1. Welches Target verwendet man bei iptables, um bestimmte Pakete abzulehnen? (F) THROW (R) REJECT ##blehnen und Sender informieren (R) DROP ##Ablehnen und Sender nicht informieren 2. Wann wird der cron-eintrag */5 */12 * * * ausgeführt? (F) 11:05 (R) 12:05 (F) 5:12 3. Dateien packt man in ein Archiv mit der tar-option (F) xvf (F) xf (R) cf 4. a (R) 12:05 (F) alle 5 Minuten (F) 5:00 5. Die oktale Rechtemaske 1775 steht für (R) rwxrwxr-t (F) rwxr-xr-x (F) r-xr-xr-t 6. Wann wird der cron-eintrag */5 12 * * * ausgeführt? (F) 11:05 (F) alle 5 Minuten (R) 12:30 6-1 Wann wird der cron-eintrag * * /4 * * 3 (R) Mi, 16:00 (F) Do 4:00 (R) Mi 00:04
Min II Std II T/M II Mo II T/W 7. Dateisystemauslastung zeigt man an mit (R) df (F) du (F) diskstat 8. Das SSH Protokoll verwendet Port (F) 21 (R) 22 (F) 23 9. Gültige Ethernet-MAC-Adressen sind (R) 00:0F:B5:1E:EF:76 (F) 192.168.0.10 (F) www.google.at 10. TCP steht für (F) Transport Carrier Protocol (R) Transmission Control Protocol (F) Transport Control Protocol 11. Die oktale Rechtemaske 2755 steht für (F) rwxr-xr-x (R) rwxr-sr-x (R) r-xr-xr-x 11+1. Die oktale Rechtemaske 1775 steht für (F) rwxrwxrwx (F) rwxrwxr-x (R) rwxrwxr-t 12. Wer am Rechner zuletzt eingeloggt war, sieht man mit (F) who (F) whowas
(R) last 12+1 Der letzte Login aller user (R) last (F) w ## (zeigt wer ist eingelogt und was macht er) (F) whowas 13. Ein neues rpm-paket kann man installieren mit der Option (R) -F (F) -A (F) -R 14. Die User-crontab editiert man mit (F) cron -e (R) crontab -e (F) cront -edit 15. Ein beliebter HTTP-Server heisst (R) apache (F) comanche (F) sioux 16. Die NIS-Domän / der NIS Server wird am Client konfiguriert in (F) /var/yp.conf (R) /etc/yp.conf (F) /usr/etc/yp 17. Ein bekannter Netzwerksniffer heißt.. (F) sniffup (R) ngrep (F) absorber 18. Wie sehe ich wie wer eingeloggt ist? (F) whothere (R) w
(F) showall 19. Wenn die zweite Zahl in der Kernelversion gerade ist dann handelt es sich um.. (F) unstabel (F) spezielle Hardware (F) mehrprozessorrechner 20. Die unterste Schicht im einfachsten OSI Schichtenmodell (R) application layer (F) package layer (F) net layer 21. Das SSH Protokoll verwendet (F) 25 (F) 80 (F) 99 nano /etc/services 22. jornaling Dateisysteme sind (F) ffs (F) afs (R) xfs 23 Verbindungsprotokolle sind (R) UDP (R) TCP (F) TALK Das ist ein Dienst 24 Welche Informationen sind in der Datei etc/passwd gespeichert? (F) Ablaufdatum des Passwords (F) Passwort (R) zusätzliche Gruppen 2 Praktische Fragen
1. Für wieviele Verzeichnisse im gesamten Verzeichnisbaum ist das Sticky- Bit gesetzt? find -perm -o=t wc -l 2. Welche Routen sind auf Ihrem System aktuell definiert? route -n 3. Welcher FTP Server lauft auf ftp.at.kernel.org? Eingave in die Chell: ftp ftp.at.kernel.org vsftpd 2.0.5 4. Uber wieviele Gateways verlauft die Route zu www.univie.ac.at? traceroute www.univie.ac.at 5. Ist auf dem Rechner rpm installiert? Wenn ja, in welcher Version? rpm - -version 6. Für wen ist /boot/grub/grub.conf auf Ihrem System lesbar? Warum? ls -l /boot/grub/grub.conf 7. Welche ext3-dateisysteme sind derzeit gemountet? Mount -l egrep ext3 8. In welcher Datei werden die Maillogs gespeichert? /var/log/mail.log 9. Erstellen Sie einen cron Job, der alle 2 Minuten eine Grußbotschaft anzeigt. crontab -e
/2 * * * * /test.sh #!/bin/sh echo hallo 10. Lauuft ein sshd auf Deinem Rechner? Wenn ja, seit wann? pidof sshd 3 Langfragen 1. Welchen Unterschied gibt es zwischen TCP und UDP? Nennen Sie einige Beispiele, wann man das eine, wann das andere verwendet wird! TCP: verlässlich mit Fehlererkennung, verbindungsorientiert UDP: nicht verlässlich, wenig Overhad, nicht verbindungsorientiert UDP wird von Porgrammen verwendet welche selbst für einen verlässlichen Datentransfer sorgen. Alle anderen verwenden TCP 2. Warum sind Datenübertragungen im Klartext ein Sicherheitsrisiko im Netzwerk? Wie kann man sie unterbinden? Daten können mit gelesen werden z.b. mit ngrep Unterbinden indem Daten verschlüsselt gesendet werden 3. In welchen Situationen wird man einen Linux Kernel selbst compilie- ren? Wenn man einen schlanken Kernel haben möchte - Booted schneller Wenn man spezielle Treiber benötigt bzw. es sich um Exotische Hardware handelt Wenn noch kein fertiger Kernel der gewünschten Version von der Distribution da ist Aus Spass an der Sache selbst 4. Was ist ein Account? Welche Tools gibt es zur Accounterstellung?
