雏鹰部落

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 1005|回复: 0

[学习/资料] 红帽认证 RHCE 7.0版本 战报V1.0.docx

[复制链接]
发表于 2019-6-19 17:24:23 | 显示全部楼层 |阅读模式
00RHCE    考试配置须知
您在考试中将使用两个系统的信息如下:
system1.group3.example.com : 是一个主要的服务器。
system2.group3.example.com : 主要用作客户端
两个系统的root密码为atenorth
系统的IP地址由DHCP提供,您可以视其正常,或者您可以按以下信息重新设置为静态
IP:
system1.group3.example.com   : 172.24.3.5
system2.group3.example.com   : 172.24.3.10
子网掩码为255.255.255.0
您的系统是DNSgroup3.example.com的成员。
所有在DNSgroup3.example.com中的系统都在子网172.24.3.0 255.255.255.0中,同样在这个子网中的系统都在group3.example.comDNS域中,除非特别指明,所有要求配置的网络服务都必须能被group3域中的系统访问。1
host.group3.example.com提供了集中认证的服务域GROUP3.EXAMPLE.COM, 两个系统system1system2已经预先配置成此域的客户端,此域提供了下列用户账号:
Krishna      (密码: atenorth)
Sergio (密码: atenorth)
Kaito    (密码: atenorth)
防火墙默认是打开的,在您认为适当的时候可以关闭,其他关于防火墙的设置可能在
单独的要求中.
在评分之前您的系统会被重新启动,所以请您确保您所做的所有修改和服务配置在重新启动之后仍然能够生效,而无需人工干预,所有考试用的虚拟机实例必须能重启之后进入正确的多用户级别,而无需人工协助,如果考试用的虚拟机系统不能启动或不能正常启动,将被评零分。
您在考试中使用的Red Hat Enterprise Linux 操作系统版本对应的分布包可以通过YUM
下面的链接中找到:http://server1.group3.example.com/rhel
一部分要求包含了主机安全,确保您的对主机安全的限制没有阻挡要求允许的主机或
网络,虽然您正确配置了网络服务但本来允许访问的主机或网络被阻挡,这样也不会得分
您将会注意到一些要求明确不允许服务被域 my133t.org 访问,这个域中的系统在
172.25.1.0255.255.255.0子网中,并且这些子网中的系统属于域 my133t.org.
注意一些考试题目可能依赖于其他考试题目,比如说,在考试题目中可能要求您针对
一个用户执行一系列的限制,但是这个用户的创建可能是在其他题目中要求的。为了方便
您的标识。每个考试题目都有一些单选按钮以协助您去标识哪个题目您已经完成, 哪些还
没有,当然,如果您觉得用不着,您也可以不去理会这些按钮。
RHCE  考试题目1、  配置 SELinux  
SElinux 必须在两个系统中运行 Enfocing 模式
解答:
vim  /etc/selinux/config        
SELINUX=enforcing
注:在system12上都配置一遍
配置完成后重启系统:重启,不能用命令reboot
2、  配置 SSH 访问
按以下要求配置SSH访问
A    用户能够从域 group3.example.com 内的客户端通过 SSH 远程访问您的两个虚拟机系统
B     在域 my133t.org 内的客户端不能访问您的两个虚拟机系统
解答:
       firewall-cmd --permanent  --add-rich-rule  ‘rule family=ipv4
service  name=”ssh” source address=”172.24.3.0/24”  accept’
       firewall-cmd --permanent  --add-rich-rule  ‘rule family=ipv4
service  name=”ssh” source  address=” 172.25.1.0/24”  reject’
       firewall-cmd  --reload
注:在system12上都配置一遍,用图形化进行操作,
进入图形化的命令:firewall-config
进入图形化先改工作在永久模式,然后在进行修改,修改完成一定要保存
3、  自定义用户环境
在系统system1system2上创建自定义命名为qstat 此自定义命令将执行以下命令:
A    /bin/ps –Ao  pid,tt,user,fname,rsz
B     此命令对系统中所有用户有效。
解答:
       vim /etc/profile
       在最后一行添加
       alias qstat=’/bin/ps  –Ao  pid,tt,user,fname,rsz’
      
