⚙️ 50 топ вопросов на интервью ИБ [Обновлено 2019 г.] — Information Security Squad
⚙️  50 топ вопросов на интервью ИБ [Обновлено 2019 г.]

Вступление

Администрирование безопасности сети — это область, на которую возложена огромная ответственность.

Несмотря на то, что с самого начала это звучит как относительно простая концепция — держать системы в контакте друг с другом — эта простая фраза охватывает множество различных проблем совместимости, операционных систем, методов устранения неполадок, этот список можно продолжать и продолжать и продолжать.

В результате обязанности, с которыми вы сталкиваетесь, когда только начинаете работать в качестве сетевого инженера, могут полностью отличаться от тех, с которыми вы сталкиваетесь на очень высоком уровне.

С этой целью мы еще раз разделим различные вопросы, с которыми вы можете столкнуться на собеседовании, на 5 уровней — от наименее опытных до наиболее опытных.

Уровень 1

Для большинства людей, выросших в определенный период времени, сети казались волшебной вещью.

Внезапно вещи, которые были полностью изолированы, смогли увидеть друг друга — общаться друг с другом — и, таким образом, взаимодействовать друг с другом.

В конце 90-х и начале 2000-х годов LAN-вечеринка была формой искусства.

Возможность собрать людей из самых разных слоев общества, чтобы у них была общая цель: взорвать пиксели.

Для этого было построено довольно много выделенных локаций, и многие из них до сих пор существуют.

Однако для меня способность доставить свою собственную систему в чужой дом и создать сеть из ничего была удивительной.

Сетевые кабели проложены по всему дому, телевизоры и мониторы в каждом возможном углу, аплодисменты и громкие разговоры эхом разносятся из комнаты в комнату — это было действительно классно и полезно, если бы вы могли заставить все заработать.

Таким образом, стало важнее узнать больше о системах устранения неполадок, заставить их общаться друг с другом по общим протоколам, наблюдая, как внезапно, вместо множества шумных спорных компьютеров, у вас была сплоченная сеть.

Каждый начинает как пользователь — ему нужно больше узнавать о сетях, и что-то подталкивает к поиску того, что нужно для этой работы.

Независимо от того, была ли для этого нужна конкретная программа, такая как Starcraft или Halo, или более важные концепции, такие как совместное использование файлов и оборудования компании, в начале возникает искра, которая рождает вопрос: «Как мне заставить это работать?»

1. В чем разница между концентратором и коммутатором?

На первый взгляд может быть трудно судить о разнице между концентратором и коммутатором, поскольку оба выглядят примерно одинаково.

Оба имеют большое количество потенциальных соединений и используются для одной основной цели — для создания сети.

Однако самое большое различие заключается не в том, что снаружи, а в том, как они обрабатывают соединения.

В случае концентратора, он передает все данные на каждый порт.

Это может привести к серьезным проблемам безопасности и надежности, а также вызвать ряд коллизий в сети.

Хабы старого стиля и современные беспроводные точки доступа используют эту технику.

Коммутаторы, с другой стороны, создают соединения динамически, так что обычно только запрашивающий порт может получать информацию, предназначенную для него.

Исключением из этого правила является то, что, если для коммутатора включен его порт обслуживания для реализации NIDS, он может скопировать все данные, проходящие через коммутатор, на конкретный порт для сканирования его на наличие проблем.

Самый простой способ разобраться во всем этом — подумать об этом в случае телефонных соединений старого стиля.

Концентратор будет «партийной линией», где все говорят одновременно.

В такой системе возможна передача, но она может быть очень беспокойной и потенциально раскрывать информацию людям, которым вы не хотите давать доступ.

С другой стороны, коммутатор похож на телефонного оператора — он создает соединения между портами по мере необходимости.

2. Что такое HTTP и какой порт он использует?

HTTP или HyperText Transfer Protocol — основной протокол, отвечающий за контент в Интернете.

Большинство веб-страниц по-прежнему используют этот протокол для передачи своего основного содержимого веб-сайта и позволяет отображать и просматривать «гипертекст» или ссылки.

Хотя HTTP может использовать несколько различных протоколов-носителей для перехода из системы в систему, основным используемым протоколом и портом является TCP-порт 80.

3. Что такое HTTPS и какой порт он использует?

HTTPS или Secure HTTP (не путать с SHTTP, который не связан с протоколом), является старшим братом HTTP.

Разработанный таким образом, чтобы его можно было использовать для проверки идентичности, HTTPS использует SSL-сертификаты, чтобы иметь возможность проверить, что сервер, к которому вы подключаетесь, является тем, которым он себя представляет.

Несмотря на то, что HTTPS обладает некоторой возможностью шифрования, ее обычно считают недостаточной, и при любой возможности необходимы дополнительные методы шифрования.

HTTPS-трафик проходит через TCP-порт 443.

4. Что такое FTP и какой порт он использует?

FTP или File Transfer Protocol — это один из самых старых протоколов, который, вероятно, следует удалить.

FTP в первую очередь предназначен для передачи больших файлов, с возможностью возобновления загрузки, если они прерваны.

Доступ к FTP-серверу может быть осуществлен двумя различными способами: анонимный доступ и стандартный вход в систему.

Оба они в основном одинаковы, за исключением того, что для анонимного доступа не требуется вход активного пользователя, в то время как для стандартного входа требуется.

Однако в этом и заключается большая проблема с FTP — учетные данные пользователя передаются в виде открытого текста, что означает, что любой, кто слушает по проводам, может чрезвычайно легко прослушать учетные данные.

