆試題9

1、簡述Apache兩種工作模式,以及它們之間的區別(apache已經很少有公司用了,多瞭解下tomcat和nginx吧)。

(1)prefork MPM使用多個子進程,每個子進程只有一個線程來處理一個http請求,直到這個TCP連接被釋放。root主進程在
最初建立startserver個子進程後,等待1秒鐘,創建2個進程,再等待1秒鐘,再創建4個進程,直到滿足最小空閒進程的數量,
這就是預派生的由來。這種模式可以不必在請求到來時再產生新的進程,從而提高了訪問效率。
 
(2)worker模式使用多個子進程,每個子進程負責接收請求,該進程下多個線程來處理請求。由於線程之間共享地址空間,所
以內存消耗小,而且資源利用率高,但是一個線程的崩潰會牽連到其他線程,所以一個程序在運行時必須被系統識別爲每個線程
都是安全的。
 
(3)woker和prefork的切換步驟記錄:
cd /usr/sbin 
mv httpd httpd.prefork
mv httpd.worker httpd
service http restart

2、用iptables添加一個規則允許192.168.0.188訪問本機3306端口

iptables -I INPUT -p tcp -s 192.168.0.188 -d 127.0.0.1 --dport 3306 -j ACCEPT

3、如何對一臺Linux服務器進行系統性能調優,列舉出參數。

1.文件最大連接數設置:ulimit -a(查看參數命令);
2.服務器內核升級:uname -sr(查看參數命令);
3.禁用不必要的守護進程,節省內存和CPU資源;
4.關掉GUI:init level(啓動級別)”應該被設置爲3;
5.更新默認內核參數設置;
6.選擇正確的文件系統;
7.防火牆設置:公有云環境設置好防火牆規則,私有云環境關閉防火牆、selinux等;
等等,這裏簡單舉例幾個內容。

4, DNS服務器的工作原理。

首先客戶機的應用進程將待解析的域名放在DNS請求報文中,以UDP用戶數據報方式發給本地域名服務器(使用UDP是因爲它無連
接,開銷小),本地域名服務器查看緩存是否對對應域名和IP地址的映射關係,如果有,直接返回IP地址給主機,如果沒有,就
將向轉發器發出查詢請求,轉發器是網絡上的DNS服務器,目的是提高解析效率,如果連轉發器也沒有的話,就進行遞歸解析,
轉發報文從根域名服務器-頂級域名服務器-二級域名服務器等一直找到完整的域名後,進行反向回溯給交本地域名服務器,緩存
後再由本地域名服務器將對應的IP地址放在應答報文中,從而主機得到IP地址即可通信。

5、修改第一塊網卡的路徑是什麼。
這裏注意,在centos7版本中,默認網卡可能名字是ens33,但是路徑是不變的。

/etc/sysconfig/network-scripts/ifcfg-eth0

6、 簡述I節點是什麼,並說出Linux 文件系統通過i 節點把文件的邏輯結構和物理結構轉換的工作過程?

I節點是一個多級索引的數據結構,它的基本思想是給每個文件賦予一張成爲I節點的小表,在這張小表中列出了文件屬性以及文
件各數據塊中在磁盤中的地址。那麼它的工作工程:當需要訪問文件時,內核查看文件目錄項找到對象的文件名和I節點號,那
麼再通過這個I節點號來找磁盤的地址,實現邏輯結構和物理結構的轉換,返回給數據給用戶顯示。

7、使用shell,建立classl用戶組,再批量建立stu 1–stu30的用戶,並指定用戶組爲classl。

vi user.sh
#!/bin/bash
groupadd class1
for((i=1;i<=30;i=i+1))
do
useradd stu$i -G class1 
done

8、運維工作日常都需要監控哪些?(這個問題問的真沒水平,要知道運維的工作包括很廣的內容的!!)

服務器層面:
cpu、內存、磁盤、IO、網絡、流量等;

中間件層面:
中間件進程、端口、服務、佔用內存大小、進程數等;

應用層面:
應用狀態、系統響應速度、平臺運行狀態等;

太多了,簡單寫幾個吧!!!

9、如何將本地80端口的請求轉發到8080端口,當前主機IP爲192.168.16.1,其中本地網卡eth0。

iptables -t nat -A PREROUTING -p tcp -i eth0 -d 192.168.16.1--dport 80 -j REDIRECT --to-port 8080

10、包過濾防火牆與代理應用防火牆有什麼區別,能列舉幾種相應的產品嗎?

答:包過濾防火牆工作在網絡協議IP層,它只對IP包的源地址、目標地址及相應端口進行處理。因此速度比較快,能夠處理的並
發連接比較多,缺點是對應用層的攻擊無能爲力。②應用代理防火牆將收到的IP包解封裝成高層協議的通訊數據,比如http連接
信息,因此能夠對基於高層協議的攻擊進行攔截。缺點是處理速度比較慢,能夠處理的併發數比較少。事實上還有狀態監測防火
牆(ip_conntrack):狀態監測防火牆是在當今企業中部署最爲常見的。他們建立在基於防火牆保持每個活動連接狀態信息的
包過濾上。當有一個新的包到達防火牆時,過濾機制首先檢查這個包是否是當前活動連接(前面已經授權過的)的一部分。只有
當這個包沒有出現在當前的活動連接列表裏時,防火牆纔會以它的規則庫評估這個包。狀態監測防火牆之所以如此常見是因爲:
它們是效率最高、性價比最高的防火牆,並且廣泛適用於保護網絡的邊界。

防火牆產品:
ASA、PIX、firewall
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章