• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/57

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

57 Cards in this Set

  • Front
  • Back

What is the user id for the root account?

0

Where would you store these files= Mount points of removable usb flash drives? Large programs outside the regular filesystem hiearchy?

/run/media. /opt

In which directories would you find executable binaries? Name four

/bin /usr/bin /sbin /usr/sbin

If you want to run windows software on Linux without a virtual machine or an emulator and without buying a license from windows, how would you do that? Name a software and a brief explanation

Wine, an open source software for running windows applications on other operating systems

Name the systemctl commands to = 1.stop a service. 2.power off the machine. 3.reboot the machine. 4.activate a unit for the next boot event

1. systemctl stop 2. systemctl poweroff 3. systemctl reboot 4. systemctl enable

Du vill köra linuxprogram på Windows utan virtuell maskin eller emulator, vad använder du?

Cygwin, detta installeras på Windowsmaskinen och gör det möjligt att köra linuxprogram

Varför är logging relevant för sysadmins? Vart finns log filer på Linux?

För att man i loggar kan hitta info om fel eller förändringar i systemet. Man kan även se när saker sker. Logs hittar man under /var/log/

Förklara syslogens klassificeringar facility och priority

Facility = vad för typ av program som skickar ut logmeddelandet priority = hur brådskande logmeddelandet är tex är det ett emergency meddelande eller är det låg prioritet?

For graphical remote administration, you can use the x windows system, but it may not be viable alternative if you have both Linux and windows hosts. Discuss two alternatives named in the lecture regarding features, security and support in different operating systems

VNC (virtual network connection) använder rfb protokollet för att fjärrstyra en annan dator genom att överföra tangentbords och muskommandon från en klient till en server, och skärmbilden tillbaka till klienten, över ett nätverk. Nackdel =autentisering via lösen fördel = använder SSH för att etablera VNC anslutningar. Vanliga program är ultra VNC, RealVNC. RDP (remote desktop protocol) specifikt för Windows. Open source klienter finns för Linux : rdesktop och freeRDP. Egenskaper är tex tillgång till filer och skrivare samt delad clipboard.

NFS stödjer olika autentisering mekanismer som har olika egenskaper. Namnge och diskutera 3 av dom

AUTH_NONE, AUTH_SYS och RPSEC_GSS. AUTH_NONE använder ingen autentisering alls vilket gör det till en säkerhetsrisk, används bara för testmiljöer. AUTH_SYS kräver normal autentisering som lösenord. Problemet med detta är den som har root access kan byta till vilken user som helst, vilket gör denna metod ganska osäker. RPSEC_GSS använder kerberos för autentisering, detta tar bort svagheterna i AUTH_SYS. Den enkrypterar även all nätverkskommunikation

Linux systems have a mechanism of redirecting output from one command either into a file or as input into another program. Which three input or output channels are supported out of the box

>, >> and >&. > redirectar outputen av ett kommando till en fil men ersätter filen. >> redirectar outputen av ett kommando till en fil som redan måste finnas. >& redirectar kommandon Ej

Priority levels are expressed by a range of negative and positive numbers. Explain this numbering scheme. Which users are allowed to raise the priority of their own processes, which users are allowed to lower the priority of their own processes?

Skalan går från - 20 till 19. Endast root får öka prioritet på en process genom att degradera den. För att sänka prioritet behöver man öka upp värdet och endast root eller processens ägare har rättighet till detta

What does && do vs &?

&& gör så att om det första kommandot utförs utan problem kommer det andra kommandot också utföras. & startar det första programmet i bakgrunden och det andra i förgrunden, dvs kommando 2 skrivs ut innan kommando 1

Log files grows with time and may deplete storage space. What is a common solution to this problem

Man kan använda sig av verktyget logrotate. Man kan med detta verktyg ta backups av och komprimera logfilerna. Det går också att ta bort eller återställa logfiler. Man kan ändra tidsinställingar som utför aktiviteter efter specifika tidpunkter tex en gång i veckan kl 3

Two solutions for scheduling repetitive tasks have been discussed in the lecture. Summarize the core features of each and the differences between the two solutions.

Cron måste köra program eller utföra åtgärder på regelbunden basis. Lösningen bygger på en daemon som körs i bakgrunden, kontrollerar tid och kör kommandon vid specifika tider tex kl 3 varje tisdag.