Две конкурирующие реализации FTP, которые решают эту проблему, являются SFTP (FTP через SSH) и FTPS (FTP с SSL). FTP использует TCP-порты 20 и 21.

5. Что такое SSH и какой порт он использует?

SSH или Secure Shell наиболее известны пользователям Linux, но у ssh есть много возможностей, которые пользователи могут использовать.

SSH предназначен для создания безопасного туннеля между устройствами, будь то системы, коммутаторы, термостаты, тостеры и т. д.

SSH также обладает уникальной способностью туннелировать другие программы через него, аналогично по концепции VPN, поэтому даже небезопасные программы или программы, которые работают в незащищенных соединениях могут использоваться в безопасном состоянии, если настроены правильно. SSH работает через TCP-порт 22.

6. Что такое DHCP?

Dynamic Host Configuration Protocol является способом по умолчанию для подключения к сети.

Реализация зависит от операционной системы, но простое объяснение состоит в том, что в сети есть сервер, который раздает IP-адреса по запросу.

После подключения к сети запрос DHCP будет отправлен из новой системы-участника сетевого взаимодействия.

DHCP-сервер ответит и выдаст адрес в аренду на время.

Если система подключается к другой сети, ей будет выдан новый адрес этим сервером, но если она повторно подключится к исходной сети до истечения срока аренды, она будет пересажена на тот же адрес, что и раньше.

Чтобы проиллюстрировать это, скажем, у вас дома есть телефон с Wi-Fi.

Он получит адрес DHCP от вашего маршрутизатора, прежде чем вы приступите к работе и подключитесь к вашей корпоративной сети.

Вашему DHCP-серверу будет выдан новый адрес, прежде чем вы отправитесь в Starbucks за своим утренним кофе, где вы получите там уже другой адрес, затем в местном ресторане, где вы обедаете, затем в продуктовом магазине и так далее. и так далее.

7. Что такое TCP?

Даже если вы больше ничего не знаете в этом списке, вы наверняка слышали о TCP / IP.

Вопреки распространенному мнению, TCP / IP на самом деле не является протоколом, а, скорее, TCP является членом набора протоколов IP.

TCP означает «Transmission Control Protocol» и является одним из самых масштабных и широко используемых сегодня протоколов.

Почти каждый основной протокол, который мы используем ежедневно — HTTP, FTP и SSH среди большого списка — использует TCP.

Большим преимуществом TCP является то, что он должен установить соединение на обоих концах, прежде чем начнут поступать какие-либо данные.

Он также может синхронизировать этот поток данных, так что, если пакеты поступают не по порядку, принимающая система может выяснить, как должна выглядеть подача пакетов.

Поскольку список портов для TCP очень большой, графики являются обычным делом, чтобы показать, что и где использует, и Википедия, в которой можно найти связи портов и протоколов, отлично подходит как настольная справка.

8. Что такое UDP?

Двойником  TCP является UDP-протокол дейтаграмм пользователя.

В то время как TCP имеет множество дополнительных встроенных функций, чтобы гарантировать, что все доставляется, UDP может транслировать «в темноту» — его на самом деле не волнует, если кто-то на другом конце не слушает (и поэтому часто вызывается протокол без установления соединения).

В результате, для создания и поддержания своего соединения не требуется дополнительная тяжелая работа, которую требует TCP, поэтому UDP часто имеет более высокую скорость передачи, чем TCP.

Простой способ изобразить различия между этими двумя протоколами выглядит следующим образом: TCP подобен радиотерминалу CB, передаваемый информацию человек всегда ожидает подтверждения от человека на другом конце, что он получил сообщение.

UDP, с другой стороны, похож на стандартный сигнал телевизионного вещания.

Передатчик не знает или не заботится о человеке на другом конце, все, о чем он заботится, это то, что его сигнал идет правильно.

UDP используется в основном для «небольших» пакетов информации, таких как DNS-запросы, где скорость важнее всего остального.

Приведенный выше список для TCP также содержит аналоги для UDP, поэтому его можно использовать в качестве справочного материала для обоих.

9. Что такое ICMP?

Большинство пользователей узнают имя хоста с помощью таких инструментов, как ping и traceroute, поскольку это протокол, через который эти службы запускают среди прочего.

Его основная цель — сообщить системам, когда они пытаются подключиться удаленно, что другой конец доступен.

Как и TCP и UDP, он является частью набора IP и использует IP-порт номер 1.

Обратите внимание, что это не TCP-порт 1 или UDP-порт 1, так как это другая схема нумерации.

При этом различные функции ICMP используют определенные порты на TCP и UDP.

Например, часть эхо-запроса ping (часть, где кто-то другой может пинговать вас) использует TCP-порт 7.

10. Что такое классы IP?

У IP-адреса, с которым большинство людей знакомо (IPv4), существует 4 набора (октета) чисел, каждый со значениями до 255.

Вы, вероятно, столкнулись с этим при устранении неполадок маршрутизатора или сервера DHCP, когда выдача адресов в определенном диапазоне — обычно 192.x или 10.x в случае домашней или коммерческой сети.

Классы IP в основном различаются по количеству потенциальных хостов, которые они могут поддерживать в одной сети.

Чем больше сетей поддерживается в данном классе IP, тем меньше адресов доступно для каждой сети.

Сети класса A работают до 127.x.x.x (за исключением 127.0.0.1, который зарезервирован для петлевых или локальных соединений).

Эти сети обычно зарезервированы для самых крупных клиентов или некоторых первоначальных членов Интернета, и xkcd имеет отличную карту (хотя и немного устаревшую), на которой показано, кому что официально принадлежит.

