Мой тест по сетям

1. Каковы основные различия между командами man и info? Каковы преимущества каждой из них?

Различия выражены в способе отображения информации: man – текстовое представление, info – гипертекстовое. Info появилась гораздо позже в Linux, man – унаследованная команда из Unix. Info более удобно представляет информацию. Man имеет большую базу описанных команд и доступна во всех ОС произошедших из Unix.

2. Как в настоящее время протекает разработка ядра Linux? Каковы наиболее актуальные вопросы? Какие организации играют в этом процессе ключевую роль? Кто руководит проектом?

В отличие от коммерческих систем, таких как Microsoft Windows или Mac OS X, Linux не имеет географического центра разработки. Нет и организации, которая владела бы этой системой; нет даже единого координационного центра. Программы для Linux — результат работы тысяч проектов. Некоторые из этих проектов централизованы, некоторые сосредоточены в фирмах. Многие проекты объединяют хакеров со всего света, которые знакомы только по переписке. Создать свой проект или присоединиться к уже существующему может любой и, в случае успеха, результаты работы станут известны миллионам пользователей. Пользователи принимают участие в тестировании свободных программ, общаются с разработчиками напрямую, что позволяет быстро находить и исправлять ошибки и реализовывать новые возможности. Linux является UNIX-совместимой, однако основывается на собственном исходном коде

Именно такая гибкая и динамичная система разработки, невозможная для проектов с закрытым кодом, определяет исключительную экономическую эффективность GNU/Linux. Низкая стоимость свободных разработок, отлаженные механизмы тестирования и распространения, привлечение людей из разных стран, обладающих разным видением проблем, защита кода лицензией GPL — всё это стало причиной успеха свободных программ.

Конечно, такая высокая эффективность разработки не могла не заинтересовать крупные фирмы, которые стали открывать свои проекты. Так появились Mozilla (Netscape, AOL), OpenOffice.org (ORACLE), свободный клон Interbase (Borland) — Firebird, SAP DB (SAP). IBM способствовала переносу GNU/Linux на свои мейнфреймы.

С другой стороны, открытый код значительно снижает себестоимость разработки закрытых систем для GNU/Linux и позволяет снизить цену решения для пользователя. Вот почему Linux стала платформой, часто рекомендуемой для таких продуктов, как СУБД Oracle, DB2, Informix, SyBase, SAP R3, Domino.

Сообщество Linux поддерживает связь посредством групп пользователей Linux. Эти же группы управляют развитием ОС , иерархия внутри группы определяется авторитетом участников.

Текущее ядро Linux версии 2.6.34. Ряд новшеств и изменений затронул поддерживаемые ядром файловые системы. Так, например, представлены две новые ФС: Ceph — распределенная сетевая ФС, легко масштабируемая с гигабайтов данных до петабайтов и выше, способная выдерживать огромную нагрузку (одновременный доступ к одному файлу от десятков тысяч клиентов); LogFS — ФС для устройств хранения с flash-памятью, обеспечивающая эффективную масштабируемость на больших устройствах и пока находящаяся в статусе экспериментальной. Кроме того, были представлены улучшения в файловой системе btrfs (например, новая userspace-утилита «btrfs» заменила старый набор инструментов).

В ядре появился «vhost net» — бэкенд уровня ядра для сетевого virtio, созданный с целью уменьшить накладные расходы (overhead) виртуализации в virtio-net. Также можно отметить появление в Linux 2.6.34 поддержки асинхронного suspend/resume (уход в ждущий режим и возвращение к работе), что заметно уменьшает время, уходящее на эти операции. Теперь асинхронный suspend/resume по умолчанию включен для устройств PCI, USB и SCSI. Кроме того, в ядре представлена поддержка возможности переключения GPU, которая будет полезна обладателям лаптопов с несколькими GPU. Впрочем, после переключения потребуется перезагрузка X-сервера.

3. В чем разница между жесткими и символическими ссылками? Когда предпочтительнее использовать ссылки того или иного типа?

Свойства жестких ссылок

ü Жесткие ссылки можно создавать только на существующие файлы. Файл полностью удаляется после того как последняя из жестких ссылок удалена.

ü Ссылка и файл, на который она ссылается, обязаны быть на одном физическом устройстве. Жесткие ссылки невозможно создавать на разных файловых системах или разделах.

ü Нет видимых различий между ссылкой и именем файла.

ü Жесткая ссылка ссылается на файл по номеру дескриптора файла. Только обладая правами пользователя root, можно создать жесткую ссылку на директорию.

Свойства символических ссылок

ü Символическая ссылка может быть создана на еще не существующий файл, и может просматриваться при помощи команды ls. Также возможно разорвать ссылку, удалив файл, на который она ссылается.