vim /etc/bashrc
在最后一行添加
       alias qstat=’/bin/ps  –Ao  pid,tt,user,fname,rsz’
       保存退出后,检查:source /etc/bashrc /Qstat
输入qstat
      注:在system12上都配置一遍
4、  端口转发 在一台上做在系统ststeml 配置端口转发,要求如下:
A   172.24.3.0/24网络中的系统,访问system1 的本地端口5423将被转发到80   :对源有限制,在富规则做
B    此设置必须永久有效
解答:
       firewall-cmd --permanent  --add-rich-rule  ‘rule family=ipv4  
source  address=172.24.3.0/24  forward-port port=5432  protocol=tcp  
to-port=80’
       firewall-cmd --permanent  --add-rich-rule  ‘rule family=ipv4  
source  address=172.24.3.0/24  forward-port port=5432  protocol=udp  
to-port=80’
       firewall-cmd  --reload
注意:在试卷没有具体给出是tcp还是udp的端口时,最保险的是tcpudp都添加一下 ,进入图形化firewall-config,先修改工作在永久模式,在富规则下添加,先分析谁是源,谁是目的
5、  配置聚合链路
system1.group3.example.comsystem2.group.example.com之间按以下要求配置一个链路:
A   此链路使用接口eth1eth2
B    此链路在一个接口失败时仍然能工作
C   此链路在system1使用下面的地址172.16.3.20/255.255.255.0
D   此链路在system2使用下面的地址172.16.3.25/255.255.255.0
E   此链路在系统重启之后依然保持正常状态
解答:
       system1 上完成
       nmcli  connection  add type  team  con-name team1  \
>  ifname team1  config  ‘{“runner”: {“name”:  ”activebackup”}}’
       nmcli  connection add  type  team-slave con-name  team1-port1  \
>  ifname  eth1 master  team1
       nmcli  connection  add type  team-slave  con-name team1-port2  \
>  ifname eth2  master  team1
       nmcli  connection  modify team1  ipv4.addresses  ‘172.16.3.20/24’
       nmcli  connection  modify team1  ipv4.method  manual
       nmcli  connection  down team1
       nmcli  connection  up team1
       (systemctl  restart  network)
       teamdctl  team1  state
       system2 上完成
       nmcli  connection  add type  team  con-name team1  \
>  ifname team1  config ‘{“runner”:  {“name”: ”activebackup”}}’
       nmcli  connection add  type  team-slave con-name  team1-port1  \
>  ifname  eth1 master  team1
       nmcli  connection  add type  team-slave  con-name team1-port2  \
>  ifname eth2  master  team1
       nmcli  connection  modify team1  ipv4.addresses  ‘172.16.3.25/24’
       nmcli  connection  modify team1  ipv4.method  manual
>  ifname eth1  master  team1
       nmcli  connection  down team1
       nmcli  connection  up team1
       (systemctl  restart  network)
       teamdctl  team1  state
注:nmcli  device disconnect  eth1该命令用于测试,关闭eth1接口,使用
teamdctl  team1  state命令查看team状态,如果依然保持up状态即为正确,最后执行nmcli  connection  up team1-port1重新打开eth1接口。
注意:两边都要配,配置完网卡要重启网卡
6、  配置ipv6地址
在您的考试系统上配置接口eth0使用下列Ipv6地址:
A   system1上的地址应该是2003:ac18::305/64
B    system2上的地址应该是2003:ac18::30a/64
C   两个系统必须能与网络2003:ac18/64内的系统通信
D   地址必须在重启后依旧生效
E   两个系统必须保持当前的Ipv4地址并能通信。
解答:
       system1上完成
       nmcli  connection  modify eth0  ipv6.address  ‘2003:ac18::305/64’
nmcli  connection  modify eth0  ipv6.method  manual
nmcli  connection  down eth0
nmcli  connection  up eth0
system2上完成
       nmcli  connection  modify eth0  ipv6.address  ‘2003:ac18::30a/64’
nmcli  connection  modify eth0  ipv6.method  manual
nmcli  connection  down eth0
nmcli  connection  up eth0
注:当配置好ipv6地址后查看原ipv4地址是否正常,再通过ping6命令在两台system上互相测试对面ipv6地址的联通性,比如在system1ping6 2003:ac18::30a
进入图形化做ipv6的地址为,两边都要配置
7、  配置本地邮件服务
在系统system1system2上配置邮件服务,满足以下要求:
A    这些系统不接收外部发送来的邮件
B     在这些系统上本地发送的任何邮件都会自动路由到server1.group3.example.com
C    在这些系统上发送的邮件显示来自于group3.example.com
您可以通过发送邮件到本地用户‘arthur’来测试您的配置,系统server1.group3.example.com已经配置把此用户的邮件转到下列URL http://server1.group3.example.com /received_mail/3
                        