Сети класса B (от 128.x до 191.x) и класса C (от 192.x до 223.x) гораздо более размыты на верхнем уровне в отношении того, кому они официально принадлежат.

Адреса класса C в основном зарезервированы для внутренних сетей, как мы уже упоминали выше, поэтому многие производители используют 192.x в качестве настроек по умолчанию.

Классы D и E зарезервированы для специального использования и обычно не требуют знаний.

Уровень 2

Как и на любой границе, в сети существуют свои законы.

Открытие новой неиспользованной области может привести к накоплению информации, опыта, прибыли и процветанию, а также к коррупции, злоупотреблениям и тирании.

11. Что такое DNS?

На простом языке DNS — это телефонная книга Интернета.

Система доменных имен — это то, что позволяет запоминать только что-то вроде «cnn.com» вместо (на данный момент) «157.166.226.26».

Однако IP-адреса все время меняются, хотя для мегауровневых серверов это не так.

Удобные для пользователя имена позволяют пользователям запоминать все гораздо проще и с меньшей вероятностью часто меняются, а DNS позволяет сопоставлять эти новые адреса под капотом.

Если вам нужно было заглянуть в стандартную телефонную книгу и вы знаете имя человека или компании, которую вы ищете, тогда вам будет показан номер этого человека.

DNS-серверы делают то же самое, но с обновлениями ежедневно или ежечасно.

Многоуровневая природа DNS также позволяет очень быстро отвечать на повторные запросы, хотя может потребоваться несколько минут, чтобы узнать, где находится совершенно новый адрес, которого вы раньше не посещали.

Находясь дома, скажем, вы хотите перейти на домашнюю страницу it sec for u.

Вы знаете адрес, поэтому вы вводите его и ждете.

Ваш компьютер сначала свяжется с вашим локальным DNS-сервером (вероятно, домашним маршрутизатором), чтобы узнать, знает ли он, где находится itsecforu.

Если он не знает, он свяжется с DNS-сервером вашего интернет-провайдера и спросит, знает ли он.

Если интернет-провайдер не знает, он будет продолжать задавать вопросы, пока не достигнет одного из 13 корневых DNS-серверов.

Отвечающий DNS-сервер отправит соответствующий адрес обратно в канал, кэшируя его в каждом месте, так как он делает любые повторные запросы намного быстрее.

12. Что такое IPX?

Если вы играли в многопользовательские игры на ПК в 90-х и начале 2000-х, вы, вероятно, знаете о протоколе IPX как о «действительно работающем».

IPX или Internetwork Packet Exchange был чрезвычайно легким протоколом, что в результате для компьютеров того времени он был очень хорошей штукой.

Конкурент TCP / IP, он очень хорошо работает в небольших сетях и не требует таких элементов, как DHCP, и почти не требует настройки, но плохо масштабируется для приложений в Интернете.

В результате он отошел на второй план и теперь не является обязательным протоколом для большинства элементов.

13. Что такое Bonjour?

Хотя вы, возможно, никогда не слышали об этой программе, но если вы когда-либо имели дело с устройствами Apple, вы видели его работу.

Bonjour — это одна из программ, которые поставляются в комплекте почти со всем программным обеспечением Apple (в первую очередь с iTunes), которое поддерживает многие методы автоматического обнаружения.

Bonjour, лучше всего описать как гибрид IPX и DNS, он обнаруживает широковещательные объекты в сети, используя mDNS (многоадресный DNS), при этом настройка практически не требуется.

Многие администраторы намеренно отключают эту услугу в корпоративной среде из-за потенциальных проблем безопасности, однако в домашней среде пользователь может самостоятельно решать, стоит ли принять этот риск ради удобства.

14. Что такое Appletalk?

Appletalk — это протокол, разработанный Apple для управления сетью практически без какой-либо конфигурации.

Он достиг своего пика в конце 80-х и начале 90-х годов, но все еще есть устройства, использующие этот протокол.

Большая часть его основной технологии была перенесена в Bonjour, а UPnP (Universal Plug and Play) подхватил его идеологию и продвинул концепцию во многих различных аппаратных и программных пакетах.

15. Что такое брандмауэр?

Брандмауэры существуют во многих возможных конфигурациях с аппаратными и программными опциями, а также с сетевыми и хостовыми вариантами.

Большинство пользователей в основном познакомились с брандмауэрами, когда Windows XP SP2 шла вместе с установленным брандмауэром Windows.

Это сопровождалось множеством головных болей, но, к чести Microsoft, было много и хорошего.

За прошедшие годы он значительно улучшился, и, хотя есть еще много вариантов, которые выходят за рамки того, что он делает,  брандмауэр Windows, он делает свою работу очень хорошо.

Также были выпущены улучшенные версии серверного уровня, и администратору доступно множество настроек.

16. Что такое прокси-сервер?

Подобно тому, как DNS-сервер кеширует адреса посещаемых веб-сайтов, прокси-сервер кеширует содержимое этих веб-сайтов и обрабатывает весь этот тяжелый доступ и поиск для пользователей. П

рокси-серверы также могут вести список сайтов, занесенных в черный и белый список, чтобы пользователи не могли легко получить заражение, которою можно тем самым предотвратить.

В зависимости от намерений компании, прокси-серверы могут также использоваться для мониторинга активности пользователей в Интернете, чтобы убедиться, что конфиденциальная информация не покидает здание.