Anachron är en schemaläggare som liknar cron fast krävs ej att systemet körs kontinuerligt. Det kan användas för att köra dagliga, veckovisa och månatliga jobb, som oftast drivs av cron

Explain which permissions the command /usr/bin/passwd and the file /etc/shadow usually have to allow regular users to set their password, but not read their own or others password

/usr/bin/passwd ska ha -rwsr-xr-x och root som ägare




/etc/shadow ska ha -r-------- och root som ägare

User accounts in Linux systems are categorized into three groups based on their numeric id. Explain this caregorization and name the typical id ranges assigned to each group

root account har ID 0




System accounts har ID 1-999




Normal user accounts har ID 1000- oändligt

The traditional permission scheme in Linux get bypassed by setuid and setgid bits. Explain both bits in respect of which effect they have on executables and directories, respectively.

SetGID på mappar gör att undermappar och filer ärver Groupid från skaparen




Setuid på filer ger alla användare med execute permission samma rättigheter som ägaren av filen.

Vilka steg skall tas för att helt ta bort en användare från systemet?

1. Ta bort filer som ägs av användaren


2. döda användarens processer


3. radera användaren från account filer: passwd,shadow,...


4. radera användarens hem och mail mappar


5. radera användaren från systemets daemonkonfig filer

Discuss the advantages and disadvantages of the following ways to become root, include a brief explanatin for each alternative too


1. login as root


2. use su from an existing login


3. use sudo from an existing login

1. Det är bäst att aldrig logga in som root, för du har rättigheten att göra vad som helst och mycket kan gå fel, om du råkar deleta nåt viktigt kan hela OSet sluta fungera. Fördelen är ju dock det att om man har koll så kan man göra vad som helst.




2. Detta är lite bättre, även om man fortfarande kan göra vad som helst så kan man iallafall spåra tillbaks till vilken användare som loggat in som root




3. Detta är det säkraste alternativet då man kan bestämma vem som ska kunna använda sudo, och också bestämma vad som kan göras, tex att inte kunna göra kritiska ändringar.

Processes have a number of identifiers associated with them. Explain the following identifiers and how/when they are a set or changed




PID


PPID


UID


EUID

PID= Process ID, identifierar en process med ett unikt ID, den sätts när processen startar.


PPID = Parent of process ID, identifierar föräldern av en process, tex om chrome har addons, så har addonsen PID och PPIDet hade då varit chrome. Sätts också när processen startar.


UID= Unique ID, definerar vem som får modifiera PPID. Ägaren av PPIDet


EUID = Effective Unique ID. Definerar vad som UID får ändra eller modifiera.

Explain the idea and realization of levels set by nice or renice

prioritetsnivån nice är satt på processer som inte startat än




och renice gäller processer som kör

Vart hittar du: temporära filer?


Program binaries?

temporära filer= /tmp /var/tmp


Program binaries = /bin /sbin /usr/bin /usr/sbin

ACLs are an extension of the traditional Unix permission model. Explain this extension, i.e. what new features are added and what is kept unchanged

ACL gör det möjligt att sätta rättigheter till användare och grupper som inte är ägare till en mapp eller fil. Det som fortfarande är kvar är det gamla rättighetssystemet RWX, read write and execute. För ACL rättigheter används kommandot getfacl

Under certain circumstances, a Linux system may forbid even a system administrator to unmount a filesystem. What can be the reason for this and how can you trace down its origin? Also, what can you do about this as a sysadmin?

Ett filsystem kan bara bli unmountat ifall alla filer är stängda eller inte används på något sätt. fuser-cv mountpoint är ett kommando för att se vem som använder filsystemet. Det en sysadmin kan göra är att använda sig att lazy umount eller force umount. lazy umount väntar med att unmounta tills alla filer är stängda, kommandot är umount -l , force umount tvingar till unmount även om filer körs, inte rekommenderat på filsystem kan bli korrupta, kommandot är umount -f

in /etc/fstab, you specify mounts to be performed automatically at boot time. There are three ways to identify a partition or volume( not network or virtual file systems) to be mounted. Name and explain each of those three ways.

Det går att identifiera en partition eller volum med hjälp av (/dev) , (LABEL=) eller (UUID=). Dessa går att ta reda på genom kommandot lsblk -f. fördelen med att använda UUID eller etiketter är att de inte är beroende av vilken ordning enheterna är fysiskt anslutna till maskinen. Detta är användbart om ordningen på lagringsenheten i BIOS ändras, eller om du byter lagringsenhetens kablar.