ü Символическая ссылка, в отличие от жесткой, ссылается по имени и пути, а не по номеру дескриптора файла.

ü Символические ссылки могут ссылаться на объекты, находящиеся на разных устройствах и файловых системах.

ü Размер символической ссылки зависит от длинны имени объекта, на который она ссылается.

4. Опишите последовательность действий, необходимых для инсталляции на одном компьютере операционных систем Linux и Windows ХР/2000.

1. Устанавливаем Windows ХР/2000

a. При выборе раздела, создаем раздел Windows и оставляем место для Linux

2. Устанавливаем Linux.

a. В процессе установки указываем неиспользованную область на диске

b. Указываем что будет использываться менеджер загрузки (GRUB – например)

3. Все после перезагрузки можно выбрать нужную ОС

5. В чем разница между жесткими и символическими ссылками? Когда предпочтительнее использовать ссылки того или иного типа?

См. вопрос 3.

6. При инсталляции Linux важно разбить жесткий диск на разделы таким образом, чтобы для каждой файловой системы (/var,/usr и т.д.) было достаточно свободного места. Предположим, в дистрибутиве "Foobar Linux" используются следующие установки:

/ 100 Мбайт

/var 50 Мбайт

/boot 10 Мбайт

<раздел подкачки> 128 Мбайт

/usr оставшееся свободное место

Какие проблемы при такой конфигурации могут возникнуть на интенсивно эксплуатируемом сервере?

Раздел /var с большой вероятностью будет переполнен так как в нем по умолчанию хранятся логии системы (которые при интенсивной эксплуатации будут быстро наполнятся) и базы данных (например MySQL).

7. Почему рекомендуется помещать некоторые разделы (в частности, /var,/home и раздел подкачки) на отдельные диски, чтобы отделить их от файлов данных и программ?

Так как программы работают с файлами на данных разделах чаще всего (например логии для var или файлы настроек и пользовательские данные для home), удобно загружать данные в память и/или записывать параллельно с/на нескольких дисков (это и быстрее).

8. Напишите сценарий, который находит все жесткие ссылки в системе.

Ls / -l –R | grep –v ‘^………. 1 ’

Выводит список всех жестких ссылок в системе. А точнее, показывает все файлы на которые больше одной ссылке в ФС. Пример вывода:

clip_image002

9. Какими командами реализуются перечисленные ниже действия?

A) Предоставьте владельцу файла README право чтения/записи, а остальным пользователям - только право чтения.

Б) Установите для файла бит setuid, не меняя текущие права доступа (и даже не просматривая их).

B) Отобразите содержимое текущего каталога, отсортировав список по дате последней модификации, причем файлы, которые редактировались последними, должны стоять в конце списка.

Г) Поменяйте группу файла shared с "user" на "friends".

А) chmod 644 README

Б) chmod a+s имя файла

В) ls [имя каталога] -lrt

Г) chgrp friends shared

10. Как определить стандартную группу, в которую входит пользователь? Как изменить ее?

Определяем группу пользователя командой groups имя пользователя

Изменяем вхождения в группы командами:

Добавить пользователя в группу - addgroup [имя пользователя] [имя группы]

Удалить пользователя из группы – delgroup [имя пользователя] [имя группы]

11. Каково назначение файла скрытых паролей?

Механизм устаревания паролей ограничивает срок, в течение которого пароль пользователя остается корректным. Этот механизм может быть реализован на общесистемном уровне посредством файла /etc/login.defs либо для отдельных пользователей посредством файла /etc/shadow. Последний называют файлом скрытых паролей. Для каждого пользователя он содержит запись, в которой указаны хешированный пароль и сведения о сроке его действия. По умолчанию этот файл может не существовать.

Файл скрытых паролей по умолчанию создается в ходе инсталляции системы, что существенно повышает ее безопасность, и вот почему. Дело в том, что все хешированные пароли переносятся из файла /etc/passwd в файл /etc/shadow, доступ к которому разрешен только суперпользователю и только для чтения. Кроме того, появляется возможность задать предельный срок действия каждого пароля. Файл /etc/ passwd открыт для чтения, а значит, и для копирования. Если файл скрытых паролей не используется, все хешированные пароли находятся в файле /etc/passwd, и любой пользователь может попытаться “взломать” его с помощью утилиты Crack.

12. Перечислите действия, которые необходимо выполнить для добавления пользователя в систему без помощи команды useradd.