Прокси-серверы также существуют как веб-прокси-серверы, что позволяет пользователям либо не раскрывать свою истинную точку доступа к веб-сайтам, к которым они обращаются, и / или обходить блокировку региона.

17. Что такое службы?

Службы — это программы, которые работают в фоновом режиме в зависимости от определенного состояния системы, например, при запуске.

Службы существуют практически во всех современных операционных системах, хотя их имена различаются в зависимости от ОС, например, службы называются демонами в операционных системах типа Unix / Linux.

Сервисы также имеют возможность настроить действия, которые будут выполняться в случае остановки или закрытия программы.

Таким образом, они могут быть настроены на постоянную работу.

18. Что такое маска подсети?

Маска подсети сообщает сети, насколько она велика.

Когда адрес находится внутри маски, он будет обрабатываться внутри как часть локальной сети.

Когда он находится снаружи, он будет обрабатываться по-другому, поскольку он не является частью локальной сети.

Правильное использование и расчет маски подсети может быть большим преимуществом при проектировании сети, а также для оценки будущего роста.

Ip калькулятор

19. Что такое 127.0.0.1 и localhost?

Возможность подключиться к серверу и проверить, есть ли ответ является отличным способом устранения проблем с подключением.

Но что, если вы не можете пропинговать ЛЮБОЙ сервер?

Означает ли это, что вся ваша сеть не работает?

Означает ли это, что сетевой кабель необходимо заменить?

Означает ли это, что ваша сетевая карта работает плохо?

Или, может быть, солнечные пятна, магниты, пришельцы и люди в черном сговариваются против вас?

Ответы на эти вопросы могут быть очень трудными, но, по крайней мере, вы можете исключить то, что ваша сетевая карта не работает.

127.0.0.1 — это петлевое соединение на сетевой карте (NIC) — при пинге по этому адресу будет видно, отвечает ли интерфейс.

Если пинг успешен, то оборудование в порядке.

127.0.0.1 и localhost означают то же самое, что касается большинства функций, однако будьте осторожны при их использовании в ситуациях, таких как веб-программирование, поскольку браузеры могут обращаться с ними совершенно по-разному.

К вопросу о программировании, вы можете обучиться Angular Advanced тут : https://itvdn.com/ru/video/angular-advanced

20. В чем разница между рабочей группой и доменом?

Рабочая группа — это набор систем, каждая из которых имеет свои правила и логины локальных пользователей, привязанные к этой конкретной системе.

Домен — это совокупность систем с централизованным сервером аутентификации, который сообщает им, каковы правила.

В то время как рабочие группы эффективно работают в небольших количествах, после того, как вы преодолеете относительно низкий порог (обычно что-то большее, чем, скажем, 5 систем), становится все труднее эффективно управлять разрешениями и общим доступом.

Иными словами, рабочая группа очень похожа на P2P-сеть: каждый участник является своим островком и выбирает, чем он решит поделиться с остальной сетью.

С другой стороны, домены во многом похожи на стандартные отношения клиент / сервер — отдельные члены домена подключаются к центральному серверу, который выполняет тяжелую работу по стандартизации разрешений для общего доступа.

Уровень 3

21. Как работает Tracert и какой протокол он использует?

Tracert или traceroute в зависимости от операционной системы позволяют вам точно увидеть, к каким маршрутизаторам вы прикасаетесь, когда вы перемещаетесь по цепочке соединений к вашему конечному пункту назначения.

Если у вас возникла проблема, когда вы не можете подключиться или не можете пропинговать конечный пункт назначения, tracert может помочь в этом отношении, так как вы можете точно сказать, где останавливается ваша цепочка соединений.

С этой информацией вы можете связаться с нужными людьми — будь то собственный брандмауэр, ваш интернет-провайдер, интернет-провайдер вашего пункта назначения или где-то посередине.

Tracert, как и ping, использует протокол ICMP, но также имеет возможность использовать первый шаг трехстороннего рукопожатия TCP для отправки запросов SYN для ответа.

22. Что такое двухфакторная аутентификация?

Три основных способа аутентификации кого-либо: что-то, что он знает (пароль), что-то, что у него есть (маркер), и что-то, кем он является (биометрия).

Двухфакторная аутентификация представляет собой комбинацию двух из этих методов, часто с использованием настройки пароля и токена, хотя в некоторых случаях это может быть PIN-код и отпечаток большого пальца.

23. Что такое IDS?

IDS — это система обнаружения вторжений с двумя основными вариантами: системы обнаружения вторжений на хост и системы обнаружения сетевых вторжений.

HIDS работает как фоновая утилита, например, как антивирусная программа, а система обнаружения сетевых вторжений перехватывает пакеты, когда они пересекают сеть, в поисках необычных вещей.

Обе системы имеют два основных варианта — на основе сигнатур и аномалий.

Основанная на сигнатурах система очень похожа на антивирусную систему, которая ищет известные значения известных «плохих вещей», в то время как аномалия больше ищет сетевой трафик, который не соответствует обычной структуре сети.

Сетевые системы обнаружения вторжений NIDS, HIDS. Виды, различия, плюсы и минусы

24. Каковы основные различия между Windows Home, Windows Pro и Windows Server?

Если бы вы задали этот вопрос торговому представителю Microsoft, у них, несомненно, были бы сотни изменений и повышение производительности от системы к системе.

Однако в действительности между выпуском Windows Home и Windows Professional есть два основных различия: присоединение к домену и встроенное шифрование.

Обе функции активны только в Professional, поскольку присоединение к домену является почти обязательным требованием для бизнеса.