Explain what a package management software (PMS) is and why Ian Murdoch would have made the statement "it is the biggest advancement linux has brought to the industry"


Name two PMS that are in use in some Linux distributions as well.

Package manager software är ett sätt att installera ,ta bort, konfigurera eller uppdatera mjukvara automatiskt med ett enkelt kommando. Det man laddar ner och installerar är oftast hela paket (tex OpenSSH) . Två av dessa som finns är apt (apt-get) och yum (yum install)


Anledningen till hans uttalande är att innan PMS var det ett stort problem för ovana användare att ladda ner och uppgradera mjukvara.

namnge 3 open source licenser och fördelar nackdelar med open source

GNU GPL, LGPL och BSD. fördelar: gratis mjukvara som kan användas av vem som helst och modifieras av vem som helst, man kan kolla på källkoden. Man kan upptäcka fel och svagheter.




nackdelar: lättare att hacka och skapa problem, om du modifierar kommer inte updates o patcher fungera på samma sätt, blir krångligare.

A Linux distribution may provide three ways to install itself on a new machine: 1. a text based,interactive installer. 2. a graphical interactive installer .3. a non-interactive, scripted installer.

en textbaserad interaktiv installation är bra för vana sysadmins, det kräver mycket kunskap om hur systemet fungerar och hur man kan skräddarsy installationen så man vill ha den. Grafiska installationen är bra för nybörjare och ovana användare då det inte kräver alls mycket kunskap, dock är dom segare. Scriptade installationer är bra om man ska installera många datorer med samma inställningar. Krävs också mer vana.

Describe what sort of information that can be found in the text files that comes with a package install

all sorts information om mjukvaran, tex namn, release, version, licens, source, prefix, group

Explain Linux success against powerful competitors based on the info from West & Dedrick

De ökade markant på servermarknaden.


Ny användning: Linux vanligaste applikationer är infrastruktur applikationer, centrerade kring internet. Dessa fungerar bättre än konkurrenterna, 60 % av webservrarna på internet kör apache. Nya användare: Datahackers, programmerare osv var alla intresserade av att av kunna modifiera mjukvara, vilket Linux tillåter.

Explain how the man page system handles this co existance. How can a user retrieve one or the other man page?

Olika sektioner används inom man pages för att enklare kunna strukturera upp det hela i olika kategorier. Eftersom det finns många olika nivåer på manpages, vissa är större än andra och behöver delas upp. Tex crontab (1) är info om hur man använder kommandon för att ändra schemaläggningen dvs userlevel kommandon, medan crontab(5) är dokumentation angående formaten av cronfilerna

What are man pages? explain

Manual pages är ett sätt att få reda på mer information om ett kommando. ett exempel är att om du vill ha mer info om chmod kan du skriva: man chmod

Förklara -lsmod och -lspci

-lsmod visar information om alla laddade moduler som tex storlek, användningsmängd och lista med refererade moduler.


-lspci är ett kommando som printar ut detaljerad info m alla PCI bussar och enheter i systemet

förklara -lsof och --lsusb

´-lsof är ett kommando som står för list open files, vilket används i linuxbaserade system för att lista alla öppna filer och proceserna som öppna dem. -lsusb är ett redskap för att visa info om USB bussar i systemet och enheterna kopplade till dom.

hur disablar man password authentication för en användare och vad påverkas?

man sätter dit ett utropstecken innan det enkrypterade lösenordet i /etc/shadow



användaren kommer då inte kunna använda någonting som kräver lösenord, tex logga in, komma åt mail osv.

Namnge och diskutera de fyra risker som köparna hade med att stödja linux enligt West och Dedrick.

1.Kan inte lita på vänligheten hos främlingar, dvs de som skapade koden. 2. Deras egna OS kan bli hotat av linux framgång. 3.väldigt dyrt, marknaden var fortf liten och tillväxten osäker. 4. Hot från microsoft.

Diskutera de två grupperna som låg bakom linux, vad var deras bakgrund, motivation och mål

Richard Stallman var programmerare på MIT. Hans grupp var drivna av motsatsen till kommersiell mjukvara, som var hemlig källkod och mjukvarucopyright. I Stallmans ögon skulle all mjukvara vara gratis mjukvara, med källkod som kan läsas,modifieras och omfördelas. Linus Torvalds var en finsk student vars plan var att skapa ett gratis Operativsystem för hobbyanvändare. Den största skillnaden var att Stallman var anti kommersialism och det var inte den andra sidan.

a trap makes a bash script more robust, explain what it is and a typical use case

trap defines and activates handlers to be run when the shell receives signals or other special conditions.