Чтобы создавать нового пользователя вручную, выполните следующее:

1. Отредактируйте файл паролей /etc/passwd редактором vipw и добавьте строку для нового пользователя. Будьте внимательным с синтаксисом. Не редактируйте каким попало редактором! vipw блокирует файл, так, чтобы другие команды не пробовали модифицировать его в то же самое время. Вы должны записать в поле пароля `* ' так, чтобы было невозможно войти.

2. Точно так же редактируйте /etc/group редактором vigr, если надо создать новую группу

3. Создайте основной каталог пользователя командой mkdir.

4. Скопируйте файлы из /etc/skel в домашний каталог нового пользователя.

5. Смените владельца и права доступа для свежесозданных файлов и каталогов командами chown и chmod . Опция -R весьма полезна. Правильные разрешения немного разные для разных систем, но обычно следующие команды делают то, что надо:
cd /home/newusername
chown -R username.group .
chmod -R go=u,go-w .
chmod go= .

6. Установите пароль командой passwd.

После того, как Вы устанавливаете пароль в последнем шаге, пользователь сможет работать. Вы не должны устанавливать пароль, пока все остальное не сделано, иначе пользователь может неосторожно войти, в то время как вы еще копируете файлы.

13. Напишите сценарий проверки файла /etc/passwd, выполняющий перечисленные ниже действия (для усовершенствования второго и последнего пунктов может потребовать доступ с правами суперпользователя):

A) поиск записей с идентификатором пользователя, равным нулю;

Б) поиск записей без пароля (требуется файл /etc/shadow);

B) поиск группы записей с одинаковыми идентификаторами пользователей;

Г) поиск записей с одинаковыми регистрационными именами;

Д) поиск записей, для которых не установлен срок действия (требуется файл /etc/shadow).

А) awk '{FS=":" ; print $3" - "$1}' /etc/passwd | grep '^0'

Б) awk '{FS=":" ; print $2" - "$1}' /etc/shadow | grep '^*'

В)

#!/bin/sh

mm=""

for acct in $(awk -F: '{FS=":" ; print $1}' /etc/passwd | sort -n)

do

if [ "$acct" = "$mm" ]; then

echo "Double user name $acct"

fi

mm="$acct"

done

Г)

#!/bin/sh

mm=""

for acct in $(awk -F: '{FS=":" ; print $5}' /etc/passwd | sort -n)

do

if [ "$acct" = "$mm" ]; then

echo "Double full user name $acct"

fi

mm="$acct"

done

Д) awk '{FS=":" ; print $4" - "$1}' /etc/shadow | grep '^0'

Красным отметил важные места скриптов (соответствующие структуре обрабатываемых файлов).

14. Какие разъемные соединения используются в каждой из спецификаций SCSI ? Помимо различий в разъемах, что еще нужно учитывать при работе со SCSI -устройствами разных типов?

Существует три стандарта SCSI:

SE (англ. single-ended) - асимметричный SCSI, для передачи каждого сигнала используется отдельный проводник.

LVD (англ. low-voltage-differential) — интерфейс дифференциальной шины низкого напряжения, сигналы положительной и отрицательной полярности идут по разным физическим проводам - витой паре. На один сигнал приходится по одной витой паре проводников. Используемое напряжение при передаче сигналов ±1,8 В.

HVD (англ. high-voltage-differential) — интерфейс дифференциальной шины высокого напряжения, отличается от LVD повышенным напряжением и специальными приемопередатчиками.

Первый стандарт SCSI имеет 50-контактный неэкранированный разъем для внутрисистемных соединений и аналогичный экранированный разъем типа Centronics (Alternative 2) для внешних подключений. Передача сигналов осуществляется 50 контактным кабелем типа - A-50 на 8 разрядной (битной) шине.

В стандарте SCSI-2 для 8 битной шины предусматривался кабель типа A, который как и в SCSI-1 поддерживал 50-контактными разъемами типа D с уменьшенным шагом выводов (Alternative 1). Разъемы типа Centronics (Alternative 2) в SCSI-2 построенны 8 и 16 битной шине. Передача информации осуществляется по 68-контактным кабелям типа - A-68 и P-68(Wide). Для 32 битной версии шины был предусмотрен тип кабеля B, который должен был параллельно подключаться одновременно с кабелем A в одно устройство. Однако кабель B не получил широкого признания и из стандарта SCSI-3 исключен.

В стандарте SCSI-3 кабеля A-68 и P-68 поддерживались экранированными, либо неэкранированными разъемами типа D. Кабеля в SCSI-3 снабжены фиксаторами-защелками, а не проволочными кольцами, как разъемы Centronics. Начиная с этой версии SCSI в массивах накопителей используется 80-контактный разъем, называемый Alternative 4. Накопители с таким разъемом поддерживают "горячее" подключение устройств, т.е. устройства SCSI можно подключать и отключать при включенном питании.

