频道栏目
首页 > 网络 > 其他 > 正文
2017年企业运维经典面试题汇总(3)
2017-04-25 09:46:00           
收藏   我要投稿

2017年企业运维经典面试题汇总。

1、docker命令

容器生命周期管理—docker[run|start|stop|restart|kill|rm|pause|unpause]
容器操作运维—docker[ps|inspect|top|attach|events|logs|wait|export|port]
容器rootfs命令—docker[commit|cp|diff]
镜像仓库—docker[login|pull|push|search]
本地镜像管理—docker[images|rmi|tag|build|history|save|import]
其他命令—docker[info|version]

2、docker怎样实现容器件的独立

1)pidnamespace
不同用户的进程就是通过pidnamespace隔离开的,且不同namespace中可以有相同pid。所有的LXC进程在docker中的父进程为docker进程,每个lxc进程具有不同的namespace。
2)netnamespace
有了pidnamespace,每个namespace中的pid能够相互隔离,但是网络端口还是共享host的端口。网络隔离是通过netnamespace实现的,每个netnamespace有独立的networkdevices,IPaddresses,IProutingtables,/proc/net目录。这样每个container的网络就能隔离开来。docker默认采用veth的方式将container中的虚拟网卡同host上的一个dockerbridge:docker0连接在一起。
3)ipcnamespace
container中进程交互还是采用linux常见的进程间交互方法(interprocesscommunication-IPC),包括常见的信号量、消息队列和共享内存。container的进程间交互实际上还是host上具有相同pidnamespace中的进程间交互。
4)mntnamespace
类似chroot,将一个进程放到一个特定的目录执行。mntnamespace允许不同namespace的进程看到的文件结构不同,这样每个namespace中的进程所看到的文件目录就被隔离开了。在container里头,看到的文件系统,就是一个完整的linux系统,有/etc、/lib等,通过chroot实现。
5)utsnamespace
UTS("UNIXTime-sharingSystem")namespace允许每个container拥有独立的hostname和domainname,使其在网络上可以被视作一个独立的节点而非Host上的一个进程。
6)usernamespace
每个container可以有不同的user和groupid,也就是说可以在container内部用container内部的用户执行程序而非Host上的用户。
有了以上6种namespace从进程、网络、IPC、文件系统、UTS和用户角度的隔离,一个container就可以对外展现出一个独立计算机的能力,并且不同container从OS层面实现了隔离。然而不同namespace之间资源还是相互竞争的,仍然需要类似ulimit来管理每个container所能使用的资源--cgroup。
cgroups(Controlgroups)实现了对资源的配额和度量。

3、Linux如何挂载windows下的共享目录

mount.cifs//IP地址/server/mnt/server-ouser=administrator,password=123456
linux下的server需要自己手动建一个后面的user与pass是windows主机的账号和密码注意空格和逗号

4、查看http的并发请求数与其TCP连接状态

netstat-n|awk'/^tcp/{++b[$NF]}'END{for(ainb)printa,b[a]}'
还有ulimit-n查看linux系统打开最大的文件描述符,这里默认1024,不修改这里web服务器修改再大也没用。若要用就修改很几个办法,这里说其中一个:
修改/etc/security/limits.conf
*softnofile10240
*hardnofile10240
重启后生效

5、用tcpdump嗅探80端口的访问看看谁最高。

 

tcpdump-ieth0-tnndstport80-c1000|awk-F"."'{print$1"."$2"."$3"."$4"."}'|sort|uniq-c|sort-nr|head-5 

6、查看/var/log目录下的文件数

ls/var/log/-1R|grep"-"|wc-l

7、查看当前系统每个ip的连接数

netstat-n|awk'/^tcp/{print$5}'|awk-F:'{print$1}'|sort|uniq-c|sort-rn

8、shell下32位随机密码生成。

cat/dev/urandom|head-1|md5sum|head-c32>>/pass

9、统计出apache的access.log中访问量最多的5个ip。

cataccess.log|awk'{print$1}'|sort|uniq-c|sort-n-r|head-5

10.如何查看二进制文件的内容

我们一般通过hexdump命令来查看二进制文件的内容。
hexdump-CXXX(文件名)-C是参数不同的参数有不同的意义
-C是比较规范的十六进制和ASCII码显示
-c是单字节字符显示
-b单字节八进制显示
-o是双字节八进制显示
-d是双字节十进制显示
-x是双字节十六进制显示
......

11.ps aux 中的VSZ代表什么意思,RSS代表什么意思

VSZ:虚拟内存集,进程占用的虚拟内存空间
RSS:物理内存集,进程战用实际物理内存空间

10.检测并修复/dev/hda5

fsck用来检查和维护不一致的文件系统。若系统掉电或磁盘发生问题,可利用fsck命令对文件系统进行检查

12.Linux系统的开机启动顺序

加载BIOS–>读取MBR–>BootLoader–>加载内核–>用户层init一句inittab文件来设定系统运行的等级(一般3或者
5,3是多用户命令行,5是界面)–>init进程执行rc.syninit–>启动内核模块–>执行不同级别运行的脚本程序–>执行/etc/rc.d/rc.local(本地运行服务)–>
执行/bin/login,就可以登录了。

13.符号链接与硬链接的区别

 

我们可以把符号链接,也就是软连接当做是windows系统里的快捷方式。
硬链接就好像是又复制了一份.
ln3.txt4.txt这是硬链接,相当于复制,不可以跨分区,但修改3,4会跟着变,若删除3,4不受任何影响。
ln-s3.txt4.txt这是软连接,相当于快捷方式。修改4,3也会跟着变,若删除3,4就坏掉了。不可以用了。

14.保存当前磁盘分区的分区表

dd命令是以个强大的命令,在复制的同时进行转换
ddif=/dev/sdaof=./mbr.txtbs=1count=512

15.如何在文本里面进行复制、粘贴,删除行,删除全部,按行查找和按字母查找。

以下操作全部在命令行状态操作,不要在编辑状态操作。
在文本里移动到想要复制的行按yy想复制到哪就移动到哪,然后按P就黏贴了
删除行移动到改行按dd
删除全部dG这里注意G一定要大写
按行查找:90这样就是找到第90行
按字母查找/path这样就是找到path这个单词所在的位置,文本里可能存在多个,多次查找会显示在不同的位置。

16.手动安装grub

grub-install/dev/sda

17.修改内核参数

vi/etc/sysctl.conf这里修改参数
sysctl-p刷新后可用

18.在1-39内取随机数

expr$[RANDOM%39]+1
RANDOM随机数
%39取余数范围0-38

19.限制apache每秒新建连接数为1,峰值为3

每秒新建连接数一般都是由防火墙来做,apache本身好像无法设置每秒新建连接数,只能设置最大连接:
iptables-AINPUT-d172.16.100.1-ptcp--dport80-mlimit--limit1/second-jACCEPT

20.FTP的主动模式和被动模式

FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为主动式和被动式。
PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,客户端在命令链路上用PORT命令告诉服务器:“我打开了XX端口,你过来连接我”。于是服务器从20端口向客户端的XX端口发送连接请求,建立一条数据链路来传送数据。
PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时,服务器在命令链路上用PASV命令告诉客户端:“我打开了XX端口,你过来连接我”。于是客户端向服务器的XX端口发送连接请求,建立一条数据链路来传送数据。
从上面可以看出,两种方式的命令链路连接方法是一样的,而数据链路的建立方法就完全不同。						
点击复制链接 与好友分享!回本站首页
上一篇:Zabbix邮件报警配置
下一篇:Zabbix分布式监控之Discovery自动发现配置
相关文章
图文推荐
点击排行

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站