Daten des Benutzers: Texte, Dokumente, Bilder, Videos, Mail, persönliche Konfiguration Account beinhaltet: passwort, username, gruppe Accounts können mit dem Tool useradd angelegt oder mit userdel geloescht werden 5. Welche Tools kennst Du, um Netzwerkverkehr mitzuhören (Netzwerk s-niffer)? ngrep 6. Wie werden Kernel-Module geladen, entladen, usw? Laden mit: insmod oder modprobe (findet die richtige Reihenfolge selbst) Entfernen: rmmod (funktioniert nur wenn Modul nicht benutzt wird) 7. Welche Parameter müssen bei einer vollstaendigen Netzwerkkonfigura-tion angegeben werden? Mit Hilfe welcher Kommandos werden diese Parameter konfiguriert? Ifdown Netzwerkkarte herunterfahren mit i ifconfig eth0 <ipadresse> Eingabe der IP Adresse ifconfig eth0 netmask <subnetmaske> Subnetzwerk festlegen route add default gw <ipadresse> gateway setzen ifconfig eth0 up Netzwerkkarte hochfahren 8. Wie erstellt, mountet und unmountet man Dateisysteme? fdisk <ort> Fdisk aufrufen und was bearbeitet werden soll p Menue aufrufen n neu anlegen mount -t nfs <Server IP>:</ziel> </ziel> Mounten unmount <optionen> <mountpoint> unmounten 9. Erklaeren Sie das Linux-Speichermanagement! Setzt sich zusammen aus: RAM und SWAP SWAP ist normalerweise eine Festplattenpatition kann aber auch ein File sein Ist der RAM voll belegt wir in die SWAP ausgelagert Gesamptspeicher = RAM + SWAP -1MB für den Kernel
SWAP sollte doppelt so gross wie RAM sein 10. Welche Arten von Dateien gibt es unter Linux? (mind. 4 incl. Er- klärung) Normale Dateien - Bilder, Dokumente, usw.. Verzeichnisse (d) - Ordner / Unterverzeichnisse Hardlinks - verweist auf den Speicherplatz Softlinks - nur refferenz keine richtige Datei 11. Was ist die Searchdomain ihres Systems? Auch DNS genannt nano /etc/resolv.conf 12. Wie viele Lokale Benutzer kennt das System? Wie Viele Nis Benutzer awk -F: '$3>999{print $1}' /etc/passwd wc NIS Benutzer auslesen mit: ypcat passwd 13. Läuft ein SSH demon? In welchem Runlevel wird er gestartet? pstree 14. In welcher Datei werden die cron Logs gespeichert /var/log/messages 15. Wie viel SWAP ist am System eingerichted und wie fiel wird verwendet? free -m 16. Beschreiben sie wie den Vorgang des Hinzufügen eines Cron Job? Crontab -e Editieren - Eintragen von Cron Jobs Crontab -l Anzeige der Cron Jobs 17. Wie installiert / Updated / deinstalliert man RPM Pakete?
rpm -i Installieren rpm -U Updaten rpm -e Deinstallieren rpm -q Versionsnumer ermitteln rpm -qa Installierte Packete 18. Was ist NFS wie funktioniert es? Ein Netzwerkdateisystem. Wird verwendet um Daten anderer Rechner zu verwenden. NFS ist ein Client - Server System Dieses Server - Client system wird in NIS Domäne zusammengefasst Ermöglicht Netzwerkweite logins mit gleicher Homedirectory Systemdaten eines Servers werden den Clients zur Verfügung gestellt Berechtigungen werden gesetzt in: /var/yp/securenets 19 In welchen Dateien werden die Wichtigsten Details zu den Accounts gespeichert? /etc/passwd /etc/shadow /etc/gropus