Обзор интерфейсов SCSI

Наименование

Разрядность шины

Частота шины

Пропускная способность

Максимальная длина кабеля

Максимальное количество устройств

SCSI

8 бит

5 МГц

5 МБайт/сек

6 м

8

Fast SCSI

8 бит

10 МГц

10 МБайт/сек

1,5-3 м

8

Wide SCSI

16 бит

10 МГц

20 МБайт/сек

1,5-3 м

16

Ultra SCSI

8 бит

20 МГц

20 МБайт/сек

1,5-3 м

5-8

Ultra Wide SCSI

16 бит

20 МГц

40 МБайт/сек

1,5-3 м

5-8

Ultra2 SCSI

8 бит

40 МГц

40 МБайт/сек

12 м

8

Ultra2 Wide SCSI

16 бит

40 МГц

80 МБайт/сек

12 м

16

Ultra3 SCSI

16 бит

40 МГц DDR

160 МБайт/сек

12 м

16

Ultra-320 SCSI

16 бит

80 МГц DDR

320 МБайт/сек

12 м

16

Ultra-640 SCSI

16 бит

160 МГц DDR

640 МБайт/сек

15. В чем разница между форматированием диска и разбивкой его на разделы? В чем разница между разбивкой на разделы и созданием файловых систем?

Обе части вопроса равнозначны. При разбивке диска на разделы меняется главная загрузочная запись (англ. master boot record, MBR) — это код и данные, необходимые для загрузки операционной системы (ОС), и расположенные в первых физических секторах (чаще всего в самом первом) на жёстком диске или другом устройстве хранения информации. MBR содержит небольшой фрагмент исполняемого кода, таблицу разделов (partition table) и специальную сигнатуру.

При форматировании диска, выбранный раздел размечается в соответствии с форматом файловой системы и режима форматирования.

16. Перечислите команды (вместе с аргументами), которые необходимы для создания файловой системы на жестком диске при следующих обстоятельствах:

A) диск будет служить для хранения домашних каталогов пользователей;

Б) диск будет использоваться в качестве области подкачки;

B) на диске будет храниться очередь почтовых сообщений организации, с огромным количеством спама;

Г) на диске будет храниться база данных MySQL.InnoDB.

А) mkfs -t ext2 /dev/hdb1

Б) mkfs -t swap /dev/hdb1

В) mke2fs -t ext2 –f 1024 –N 1000000 /dev/hdb1

Г) mke2fs -t ext2 –f 65534–N 10000 /dev/hdb1

Где ключ –f определяет размер блока ФС, а ключ –N определяет количество inodes (максимальное число файлов в ФС). Хочу отметить, что в первых двух случаях значения по умолчанию вышеуказанных параметров вполне удовлетворительны.

17. Локальный пользователь системы стал злоупотреблять своим правом создания crontab- файлов, периодически запуская ресурсоемкие задания. Перечислите действия, которые необходимо предпринять для того, чтобы удалить текущий crontab- файл пользователя и запретить ему впредь создавать такие файлы.

Контроль доступа к crontab осуществляется через специальные файлы.

Доступ пользователя к crontab разрешен, если:

ü имя пользователя указано в файле /etc/cron.d/cron.allow.

ü файл /etc/cron.d/cron.allow не существует и имя пользователя не указано в файле /etc/cron.d/cron.deny.

Доступ пользователя к crontab не разрешен, если:

ü файл /etc/cron.d/cron.allow существует и имя пользователя в нем не указано.

ü файл /etc/cron.d/cron.allow не существует и имя пользователя указано в файле /etc/cron.d/cron.deny.

ü ни один из упомянутых файлов не существует и пользователь не получил привилегию solaris.jobs.user через роль.

Также отмечу, что правила разрешения и запрещения выполнения заданий применимы к пользователю root только если существуют файлы allow/deny.

В файлах allow/deny надо задавать по одному имени пользователя в строке.

18. Придумайте три задания, которые требуется запускать регулярно. Составьте crontab-запиеи для каждого задания и укажите, в какие файлы их необходимо поместить.

Запишем в файл: /etc/crontab

Пример 1: Удаление core-файлов

Это задание удаляет файлы core каждый день в 3:15 утра:

15 3 * * 1-5 find $HOME -name core 2>/dev/null | xargs rm -f

Пример 2: Посылка позвдравления с днем рождения

0 12 14 2 * mailx john%Happy Birthday!%Time for lunch.