The trap command provides the script to captures an interrupt (signal) and then clean it up within the script.


Summarize the idea behind runlevels. Provide two examples

Runlevels är olika "körstatusar" för ett Linuxsystem. Det berättar för tjänsterna, vilka tjänster som finns och är igång. tex Runlevel 0 - avstängt system. runlevel 1- single-user-läge.

Explain the feature systemd is using to start the logging service in parallel to configuring the network despite the fact that the network configuration needs the logging service

SystemD kastar igång allt samtidigt. Sedan får de enskilda tjänsterna stanna och vänta, när de väl får sitt beoende som kräver att någon tidigareliggande tjänst, kommer igång

Även om det fanns risker så stödde företagen linux, diskutera de tre faktorerna varför det var så

1.strategiska orsaker, alla vill utmana Microsoft. 2. Kostnad,företagen ville minska kostnaden på sina egen mjukvaruutveckling. 3. De lyssnade på användarna, många användare ville ha linux.

How do you disable password authentication?


Which services may be affected and which may still work?

inne i /etc/shadow sätter du ett ! framför lösenordet. Det påverkar tjänster som behöver ett lösenord, tex mail. Det påverkar inte passworldess logins som tex SSH



Whats the difference between these two commans? getent hosts www.his.se


dig www.his.se

One is for querying only DNS and the other for NSS where DNS may be a part of.

Which information can you read from /etc/passwd, explain each field/column


root:x:0:0:root:/root:/bin/bash

1. Username: It is used when user logs in. 2. Password: An x character indicates that encrypted password is stored in /etc/shadow file. 3. User ID (UID): Each user must be assigned a user ID (UID). 4. Group ID (GID): The primary group ID (stored in /etc/group file) 5. User ID Info: The comment field. 6. Home directory: The absolute path to the directory the user will be in when they log in. 7. The absolute path of a command or shell (/bin/bash).

Briefly explain the sticky bit and its purpose. Name a directory where this is typically set

When a directory's sticky bit is set, the filesystem treats the files in such directories in a special way so only the file's owner, the directory's owner, or root user can rename or delete the file


/tmp

Which command can you use to reboot a linux machine gracefully

shutdown -r


reboot

Explain the relation between yum and rpm and for which operations which program is usually used

RMP = Red Hat Package manager basic operations


you can install,upgrade,remove or query


Yum= yellowdog updater


you can update, install, remove, list, search, find out which package provides a file and get metadata on package





Why would someone compile software from source? discuss disadvantages/advantages of this

mer kontroll om man gör det själv, kan modifiera osv, paketen kan innehålla eller inte innehålla alternativ som man vill ha/ inte vill ha, kan hända att det ej finns paket, Nackdelar= svårare, kräver manuellt underhåll för updates.

How do you start/stop a service until next reboot, permanently enable a service, and query basic information.

Starting/stopping/restart units (until system reboot)= systemctl start/stop SERVICE Permanently enabling/disabling units= (not starting/stopping)systemctl is-enabled SERVICE get-defaultInformation about (running) units= systemctl show SERVICE

Why does systemd boot faster than classical systems?

Automatisk sortering av beroenden mellan daemons. Parallel start av daemons gör också att det går mycket snabbare, klassiska system sätter igång ett i taget.

Where can you limit systemd resources and which resources can be limited?

Main memory

ge ett exempel på hur du använder trap command

trap ’echo "Bong". Detta kommer skriva ut texten Bong när du avbryter något med kommandot ctrl c

Linux has a built in documentation system, what is it called, what are the numbers in the parentheses?

its called manpages. you access them by writing man before a command and it will show you a manual on that command. numrena är olika sektioner, tex 1 är user level commands, 2 är system calls, 6 är spel osv.

Very common in Linux is SSH, explain the features and historic motivations

it is a secure remote login tool. När det släpptes var det freeware, men blev sedan en kommersiell produkt

What challenges exist to manage authentication in a mixed windows-linux environment

user names, passwords, permissions, ACLs

What are trap signals?

Signals are software interrupts sent to a program to indicate that an important event has occurred