EFS (Зашифрованная файловая система) и ее преемник Bitlocker также присутствуют только в Pro.

Несмотря на то, что есть обходные пути для обоих этих элементов, они обеспечивают хорошее повышение качества жизни, а также упрощают стандартизацию в нескольких системах. При этом переход от Windows Pro к Windows Server — это монументальный сдвиг парадигмы.

Несмотря на то, что мы могли бы пройтись по всем вопросам, связанным с Windows Server… его можно кратко изложить так: Windows Home и Pro по умолчанию предназначены для внешнего подключения и оптимизированы как таковые.

Windows Server предназначен для подключения к нему других объектов, и в результате он строго оптимизирован для этой цели.

Windows Server 2012 поднял все это на новый уровень благодаря возможности установки стиля установки, очень похожего на стиль установки системы Unix / Linux без графического интерфейса вообще.

В результате они утверждают, что вектор атаки операционной системы был значительно уменьшен (при установке его в этом режиме)

25. В чем разница между ifconfig и ipconfig?
i

pconfig — это один из основных инструментов для устранения неполадок сетевого подключения и информации, доступных для операционных систем Windows.

Он позволяет пользователю увидеть текущую информацию, принудительно менять эти настройки, если установлен DHCP, инициировать новый запрос на аренду DHCP и очищать локальный кэш DNS среди других функций, которые он может обрабатывать.

ifconfig — это похожая утилита для систем Unix / Linux, которая, на первый взгляд, кажется одинаковой, но на самом деле это не так.

Она обеспечивает очень быстрый (и тщательный) доступ к информации о сетевом соединении, он не позволяет использовать функции DHCP, которые выполняет ipconfig.

Эти функции фактически обрабатываются отдельным сервисом / демоном, который называется dhcpd.

26. В чем различия между PowerShell, командной строкой и Bash?

На самом базовом уровне, действительно, нет ни одного.

Однако по мере продвижения по цепочке вы начинаете понимать, что на самом деле существует множество различий в мощности, доступной пользователям (и администраторам), в зависимости от того, сколько вы знаете о различных интерфейсах.

Каждая из этих утилит представляет собой интерфейс командной строки CLI, который обеспечивает прямой доступ к некоторым наиболее мощным утилитам и настройкам в соответствующих операционных системах.

Командная строка (cmd) — это утилита Windows, в значительной степени основанная на командах DOS, но за последние годы она была обновлена ​​с помощью различных опций, таких как поддержка длинных имен файлов.

Bash (сокращение от Bourne-Again Shell), с другой стороны, является основным средством управления операционными системами Unix / Linux и обладает гораздо большей мощностью, чем многие его аналоги из GUI.

Любой пользователь Windows, который используется для cmd, распознает некоторые команды, потому что DOS в значительной степени вдохновлен Unix, и поэтому многие команды имеют версии, которые существуют в Bash.

Powershell, более новая утилита Windows, может считаться гибридом этих двух систем — с учетом устаревших инструментов командной строки и некоторых из гораздо более мощных функций скриптов Bash.

27. Что такое root?

По сути, root — это администратор, но в среде Linux важно помнить, что в отличие от Windows вы проводите очень мало времени в «привилегированном» режиме.

Многие программы Windows на протяжении многих лет требовали, чтобы пользователь был локальным администратором для правильного функционирования, и в результате вызывали огромные проблемы с безопасностью.

С годами это изменилось, но все еще может быть трудно удалить все программы, запрашивающие права верхнего уровня.

Пользователь Linux остается обычным пользователем почти все время, и только при необходимости они изменяют свои разрешения на полномочия root или суперпользователя (su).

sudo (буквально — superuser do …) — это основной способ запуска одноразовых команд от имени пользователя root или временное приглашение bash на уровне root.

UAC (контроль учетных записей) по своей теме похож на sudo, и, как и брандмауэр Windows, может причинять много боли, но он приносит много пользы.

Обе программы позволяют пользователю задействовать разрешения более высокого уровня, не выходя из своего текущего пользовательского сеанса, что значительно экономит время.

28. Что такое telnet?

telnet — это очень маленькая и универсальная утилита, которая позволяет устанавливать соединения практически с любым портом.

Telnet позволяет администратору подключаться к удаленным устройствам и администрировать их через командную строку.

Во многих случаях он  был заменен SSH, так как telnet передает свои данные в виде открытого текста (например, ftp).

Однако Telnet действительно используется в тех случаях, когда пользователь пытается увидеть, прослушивает ли программа определенный порт, но хочет сохранить низкий профиль или если тип подключения предшествует стандартным методам подключения к сети.

29. Что такое стики порты?

Стики порты являются одними из лучших друзей администратора сети.

Они позволяют вам настроить сеть так, чтобы каждый порт на коммутаторе разрешал подключаться к этому порту только одному (или указанному вами номеру) компьютеру, привязав его к определенному MAC-адресу.

Если какой-либо другой компьютер подключается к этому порту, порт отключается, и вы получаете вызов, который они больше не могут подключить.

Если вы были тем, кто изначально запускал все сетевые подключения, то это не является большой проблемой, и аналогично, если это предсказуемый шаблон, то это также не проблема.

Однако, если вы работаете в сети, где хаос является нормой, вы можете потратить некоторое время на то, чтобы точно определить, к чему они подключаются.

30. Зачем вам добавлять локальных пользователей на доменном компьютере?

Предоставление пользователю как можно меньшего количества привилегий приводит к некоторому ухудшению состояния пользователя, но в то же время это также устраняет множество легко предотвратимых векторов заражения.

Тем не менее, иногда пользователям необходимо иметь права локального администратора для устранения проблем, особенно если они находятся в дороге с ноутбуком.

Поэтому создание учетной записи локального администратора иногда может быть наиболее эффективным способом разделения этих привилегий.

Уровень 4

31. Что такое ARP?

ARP или Протокол разрешения адресов можно сравнить с DNS для MAC-адресов.

Стандартный DNS позволяет сопоставлять удобные для человека URL-адреса с IP-адресами, а ARP позволяет сопоставлять IP-адреса с MAC-адресами.

Таким образом, он позволяет системам переходить от обычного доменного имени к фактическому аппаратному обеспечению, на котором оно находится.

32. Что такое EFS?

Зашифрованная файловая система, встроенная в Microsoft утилита шифрования файлов, существует уже довольно давно.

Файлы, зашифрованные таким образом, могут отображаться в проводнике Windows с зеленым оттенком, а не с черным как обычные файлы или синим как сжатые файлы NTFS.

Файлы, которые были зашифрованы, привязаны к конкретному пользователю, и может быть трудно расшифровать файл без помощи пользователя.

Кроме того, если пользователь потеряет свой пароль, может оказаться невозможным расшифровать файлы, поскольку процесс дешифрования привязан к имени пользователя и паролю.

EFS может появляться только на разделах, отформатированных в NTFS, и, хотя она способна шифровать целые диски, чаще всего она зарезервирована для отдельных файлов и папок.

Для больших целей Bitlocker — лучшая альтернатива.

33. Что такое загрузка по сети?

Загрузка по локальной сети чаще всего используется при новой установке системы.

Допустим, вы установили сетевой установщик, способный загружаться по сети через PXE.

Загрузка по локальной сети позволяет это сделать, позволяя среде предзагрузки искать DHCP-сервер и подключаться к серверу установки широковещательной сети.

В средах с очень большим количеством систем чаще всего есть возможность выталкивать образ по сети.

Это уменьшает количество практического времени, которое требуется в каждой системе, и делает установки более согласованными.

34. Что такое терминальные службы?

Возможность удаленного доступа к серверам без необходимости быть там на самом деле является одним из наиболее удобных методов устранения неполадок или выполнения обычных функций на сервере.

Службы терминалов предоставляют эту возможность администраторам, но также и другую ключевую функцию для обычных пользователей: возможность запуска стандартные приложения без необходимости устанавливать их на свои локальные компьютеры.

Таким образом, все пользовательские профили и приложения могут обслуживаться из одного места, не беспокоясь об управлении исправлениями и сбое оборудования в нескольких системах.

35. Что такое теневые копии?

Теневые копии — это система контроля версий в операционных системах Windows.

Это позволяет пользователям возвращаться к ранее доступной версии файла без необходимости восстановления файла из стандартной резервной копии, хотя конкретные функции теневых копий различаются в зависимости от версии ОС.

Хотя нет необходимости использовать функцию резервного копирования в сочетании с теневыми копиями, это рекомендуется из-за дополнительной стабильности и надежности, которую они обеспечивают.

Обратите внимание: теневые копии не являются файлами Delta.

Дельта-файлы позволяют легко сравнивать версии файлов, а теневые копии хранят целые, предыдущие версии файлов.

36. Почему надо использовать внешние носители для резервного копирования?

Внешние носители использовались для резервного копирования в течение очень долгого времени, но в последние несколько лет начали терять популярность из-за ограничений по скорости.

Поскольку емкости продолжают расти все выше и выше, необходимо количество количество времени, чтобы не только выполнить резервное копирование, но и значительно ускорить восстановление.

В этом отношении особенно сильно пострадали ленты, прежде всего потому, что они были довольно вялыми еще до перехода к эпохе терабайтов.

Однако съемные жесткие диски смогли уловить эту тенденцию, поскольку емкость и цена дали им прочное преимущество перед другими опциями.

Но это возвращает нас к вопросу — зачем использовать ВНЕШНИЕ носители?

Внутренние носители обычно могут подключаться быстрее, и надежнее?

И да и нет.

Несмотря на то, что предполагаемый срок службы устройств хранения постоянно увеличивается, всегда существует вероятность ошибок пользователя, повреждения данных или сбоев на жестком диске.

В результате, регулярное резервное копирование на внешние носители по-прежнему является одним из лучших доступных методов.

Съемные жесткие диски теперь могут подключаться очень быстро, даже без использования выделенного отсека для горячей замены.

Через eSATA или USB3 эти соединения почти такие же быстрые, как если бы они были подключены непосредственно к материнской плате.

37. В чем разница между RDP и KVM?

Протокол RDP или протокол удаленного рабочего стола является основным методом, с помощью которого можно осуществлять удаленный доступ к системам Windows для устранения неполадок, и является программным методом.

KVM или Keyboard Video and Mouse, с другой стороны, обеспечивают быстрое переключение между различными системами, но с использованием одной и той же клавиатуры, монитора и мыши.

KVM обычно представляет собой аппаратно-управляемую систему с распределительной коробкой, размещенной между пользователем и соответствующими системами, но есть некоторые опции, которые улучшаются программным обеспечением.

KVM также не требует активного сетевого подключения, поэтому он может быть очень полезен для использования одной и той же настройки в нескольких сетях.

38. В чем разница между сервером печати и сетевым принтером?

Сервер печати может ссылаться на два разных варианта: реальный сервер, который совместно использует много разных принтеров из точки центра администрирования, или небольшой выделенный блок, который позволяет старому принтеру подключаться к сетевому разъему.

С другой стороны, подключенный к сети принтер имеет встроенную сетевую карту, и, следовательно, в последнем варианте нет необходимости.

Однако все еще можно выиграть от первого варианта, поскольку сетевые принтеры чрезвычайно полезны в корпоративной среде, поскольку они не требуют непосредственного подключения принтера к системе одного пользователя.

39. Что такое /etc/passwd?

/etc/passwd — это основной файл в операционной системе Unix/Linux, который хранит информацию об учетных записях пользователей и может быть прочитан всеми пользователями.

/etc/shadow используется операционной системой из-за проблем безопасности и расширенных возможностей хеширования.

/etc/shadow чаще всего ограничен доступом для привилегированных пользователей.

40. Что такое проброс портов?

При попытке установить связь с системами внутри защищенной сети это может быть очень трудно сделать извне и по уважительной причине.

Следовательно, использование таблицы переадресации портов в самом маршрутизаторе или другом устройстве управления соединениями может позволить автоматически перенаправлять определенный трафик в конкретный пункт назначения.

Например, если в вашей сети работает веб-сервер и вы хотите, чтобы доступ к нему был предоставлен извне, вы должны настроить переадресацию портов на порт 80 на рассматриваемом сервере.

Это будет означать, что любой, кто введет ваш IP-адрес в веб-браузер, будет немедленно подключен к веб-сайту сервера.

Обратите внимание, что обычно не рекомендуется разрешать доступ к серверу извне напрямую в вашу сеть.

Уровень 5

41. Зачем виртуализировать системы?

Виртуальные машины только недавно вошли в массовое использование, однако они уже давно известны под разными названиями.

Благодаря огромному росту требований к оборудованию, опережающему программное обеспечение, теперь стало возможным, чтобы сервер оставался бездействующим в 90% случаев, в то время как другие старые системы работали на максимальной мощности.

Виртуализация этих систем позволит полностью копировать старые операционные системы и работать вместе с серверной операционной системой, что позволит использовать более новое и более надежное оборудование без потери какой-либо информации об устаревших системах.

Вдобавок к этому, это позволяет гораздо проще создавать решения для резервного копирования, поскольку все находится на одном сервере.

42. Зачем  создавать скрипты входа?

Скрипты входа в систему, как это ни удивительно, являются сценариями, которые выполняются во время входа в систему.

В большинстве случаев они используются для обеспечения постоянного доступа к общим ресурсам и сопоставлениям устройств, а также для принудительного обновления и изменения конфигурации.

Таким образом, система допускает одношаговые изменения, если серверы меняются, общие ресурсы переименовываются или ,например принтеры переключаются.

43. В чем разница между одномодовым и многомодовым волокном?

Простой ответ заключается в том, что многомодовое решение дешевле, но оно не может передавать данные далеко.

Одиночный мод имеет меньшую сердцевину (часть, которая обрабатывает свет), чем многомодовый, но лучше сохраняет нетронутым свет

Это позволяет ему путешествовать на большие расстояния и с более высокой пропускной способностью, чем многомодовые.

Проблема заключается в том, что требования к одиночному моду очень специфичны, и в результате он обычно дороже, чем многомодовый.

Поэтому у приложений вы обычно увидите многомодовый режим в центре обработки данных с одиночным режимом для соединений на большие расстояния.

44. Что это значит, когда вы получаете ошибку NTFS Error: 5?

Error 5 очень распространена при работе с файлами и каталогами, которые имеют определенные права и разрешения.

При попытке скопировать элементы из областей с ограниченными разрешениями или при попытке скопировать файлы в область с ограниченными правами вы можете получить эту ошибку, которая в основном означает «Доступ запрещен».

Изучите права, убедитесь, что у вас есть соответствующие разрешения как для исходного, так и для целевого местоположения, и сделайте себя владельцем этих файлов, что может помочь решить эту проблему.

Просто помните, что если вы не собираетесь просматривать эти файлы, верните права к нормальному состоянию после завершения работы.

45. Что такое 755 и 644 разрешения Unix / Linux?

Разрешения Unix / Linux работают по гораздо более простой методологии, чем в Windows, но в результате, когда вы пытаетесь выяснить, как они работают, может возникнуть ощущение, будто вы попали в бездну, ведь то как вы привыкли работать в windows, несовместимо с тем, что вы пытаетесь сделать, так что это может повредить ваш мозг.

Разрешения Linux обычно видны с использованием следующей шкалы: d | RWX | RWX | RWX.

Эта последовательность символов фактически представляет четыре отдельных раздела бинарных ключей: каталог, владелец, группа и другие.

Первое значение (d) — спрашивает «является ли это каталогом», а следующая группа (rwx) представляет, какие разрешения имеет владелец файла: чтение (r), запись (w) и выполнение (x).

Следующий набор значений (rwx) представляет, что члены группы могут делать для тех же прав — чтение, запись и выполнение.

Последний набор (rwx), скажет, что все остальные могут сделать для тех же разрешений.

Довольно просто, но где значения 755 и 644 вступают в игру?

Это на самом деле упрощенные значения реального мира, указанные в шкале разрешений.

Например, при разрешении на чтение со значением drwxr-xr-x это будет означать, что это каталог, владелец имеет полные права, и хотя все остальные могут читать и выполнять, никто больше не может писать в него.

Так что, если бы мы смотрели на это как на базовую систему да / нет (1/0), мы бы увидели что-то вроде этого:

rwx rwx rwx
111 101 101

 

Итак, теперь у нас есть двоичные значения для каждого из этих полей — 1 для да, 0 для нет.

Что нам теперь с ними делать?

На самом деле мы можем вычислить значения на основе того, что мы видим здесь, на основе двоичного кода.

0000 = 0
0001 = 1
0010 = 2
0011 = 3
0100 = 4
0101 = 5
0110 = 6
0111 = 7

rwx rwx rwx
111 101 101
7 5 5

 

Мы видим 755:  для чтения, записи и выполнения владельцем, а все остальные — для чтения и выполнения.

Давайте попробуем это снова с 644 значениями.

Давайте разработаем следующую строку: rw-r – r–:

rwx rwx rwx
110 100 100
6 4 4

Пожалуйста! 644 : для чтения и записи владельца, а для всех остальных — только для чтения.

46. Почему проще поддерживать права с помощью групп, а не по отдельности?

Как вы можете видеть из вышеприведенной демонстрации, если вы пытаетесь определить разрешения для каждого отдельного сотрудника вашей организации в отдельности, вы можете довольно быстро избавиться от мигрени.

Поэтому попытка упростить разрешения, но сохранить их сильными, имеет решающее значение для администрирования большой сети.

Группы позволяют объединять пользователей по необходимости знать и получать доступ к определенной информации.

Таким образом, он позволяет администратору устанавливать разрешения один раз для группы, а затем добавлять пользователей в эту группу.

Когда необходимо внести изменения в разрешения, это одно изменение, которое затрагивает всех членов этой группы.

47. В чем разница между лесом, деревом и доменом?

Когда вы работаете в Active Directory, вы видите древовидную структуру, проходящую через различные организационные единицы (OU).

Самый простой способ объяснить это — пробежаться по гипотетическому примеру.

Скажем, у нас был репортаж о местонахождении CNN, который имел дело только с Детройтскими Львами.

Таким образом, мы установим местоположение с одним доменом и компьютерами для каждого из наших пользователей.

Это означало бы начинать снизу: подразделения, содержащие пользователей, группы и компьютеры, находятся на самом низком уровне этой структуры.

Домен — это совокупность этих подразделений, а также политик и других правил, регулирующих их.

Таким образом, мы могли бы назвать этот домен «CNNDetroitLions».

Один домен может охватывать обширную область и включать несколько физических сайтов, но иногда вам нужно идти дальше.

Дерево — это совокупность доменов, объединенных общей магистралью домена, правилами и структурой.

Если бы CNN решил объединить все свои сайты футбольной команды в единую группу, чтобы журналисты по спорту могли без проблем перемещаться из одного места в другое, то это было бы деревом.

Таким образом, наш домен может быть объединен в дерево под названием «футбол», а затем домен будет называться «CNNDetroitLions.football», тогда как другой сайт может называться «CNNChicagoBears.football».

Иногда вам все еще нужно идти еще дальше, где коллекция деревьев объединяется в лес.

Скажем, CNN увидел, что это работает отлично, и хотел собрать всех своих репортеров под единым блоком — любой репортер мог войти на любой контролируемый CNN сайт и это и есть лес «cnn.com».

Тогда наш домен стал бы «CNNDetroitLions.football». .cnn.com »с другим участником этого же леса может называться« CNNNewYorkYankees.baseball.cnn.com », тогда как еще одним участником может быть« CNNLasVegas.poker.cnn.com ».

Как правило, чем крупнее организация, тем сложнее ее администрировать, и когда вы добираетесь до чего-то такого большого, это становится экспоненциально сложнее.

48. Чем отличаются местные, глобальные и универсальные группы?

Сами Microsoft ответят очень лаконично здесь.
«Локальная группа домена — это группа безопасности или распределения, которая может содержать универсальные группы, глобальные группы, локальные группы других доменов из своего собственного домена и учетные записи из любого домена в лесу. Вы можете предоставить права и разрешения локальным группам безопасности домена для ресурсов, которые находятся только в том же домене, где расположена локальная группа домена.
Глобальная группа — это группа, которую можно использовать в своем собственном домене, на рядовых серверах, на рабочих станциях домена и в доверенных доменах. Во всех этих местах вы можете дать глобальной группе права и разрешения, и глобальная группа может стать членом локальной группы. Однако глобальная группа может содержать учетные записи пользователей только из своего домена.
Универсальная группа — это группа безопасности или рассылки, в которую входят пользователи, группы и компьютеры из любого домена своего леса в качестве участников. Вы можете предоставить универсальным группам безопасности права и разрешения для ресурсов в любом домене в лесу.».

49. Что такое строгие требования к паролю?

Отличное руководство по надежности пароля можно найти у нас на сайте, которое находится здесь:

Как применить политику надежных паролей пользователей в Ubuntu / Debian

50. Что такое SNMP?

SNMP — это «Simple Network Management Protocol».

Большинство систем и устройств в сети могут определить, когда у них возникли проблемы, и представить их пользователю с помощью подсказок или отображений непосредственно на устройстве.

К сожалению, администраторам бывает сложно определить, когда возникла проблема, если пользователь не вызывает их.

Однако на устройствах, на которых включен протокол SNMP, эта информация может передаваться и приниматься программами, которые знают, что искать.

Таким образом, отчеты могут быть запущены на основе текущего состояния сети и позволяют выяснить, какие исправления на данный момент не установлены, если принтер замял бумагу и т. д.

В больших сетях это обязательно требование, но в сети любого размера оно может служить в качестве ресурса, чтобы увидеть, как работает сеть и дать представление о ее текущем состоянии.

 

 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40