Пример 3: Запуск каждые пять минут скрипта проверки доступа к интернет

*/5 * * * * root /usr/local/etc/vs/modem/vsmodemc

19. Разработайте схему резервного копирования для описанных ниже сценариев. Предполагается, что каждый компьютер оснащен жестким диском емкостью 100Гбайт и домашние каталоги пользователей хранятся локально. Выберите устройство резервного копирования, оптимальное по отношению стоимости и трудоемкости эксплуатации. Аргументируйте свой выбор.

A) Научно-исследовательский центр с 50 компьютерами. На каждом компьютере хранится множество важных и часто изменяемых данных.

Б) Небольшая компания, занимающаяся выпуском программного обеспечения и располагающая 10 компьютерами. Исходные коды хранятся на сервере, емкость жесткого диска которого составляет 500 Гбайт. Разрабатываемые исходные коды постоянно меняются в течении дня, а домашние каталоги пользователей меняются редко. Стоимость системы резервного копирования не играет особой роли, зато крайне важна безопасность данных.

B) Домашняя сеть с двумя компьютерами. Здесь основной фактор - это цена.

А) В течении, недели согласно графика, выполняется фоновое резервное копирование данных всех рабочих станций с помощью стримера.

Б) Копирование данных с сервера происходит после каждого изменения исходных текстов с сохранение версии (сохраняется только разница) на сетевое хранилище данных объемом 4ТБ. Каждый месяц на стример копируются все данные сетевого хранилища и домашние папки пользователей.

В) Покупаем сетевое хранилище данных на 1 ТБ и копируем на него каждую неделю все данные с домашних компьютеров. (плюс история на более чем месяц)

20. Сеть 134.122.0.0/16 разбита на подсети с длиной маски 19.

A) Сколько будет подсетей /19? Перечислите их. Каковы их сетевые маски?

Б) Сколько хостов может быть в каждой подсети?

B) Определите, какой подсети принадлежит адрес 134.122.67.124?

Г) Каким будет широковещательный адрес каждой подсети?

А) Можно выделить 8 подсетей:

134.122.0.0/19; 134.122.32.0/19; 134.122.64.0/19; 134.122.96.0/19;

134.122.128.0/19; 134.122.160.0/19; 134.122.192.0/19; 134.122.224.0/19;

Маска 255.255.224.0

Б) Количество хостов :

232-19 – 2 = 8190 (адресов)

Примечание: два адреса – адрес сети и широковещательный адрес.

В) 134.122.67.124 - сеть 134.122.64.0/19.

Г) 134.122.31.255; 134.122.63.255; 134.122.95.255; 134.122.127.255;

134.122.159.255; 134.122.191.255; 134.122.223.255; 134.122.255.255;

21. С хоста 128.138.2.4 в сети 128.138.2.0/24 нужно послать пакет хосту 128.138.129.12 в сети 128.138.129.0/24. Предполагается, что:

-хост 128.138.2.4 имеет стандартный шлюз 128.138.2.1;

-хост 128.138.2.4 только что загрузился и еще не отправлял и не принимал пакеты;

-все остальные компьютеры сети работают уже долгое время;

-маршрутизатор 128.138.2.1 имеет прямое соединение с хостом 128.138.129.1, который является шлюзом в подсеть 128.138.129.0/24.

A) Перечислите все этапы отправки пакета. Покажите исходные и целевые MAC- и IP-адреса передаваемых пакетов.

Б) А не изменился бы ответ, если бы сеть имела адрес 128.138.0.0/16? Аргументируйте свой ответ.

B) Если бы сеть 128.138.2.0 имела маску /26, а не /24, изменился бы ответ? Если да, то каким бы он был?

А)

1) Выполняется запрос на передачу пакета узлу 128.138.129.12

2) Маска подсети целевого IP не совпадает с текущей маской подсети – значит, необходима маршрутизация. Используя таблицу маршрутизации согласно приоритетов пакет передается на маршрутизатор.

3) Адрес IP маршрутизатора известен, однако физический адрес необходимо выяснить. Для этого отправляется широковещательный запрос и после ответа вставляется соответствующая запись в таблицу ARP. Эта процедура была необходима, так как компьютер только что был включен и таблица ARP не содержит ни одной записи.

4) Пакет передается на маршрутизатор.

5) Маршрутизатор 128.138.2.1, согласно таблице маршрутизации, передает пакет на маршрутизатор 128.138.129.1.

6) Маршрутизатор 128.138.129.1 доставляет пакет целевому компьютеру 128.138.129.12.

Б) Да. Маршрутизация не была бы выполнена, так как IP 128.138.129.12 оказался бы в той же подсети что и 128.138.2.4.

В) Нет.

Предлагаю ознакомиться с аналогичными статьями: