红帽-rhce认证考试题库_第1页
红帽-rhce认证考试题库_第2页
红帽-rhce认证考试题库_第3页
红帽-rhce认证考试题库_第4页
红帽-rhce认证考试题库_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

不用破解systeml,system2密码注意看网络信息考前题目

1.配置SELinux

SELinux必须在两个系统system1和system!中运行于Enforcing模式

1)getenforce

[root@systeml-]#getenforce

Enforcing

2)setenforceX

[root@systeml~]#setenforce-help

usage:setenforce[Enforcing|Permissive|1|0]

[root@systeml~]#setenforce1

3)vi/etc/selinux/config

将SELINUX=permissive改成SELINUX=enforcing

同样地在system2上执行同样操作。

2.配置SSH访问

按以下要求配置SSH访问:

用户能够从域rhce.cc内的客户端通过SSH远程访问您的两个虚拟机系统

在域m内的客户端不能访问您的两个虚拟机系统

1)查看当前域rhce.cc的网段:

[root@systeml~]#hostsysteml.rhce.cc

systeml.rhce.cchasaddress00

可知网段为

2)vi/etc/hosts.allow

添加如下内容:

it

#

sshd:/

3)vi/etc/hosts.deny

#

sshd:.

4)scp/etc/hosts.allow/etc/hosts.denysystem2.rhce.cc:/etc/

3.自定义用户环境

在系统system1和system!上创建自定义命令名为qstat此自定义命令将执

行以下命令:

/bin/ps-Aopid9tt,user9fname9rsz

此命令对系统中所有用户有效。

1)vim/etc/bashrc

unset-fpathmunge

fi

#vim:ts=4:sw=4

aliasqstat=7bin/ps-Aopid,tt,user,fname,rsz'〃最后一行

2)source/etc/bashrc

3)qstat

2301?rootkworker/0

2315?rootkworker/0

2333?rootanacron748

2344?rootkworker/0

2346pts/1rootPS1264

4)scp/etc/bashrcsystem2:/etc

5)在system2上执行source/etc/bashrc

4.配置端口转发

在系统systeml配置端口转发,要求如下:

在/24网络中的系统,访问systeml的本地端口5423将被转发

至080

此设置必须永久有效

1)在systeml上添加富规则

firewall-cmd-add-rich-rule*rulefamily=ipv4sourceaddress=00/24

forward-portport=5423protocol=tcpto-port=80'

2)在systeml上添加永久性富规则

[root@systeml~]#firewall-cmd-add-rich-rule'rulefamily=ipv4source

address=00/24forward-portport=5423protocol=tcpto-port=80'-permanent

success

3)查看当前富规则:firewall-cmd-list-rich-rules

[root@systeml~]#firewall-cmd-list-rich-rules

rulefamily=nipv4"sourceaddress="/24"forward-portport="5423"protocol="tcp"

to-port="80"

5.配置聚合链路

在systeml.rhce.cc和system2.rhce.cc之间按以下要求配置一个链路:

此链路使用接口ethl和eth2

此链路在一个接口失效时仍然能工作

此链路在systeml使用下面的地址5/

此链路在system!使用下面的地址5/

此链路在系统重启之后依然保持正常状态

1)配置systeml上的team。文件

nmcliconnectionaddtypeteamcon-nameteamOifnameteamOconfig

"{"runner":{"name":',activebackup"}}'

2)为teamO配置IP地址

nmcliconnectionmodifyteamOipv4.addresses5/24

3)为team。设置手动管理

nmcliconnectionmodifyteamOipv4.methodmanual

4)添加一个类型为team-slave的从设备,连接名为teamO-1接口为ethl,

master为team。

nmcliconnectionaddtypeteam-slavecon-nameteamO-1ifnameethlmasterteamO

5)添加一个类型为team-slave的从设备,连接名为teamO-2接口为ethl,

master为teamO

nmcliconnectionaddtypeteam-slavecon-nameteamO-2ifnameeth2masterteamO

cd/etc/sysconfig/network-scripts/

viifcfg-teamO

检查onboot是否二yes

viifcfg-teamO

检查onboot是否二yes

systemctlrestartnetwork

ssh远程到另一台主机00复制如上命令,重复执行如下命令

nmcliconnectionaddtypeteamcon-nameteamOifnameteamOconfig

'{"runner":{"name":"activebackup"}y

nmcliconnectionmodifyteamOipv4.addresses5/24//ip要更换

nmcliconnectionmodifyteamOipv4.methodmanual

nmcliconnectionaddtypeteam-slavecon-nameteamO-1ifnameethlmasterteamO

nmcliconnectionaddtypeteam-slavecon-nameteamO-2ifnameeth2masterteamO

systemctIrestartnetwork

ping5或者5

teamdctlteamOstate查看状态

6.配置IPv6地址

在您的考试系统上配置接口ethO使用下列IPv6地址:

system1上的地址应该是200e:acl8::e0a/64

system2上的地址应该是200e:acl8::el4/64

两个系统必须能与网络200e:acl8/64内的系统通信。

地址必须在重启后依旧生效。

两个系统必须保持当前的IPv4地址并能通信。

1)在systeml上修改管理方式为auto

nmcliconnectionmodifyethOipv6.methodauto

2)在systeml上修改ethO网卡的mac地址

nmcliconnectionmodifyethOipv6.addressesH200e:acl8::e0a/64,'

3)在systeml上修改管理方式为manual

nmcliconnectionmodifyethOipv6.methodmanual

nmcliconnectionshowethO|grepipv6〃可以检查如下值是否为auto,如果不

为auto则会无法成功配置mac地址。

ipv6.method:auto

4)重启网络服务

systemctlrestartnetwork

在system2上再执行一次:

1)在system!上修改管理方式为auto

nmcliconnectionmodifyethOipv6.methodauto

2)在system2上修改ethO网卡的mac地址

nmcliconnectionmodifyethOipv6.addressesH200e:acl8::el4/64n

3)在system2上修改管理方式为manual

nmcliconnectionmodifyethOipv6.methodmanual

4)重启网络服务

systemctlrestartnetwork

5)最后在systeml使用如下命令测试网络连通性:

ping6200e:acl8::el4

7.配置本地邮件服务

老段工作室www.rhce.cc

在系统system1和system2上配置邮件服务,满足以下要求:

这些系统不接收外部发送来的邮件

在这些系统上本地发送的任何邮件都会自动路由到rhgls.rhce.cc

从这些系统上发送的邮件显示来自于rhce.cc

您可以通过发送邮件到本地用户'dave'来测试您的配置,系统rhgls.rhce.cc

已经配置把此

用户的邮件转到下列URLhttp://rhgls.rhce.cc/received_mail/ll

本地系统不接受外部发来的邮件:

分别在systeml,2上开启smtp富规则:

firewall-cmd-add-service=smtp

firewall-cmd—add-service=smtp—permanent

1)编辑邮件配置文件:

vim/etc/postfix/main.cf

2)查找mydestination

itmydestination=$myhostname,localhost.$mydomain,localhost〃注释

该行

mydestination=〃取消下一行注释,并删除=号后面内容

将本地发送的邮件自动路由到rhgls.rhce.cc

1)查找relayhost

itrelayhost=[an.ip.add.ress]//在该行下新起一行

relayhost=[rhgls.rhce.cc]//修改成rhgls.rhce.cc

从这些系统上发送的邮件显示来自于rhce.cc

1)查找myorigin

Wmyorigin=$mydomain〃在该行下新起一行

myorigin=rhce.cc//修改成rhgls.rhce.cc

2)重启systeml邮件服务

systemctlrestartpostfix

[root@localhostvi/etc/resolv.conf

[root@localhostsystemctlrestartnetwork

[root@localhosthostsysteml.rhce.cc

systeml.rhce.cchasaddress00

1)拷贝systeml邮件服务配置文件到system2上

scp/etc/postfix/main.cfsystem2.rhce.cc:/etc/postfix/main.cf

2)重启邮件服务

systemctlrestartpostfix

yum-yinstallmailx

echoaaa|mail-ssystemldave

8.通过SMB共享目录

在systeml上配置SMB服务

您的SMB服务器必须是STAFF工作组的一个成员

共享/common目录共享名必须为common

只有rhce.cc域内的客户端可以访问common共享

common必须是可以浏览的

用户andy必须能够读取共享中的内容,如果需要的话,验证的密码是redhat

您的SMB服务器必须是STAFF工作组的一个成员

yum-yinstallsamba

1)编辑sbm.conf配置文件

vim/etc/samba/smb.conf

查找workgroup

workgroup二STAFF

serverstring=SambaServerVersion%v

共享/common目录共享名必须为common

1)创建共享目录

mkdir/common

2)编辑sbm.conf配置文件

vim/etc/samba/smb.conf

切到最后一行,添加

[common]

path=/common

hostsallow=192.168.122.0/24〃只有rhce.cc域内的客户端可以访问

common共享,而rhce.cc的网段为192.168.122.0/24

3)更改上下文

chcon-R-tsamba_share_t/common

用户andy必须能够读取共享中的内容,如果需要的话,验证的密码是redhat

useraddandy

pdbedit-L查看samba用户列表

yumwhatprovides*/smbpasswd查看smbpasswd命令由哪个包提供

Repo:aa

Matchedfrom:

Filename:/etc/raddb/mods-available/smbpasswd

samba-client-4.1.1-31.e17.x86_64:Sambaclientprograms

Repo:aa

Matchedfrom:

Filename:/usr/bin/smbpasswd

smbpasswd-aandy为andy设置密码

firewall-cmd-add-service=samba添力口samba服务富规则

firevvall-cmd-add-service=samba-permanent永久添加samba服务富规则

systemctlrestartsmb

systemctlenablesmb

在system!上测试

yum-yinstallcifs*samba-client*

smbclient-L//systeml.rhce.cc-Uandy%redhat〃测试第八题有没有问题

9.配置多用户SMB挂载

在system1共享通过SMB目录/miscellaneous满足以下要求:

共享名为miscellaneous

共享目录miscellaneous只能被rhce.cc域中的客户端使用

共享目录miscellaneous必须可以被浏览

用户silene必须能以读的方式访问此共享,访问密码是redhat

用户akira必须能以读写的方式访问此共享,访问密码是redhat

此共享永久挂载在system2.rhce.cc上的/mnt/multi目录,并使用用户silene

作为认证任何用户可以通过用户akira来临时获取写的权限

在system1下执行:

mkdir/miscellaneous

vim/etc/samba/smb.conf

[miscellaneous]

path=/miscellaneous

hostsallow=/24

writable=no〃用户silene必须能以读的方式访问此共享,

writelist=akiraII用户akira必须能以读写的方式访问此共享,

idsilene

idakira查看用户是否存在

useraddsilene

useraddakira

smbpasswd-aakira〃访问密码是redhat

smbpasswd-asilene〃访问密码是redhat

systemctlrestartsmb

systemctlenablesmb

共享目录miscellaneous只能被rhce.cc域中的客户端使用

chcon-R-tsamba_share_t/miscellaneous〃改变selinux上下文

chmodo+w/miscellaneous〃用户akira必须能以读写的方式访问此共享,

在system!上

mkdir/mnt/multi

yum-yinstallcifs*samba-client*

smbclient-L//systeml.rhce,cc-Uandy%redhat〃测试第八题有没有问题

mount-omultiuser,sec=ntlmssp,username=silene,password=redhat

//systeml.rhce.cc/miscellaneous/mnt/multi/

useraddtoml

su-toml

cd/mnt/multi此时应该会提示权限不足

任何用户可以通过用户akira来临时获取写的权限

cifscredsaddsysteml.rhce.ee-uakira/爆j入密码后应该可以进入/mnt/multi目

录,写目录

如果权限不够,检查/mnt/multi权限,重启smb服务systemctlrestartsmb

检查/etc/samba/smb.conf的writelist

还有检查systeml的selinux上下文是否更改。

chcon-R-tsamba_share_t/miscellaneous

以上检查完后umount/mnt/multi

然后在mount-omultiuser,sec=ntlirissp,username=silene,password=redhat

//systeml.rhce.cc/miscellaneous/mnt/multi

vi/etc/fstab加入如下内容:

//systeml.rhce.cc/miscellaneous/mnt/multicifsdefaults,

multiuser,sec=ntlmssp,username=silene,password=redhat00

10.配置NFS服务

在system1配置NFS服务,要求如下:

以只读的方式共享目录/public同时只能被rhce.cc域中的系统访问

以读写的方式共享目录/protected能被rhce.cc域中的系统访问

访问/protected需要通过Kerberos安全加密,您可以使用下面URL提供的

密钥

http://host.rhce.cc/materials/nfe_server.keytab.

目录/protected应该包含名为confidential拥有人为Idapuserll的子目录

用户Idapuserll能以读写方式访问/protected/confidential

firewall-cmd-get-servicesIgrepnfs查看服务

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=nfsaccept*

firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24

servicename=rpc-bindaccept*

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=mountdaccept1

firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24

servicename=nfsaccept'-permanent

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=rpc-bindaccept*-permanent

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=mountdaccept*-permanent

mkdir/public

mkdir/protected

vim/etc/exports

添加如下内容:

/public*(ro,sync)

/protected*(rw,sync,sec=krb5p)

重新加载/etc/exports中的设置,并同步更新/var/lib/nfs/etab中的内容:

exportfs-r

或者

/public/24(ro,sync)

/protected/24(rw,sync,sec=krb5p)

wget-O/etc/krb5.keytabhttp://host.rhce.cc/materials/nfs_server.keytab〃大写的0

vim/etc/sysconfig/nfs

查找RPCNFSDARGS

编辑RPCNFSDARGS=n-V4.2”

mkdir/protected/confidential

chownIdapuserl1/protected/confidential

chcon-R-tpublic_content_t/protected/confidential

systemctlstartnfs-server

systemctlstartnfs

systemctlstartnfs-secure-server

systemctlenablenfs-secure-server

systemctlenablenfs-server

11.挂载一个NFS共享

在system!上挂载一个来自systeml.rhce.cc的NFS共享,并符合下列要求:

/public挂载在下面的目录上/mnt/nfsmount

/protected挂载在下面的目录上/mnt/nfssecure并使用安全的方式,密钥下载

URL如

下:http://host.rhce.cc/materials/nfs_client.keytab.

用户Idapusrell能够在/mnt/nfssecure/confidential上创建文件

老段工作室www.rhce.cc

这些文件系统在系统启动时自动挂载

在system!上执行

showmount-esysteml.rhce.cc

mkdir/mnt/nfsmount

mkdir/mnt/nfssecure

vi/etc/fstab添加如下内容:

system1.rhce.cc:/public/mnt/nfsmountnfsdefaults00

mount-a

wget-O/etc/krb5.keytabhttp:〃host.rhce.cc/materials/nfsserver.keytab

wget-O/etc/krb5.keytabhttp://host.rhce.cc/materials/nfs_client.keytab

systemctlstartnfs-secure

systemctlenablenfs-secure

vi/etc/fstab添加如下内容:

system1.rhce.cc:/protected/mnt/nfssecurenfsdefaults,sec=krb5p,v4.200

mount-a

df-HT

如果不正常检查host、system1system2时间是否一致

在system]上sshIdapuseH1@system2.rhce.cc

cd/mnt/nfssecure

touchIdapuserlU1

测试使用Idapuserl1是否能创建文件

12.配置web站点

systemX上配置一个站点http://systemX.rhce.cc然后执行下述步骤:

从http://rhgls.rhce.cc/materials/station.html

下载文件,并且将文件重命名为index.html不要修改此文件的内容

将文件index.html拷贝到您的web服务器的DocumentRoot目录下

来自于rhce.cc域的客户端可以访问此Web服务

来自于域的客户端拒绝访问此Web服务

yum-ygroupinstallweb*-y

vim/etc/httpd/conf/http.conf

查找关键字ServerName

ServerNamesystem1.rhce.cc:80

wget-O/var/www/html/index.htmlhttp://rhgls.rhce.cc/materials/station.html

firewall-cmd-add-rich-rule*rulefamily=ipv4sourceaddress=/24

servicename=httpaccept,

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=httpaccept*-permanent

systemctlstarthttpd

systemctlenablehttpd

注:模拟考试环境的物理机环境还需要配置/etc/resolv.conf

nameserver0

systemctlrestartnetwork生效

物理机访问http//:system1.rhce.cc

13.配置安全web服务

为站点http://system1.rhce.cc配置TLS加密一个已签名证书从

http://host.rhce.cc/materials/systeinl.crt获取此证书的密钥从

http://host.rhce.cc/materials/systeml.key获取此证书的签名授权信

息从

http://host.rhce.cc/materials/domainll.crt获取

cp/usr/share/doc/httpd-2.4.6/httpd-vhosts.conf/etc/httpd/conf.d/vhost.conf

vim/etc/httpd/conf.d/vhost.conf

删除掉文件内容,编辑成如下内容

<VirtualHost

DocumentRoot/var/www/html

BHnTOCTBIsysteml.rhee.cc

v/VirtualHost>

光标在第一行4yy复制4行内容

按p粘贴

[root@localhost-]#sshroot@system1.rhce.cc

[root@systeml~]#cd/etc/httpd/conf.d/

查找ssl.conf文件

[root@systemlconf.d]#Is

autoindex.confmanual.confssl.confvhost.conf

fcgid.confREADMEuserdir.confwelcome.conf

[root@systemlconf.d]#vimssl.conf

把SSLEngineon改为SSLEngineoff

然后复制SSLEngineoff到原来的终端的/etc/httpd/conf.d/vhost.conf内容中

并把SSLEngineoff改成SSLEngineon端口改成443

继续在ssl.conf中查找SSLCertificateFile

SSLCertificateFile/etc/pki/tls/certs/localhost.crt

SSLCertificateKeyFile/etc/pki/tls/private/localhost.key

SSLCertificateChainFile/etc/pki/tls/certs/server-chain.crt

复制到/etc/httpd/conf・d/vhost.conf中

在host上:

准备拿题目中的KEY

但是因为环境问题需要进入host改权限

cd/var/www/html/materials

Is-1

chmod644domainll.crtsysteml.*

在system1上:

mkdir/ca

cd/ca进到CA目录并下载证书文件

wgethttp://host.rhce.cc/materials/systeml.crt

wgethttp://host.rhce.cc/materials/systeml.key

wgethttp://host.rhce.cc/materials/domainll.crt

编辑虚拟机证书文件:

vim/etc/httpd/conf.d/vhost.conf

更改证书路径:

SSLCertificateFile/ca/systemLcrt

SSLCertificateKeyFile/ca/system1.key

SSLCertificateChainFile/ca/domainll.crt

更改上下文:

chcon-R-reference=/var/www/html/ca

添加防火墙富规则:

firewall-cmd—add-rich-rule*rulefamily=ipv4sourceaddress=/24

servicename=httpsaccept!

firewall-cmd—add-rich-rule*rulefamily=ipv4sourceaddress=/24

servicename=httpsaccept*-permanent

重启httpd服务

systemctlrestarthttpd

向理机访问

https://systeml.rhce.cc

注:restorecon-R/var/www/html可以恢复SELINUX的安全上下文

14.配置虚拟主机

在system1上扩展您的web服务器,为站点http://www..rhce.cc创建一个虚

拟主机,然后

执行下述步骤:

设置DocumentRoot为/var/www/virtual

从http://rhgls.rhce.cc/materials/www.html

下载文件并重命名为index.html不要对文件index.html的内容做任何修改

将文件index.html放到虚拟主机的DocumentRoot目录下

确保andy用户能够在/var/www/virtual目录下创建文件

注意:原始站点http://systeml.rhce.cc必须仍然能够访问,名称服务器

rhce.cc提供对主

机名www.rhce.cc的域名解析

mkdir/var/www/virtual

wget-O/var/www/virtual/index.htmlhttp://rhgls.rhce.cc/materials/www.html

Is-IdZ/var/www/virtual查看上下文是否正确

restorecon-R/var/www/virtual

vim/etc/httpd/conf.d/vhost.conf新增如下一段

<VirtualHost>

DocumentRoot/var/www/virtual

ServerNamewwwjrhce.cc

</VirtualHost>

因为新建了一个根目录需要修改权限

从/etc/httpd/con协ittpd.conf找到granted9并复制如下一段,

<Directory"//厂>

AHowOverrideNone

OptionsNone__________

RequireE

</Directory>

再回到vim/etc/httpd/conf.d/vhost.conf中粘贴,并修改虚拟主机目录路径保存

退出。

1z

〈Directory//v<7>

AHowQverrideore

RequireRTOBVB?!

</Directory>

systemctlrestarthttpd

测试http:〃systemLrhce.cc

https:〃systemLrhce.cc

www.rhcc.cc

确保andy用户能够在/var/www/virtual目录下创建文件

setfacl・mu:andy:rwx/var/www/virtual

测试andy是否能读写

cd/var/www/virtual/

touchaa

15.配置web内容的访问

在您的system1上的web服务器的DocumentRoot目录下创建一个名为

secret的目录,

要求如下:

从http://rhgls.rhce.cc/materials/private.html下载一个文件副本到这个目录,

并且重命名

为index.htmlo

不要对这个文件的内容做任何修改。

从systeml上,任何人都可以浏览secret的内容,但是从其它系统不能访问

这个目录的内容

主机DocumentRoot目录创建一个

mkdir/var/www/html/secret

虚拟主机DocumentRoot目录创建一个

mkdir/var/www/virtual/secret

wget-O/var/www/html/secret/index.html

http:〃rhqls.rhce.cc/materials/Drivate.html

wget-O/var/www/virtual/secret/index.html

httD:〃iiiRls・rhce,cc/materials/Drivate.html

从systeml上,任何人都可以浏览secret的内容,但是从其它系统不能访问

这个目录的内容

编辑vim/etc/httpd/conf,d/vhost.conf

复制权限一段4yy,再粘贴,修改目录路径,修改require为local

<Directory>

AHowOverride

Requirelocal

〈/Directory>

<DirectoryQ>

AHowOverride!o

Requirelocal

</Directory>

systemctlrestarthttpd

在system1测试

curl-shttp://systeml.rhce.cc/secret/index.html

curl-shttp://systeml.rhce.cc/secret/index.html

curl-shttp://www.rhce.cc/secret/index.html

是否为private

在system2测试应该显示403Forbidden

curl-shttp://systeml.rhce.cc/secret/index.html

curl-shttp://systeml.rhce.cc/secret/index.html

16.实现动态Web内容

在system1上配置提供动态Web内容,要求如下:

老段工作室vvww.rhce.cc

动态内容由名为dynamic.rhce.cc的虚拟主机提供

虚拟主机侦听在端口8998

从http://rhgls.rhce.cc/materials/webapp.wsgi下载一个脚本,然后放在适当的

位置,无论如何不要求修改此文件的内容

客户端访问http://dynamic.rhce.cc:8998/时应该接收到动态生成的web页面

此http://dynamic.rhce.cc:8998/必须能被rhce.cc域内的所有系统访问

^E/etc/httpd/conf.d/vhost.conf4yy复制粘贴并修改成如下内容

<VirtualHost

ServerNamedynamic.rhee.cc

E/VirtualHost>

vim/etc/httpd/con^httpd.conf

添加一个监听端口8998

Listen8998

??添加一个服务名可以不用

??ServerNamedynamic.rhce.cc:8998

修改上下文

vim/etc/ssh/sshd_config

查找semanage查找例子semanageport-a-tssh_port_t-ptcp

并执行semanageport-a-thttp_port_t-ptcp8998

yumwhatprovidessemanage

yum-yinstallpolicycoreutils-python-2.2.5-ll.e17.x86_64

semanageport-a-thttp_port_t-ptcp8998

yum-yinstallmod_wsgi-y

cd/var/www/html

wgethttp:〃rhvls.rhce.ee/materials/webapp.wsqi

vim/etc/httpd/conf.d/vhost.conf

<VirtualHost>

ServerNamedynamic.rhce.cc

烟画Script^lias//var/www/html/webapp.wsgi

</VirtualHost>

WSGIScriptAlias//var/www/html/webapp.wsgi

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

portport=8998protocol=tcpaccept,

firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24

portport=8998protocol=tcpaccept*-permanent

systemctlrestarthttpd

在物理机上测试

https:〃systeml.rhce.ee

httD:〃systemLrhce.cc

www.rhce.ee

http://dvnamic.rhce.cc:8998/

VirtualHostsysteml.rhce.cc:80>

DocumentRoot"/var/www/html/"

ServerNamesysteml.rhce.cc

<yVirtualHost>

<i/irtualHostsysteml.rhce.cc:443>

DocumentRoot"/var/www/html"

ServerNamesysteml.rhce.cc

SSLEngineon

SSLCertificateFile/ca/systeml.crt

SSLCertificateKeyFile/ca/systeml.key

SSLCertificateChainFile/ca/domainll.crt

<7VirtualHost>

<VirtualHostwww.rhce.cc:80>

DocumentRoot*/var/www/virtual"

ServerNamewww.rhce.cc

</VirtualHost>

<VirtualHostdynamic,rhce.cc:8998>

ServerNamedynamic,rhce.cc

WSGIScriptAlias//var/www/html/webapp.wsgj

«VirtualHost〉

-directory"/var/wwqvirtual">

AHowOverrideNone

_Requireallgranted

ilqDirectory〉

<Directory"/var/www/virtual/secret*>

AHowOverrideNone

Requirelocal

〈Directory〉

-directory"/var/ww/html/secret*>

AHowOverrideNone

REquirelocal

〈Directory〉

17.创建一个脚本

在systeml上创建一个名为/root/script的脚本,让其提供下列特性:

当运行/root/scriptfoo,输出为bar

当运行/root/scriptbar,输出为foo

当没有任何参数或者参数不是foo或者bar时,其错误输出产生以下的信息:

/root/scriptfoo|bar

vim/root/script

#!/bin/bash

case$1in

foo)

echo'bar';;

bar)

echoToo*;;

*)

echo7root/scriptfoo|bar'

exit1

esac

chmod+xscript

•/scriptfoo测试是否为bar

./scriptbar测试是否为foo

Jscript234测试是否为/root/scriptfoo|bar

18.创建一个添加用户的脚本

在system1上创建一个脚本,名为/root/mkusers,此脚本能实现为系统

system1创建本地

用户,并且这些用户的用户名来自一个包含用户名列表的文件。同时满足下列

要求:

此脚本要求提供一个参数,此参数就是包含用户名列表的文件

如果没有提供参数,此脚本应该给出下面的提示信息Usage:/root/mkusers然

后退出并

返回相应的值

如果提供一个不存在的文件名,此脚本应该给出下面的提示信息Inputfilenot

found然

后退出并返回相应的值

创建的用户登录shell为/bin/false

此脚本不需要为用户设置密码

您可以从下面的URL获取用户名列表作为测试用

http://rhgls.rhce.cc/materials/userlist

#!/bin/bash

if[$#-eq0];then

echo'Usage:/root/mkusers

exit1

fi

if[!-e$1];then

echo'Inputfilenotfound'

exit1

fi

whilereadline

do

useradd-s/bin/false$line

done<$1

chmod+xmkusers

./mkusers测试是否为Usage:/root/mkusers

./mkusersuserlistxxxx测试是否为Inputfilenotfound

./mkusersuserlist

idlisi

idwangvv查看是否创建相应用户

wgethttp://rhgls.rhce.cc/materials/userlist

catuserlist

19.配置iSCSI服务端

配置system1提供一个iSCSI服务磁盘名为

.example.domainll:systeml,

并符合下列要求:

服务端口为3260

使用iscsi_vol作其后端卷其大小为3G

此服务只能被system2.rhce.cc访问

yum-yinstalltarget*

systemctlstarttarget

systemctlenabletarget

systemctlstarttargetd

systemctlenabledtargetd

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=00

portport=3260protocol=tcpaccept*

firevvall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=00

portport=3260protocol=tcpaccept*-permanent

fdisk/dev/vda

先创建一个扩展分区再创建一个3G的逻辑分区

partprobe/dev/vda

targetcli

/>Is

O-/..........................................................................................................................[...]

o-backstores.......................................................................[...]

|o-block............................................................[StorageObjects:0]

|o-tileio..........................................................[StorageObjects:0]

|o-pscsi...........................................................[StorageObjects:0]

|o-ramdisk..........................................................[StorageObjects:0]

o-iscsi......................................................................[Targets:0]

o-loopback...................................................................[Targets:0]

/>/backstores/blockcreateiscsi_vol/dev/vda5

Createdblockstorageobjectiscsi-volusing/dev/vda5.

如果建错,则使用delete删除

/backstores/blockdeleteiscsi_vol/dev/vda5

/iscsicreate.example.domainll:systeinl

Is

用tab键补全进入如下目录

cdiscsi/iqn.2014-09.coin.example.domainll:systeiril/tpgl/

Is

acls/create.exainple.doiTiainll:systeml

luns/create/backstores/block/iscsLvoI

portals/create003260

systemctlrestarttarget

netstat-ntlplgrep3260

20.配置iSCSI的客户端

配置system!使其能连接在system1的上提供的

.example.domainll:systeml

并符合以下要求:

iSCSI设备在系统启动的期间自动加载

块设备iSCSI上包含一个大小为1700MiB的分区,并格式化为xfs

此分区挂载在/mnt/data上同时在系统启动的期间自动挂载

老段工作室www.rhce.cc

在system!上

yum-yinstalliscsi*

vim/etc/iscsi/initiatorname.iscsi

修改成

InitiatorName=iqn.2014-09.coni.exampIe.domainll:systeml

可以在system1上使用targetcli命令查询

systemctlrestartiscsid

systemctlenablediscsid

iscsiadm-mdiscovery-tst-p00-1

如果连接不成功检查systeml防火墙:

firewall-cmd-list-all

如果错误则删除:

firewall-cmd—remove-rich-rule'rulefamily二“ipv4"source

address=H/24nservicename二"https”accept1

firewall-cmd—remove-rich-rule'rulefamily二“ipv4"source

address="/24*'servicename="https"accept*—permanent

cat/proc/partitions会有一个sda

fdisk-1/dev/sda

创建一个1700MB的主分区

partprobe

mkfs.xfs/dev/sda1

mkdir/mnt/data

vi/etc/fstab

/dev/sdaX/mnt/dataxfsdefaults,_netdev00

21.配置一个数据库

在systeml上创建一个MariaDB数据库,名为Contacts,并符合以下条件:

数据库应该包含来自数据库复制的内容,复制文件的

URL为

http://rhgls.rhce.cc/materials/users.mdb。

数据库只能被localhost访问。

除了root用户,此数据库只能被用户Luigi查询。此用户密码为redhato

root用户的密码为redhat,同时不允许空密码登录。

yum-yinstallmariadb-servermariadb

systemctlstartmariadb

systemctlenablemariadb

mysql

createdatabaseContacts;

useContacts;

打开另一个systeml窗口

[root@systeml〜]#wgethttp://rhels,rhcc・cc/matcrials/〃scrs,mdb

再回来

MariaDB[Contacts]>source/root/users.mdb

grantselectonContacts.*toLuigi@4ocalhost*identifiedbyYedhaf;

setpassword=password(,redhat,);

quit

重新登录

mysql应该无法直接登录

mysql-uroot-predhat应能登录

22.数据库查询

在系统systeml上使用数据库Contacts,并使用相应的SQL查询以回答下

列问题:

密码是tangerine的人的名字?(考试时可以转换成英文查看是firstname还是

lastname)

有多少人的姓名是John同时居住在SantaClara?

mysql-uroot-predhat

useContacts;

[root@systeml~]#mysql-uroot-predhat

WelcometotheMariaDBmonitor.Commandsendwith;or\g.

YourMariaDBconnectionidis7

Serverversion:5.5.35-MariaDBMariaDBServer

Copyright(c)2000,2013,Oracle,MontyProgramAbandothers.

Type'help;'or'\h'forhelp.Type'\c'toclearthecurrentinputstat

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论