解答:
system1上完成
查看监听的端口:netstat  –tulnp  |  grep:25 //查看哪些接口监听了25端口
查看配置参数:postconf  |  grep  local_transport    //来查询postfix参数
配置文件位置:/etc/postfix/main.cf
postconf   –e  “inet_interfaces=loopback-only”
//实际上是用默认的inet_interfaces就可以了
postconf  –e  “local_transport=error: local deliverydisabled” //关闭local_transport,这个参数要自己添加,默认没有
postconf  –e  “relayhost=server1.group3.example.com”
postconf  –e  “myorigin=group3.example.com”//显示来自哪
postconf  -e   “mydestination=   //因为如果这个参数设置了,就会有邮件自己就解决掉了,就不会交给group3.example.com处理了
systemctl  restart  postfix
systemctl  enable  postfix
firewall-cmd --permanent  --add-service=smtp
firewall-cmd  --reload
验证:
mail  –s “test”  arthur@server1.group3.example.com
登录http://server1.group3.example.com /received_mail/3查看邮件是否接收到。
system2上做
postconf  –e  “inet_interfaces=loopback-only”
//实际上是用默认的inet_interfaces就可以了
postconf  –e  “local_transport=error: local deliverydisabled”
postconf  –e  “relayhost=[server1.group3.example.com]”
postconf  –e  “myorigin=group3.example.com”
postconf  -e   “mydestination=   //因为如果这个参数设置了,就会有邮件自己就解决掉了,就不会交给group3.example.com处理了
systemctl  restart  postfix
systemctl  enable  postfix
firewall-cmd --permanent  --add-service=smtp
firewall-cmd  --reload
mail  –s  “test” arthur@group3.example.com
登录http://server1.group3.example.com /received_mail/3查看邮件是否接收到。
注意:一定不能忘记重启服务systemtl restart  postfix  
一定不能忘记服务开机自启
两边都要配置,本地邮件服务默认系统是开启的,只需要设置开机自启 systemctl enable  postfix


8、  通过SMB共享目录
system1上配置SMB服务
您的SMB服务器必须是STAFF工作组的一个成员
共享/common目录共享名必须为common
只有domain3.exmaple.com域内的客户端可以访问common共享
Common必须是可以浏览的
用户andy必须能够读取共享中的内容,如果需要的话,验证的密码是redhat
解答:
system1上完成
yum  –y  install samba*
mkdir  /common
chcon  -R  -t samba_share_t  /common  //其实改不改没关系,题目没要求
vim  /etc/samba/smb.conf
修改global  setting下面的
workgroup= STAFF                //一定要大写
share  definitions下添加
[common]
path  =  /common
hosts  allow  = 172.24.3.   /hosts allow = 网段 /掩码(看视屏自己加的)browseable  =  yes
保存修改好的配置文件,并退出
testparm  //校验是否存在编辑错误的配置参数
smbpasswd  –a  andy
systemctl  restart  smb  
systemctl  enable  smb
setsebool  -P  samba_export_all_ro  on  
getsebool -a | grep samba 查看放行的ro  rw 自己加的
firewall-cmd --perment  --add-service=samba
firewall-cmd --perment  --add-service=mountd
firewall-cmd  --reload
   
  将用户加入到samba时,一定要smbpasswd -a 用户
system2上测试
yum  –y install  samba-client  cifs-utils
smbclient  –L //172.24.3.5/  –U  andy    //查看是否共享成功
smbclient  //172.24.3.5/common  –U andy //登录测试

9、  配置多用户SMB挂载
system1共享通过SMB目录/devops满足以下要求
A    共享名为devops
B     共享目录/devops只能被group3.example.com域中的客户端使用
C    共享目录devops必须可以被浏览
D    用户kenji必须能以读的方式访问此共享,访问密码是atenorth
E    用户chihiro必须能以读写的方式访问此共享,访问密码是atenorth
此共享永久挂载在system2.group3.example.com 上的/mnt/dev目录,并使用用户kenji作为认证,用户chihiro要能够临时获取写的权限,kenji用户能够临时获取读的权限
解答:
       system1上完成
mkdir  /devops
chmod  777  /devops
chcon  -t  samba_share_t /devops
vim  /etc/samba/smb.conf
share  definitions下添加
[devops]
path  =  /devops
hosts  allow  = 172.24.3.
browseable  =  yes
writable  =  no
write  list  = chihiro
保存修改好的配置文件,并退出
testparm  //校验是否存在编辑错误的配置参数
smbpasswd  –a  kenji
smbpasswd  –a  chihiro
systemctl  restart  smb
setsebool  -P  samba_export_all_rw  on
       system2上完成
yum  –y  install cifs-*
mkdir  /mnt/dev
smbclient  –L //172.24.3.5  –U  kenji //测试下
vim  /etc/fstab
//172.24.3.5/devops         /mnt/dev          cifs
       defaults,multiuser,username=kenji,password=atenorth,sec=ntlmssp   0  0   允许多用户进行挂载
Mount -a 重载配置文件
测试:
Df -Th 查看挂载是否成功
su  – chihiro su命令密钥无法切换,还是以当前用户的身份进行操作的l;9
cifscreds  add 172.24.3.5(服务端的IP) :以当前用户重新认证
su  – kenji
cifscreds  add 172.24.3.5

10、     配置NFS服务
system1配置NFS服务,要求如下:
A    以只读的方式共享目录/public,同时只能被group3.example.com域中的系统访问
B     以读写的方式共享目录/protected,能被group3.example.com域中的系统访问
C    访问/protected需要通过kerberos安全加密,您可以使用下面的URL提供的密钥http://host.group3.example.com/meterials/nfs_server.keytab
D    目录/protected 应该包含名为project 拥有人为krishna的子目录
E    用户krishna 能以读写方式访问/protected/project
解答:
       system1上完成
       yum  install  *nfs* *krb5*  *sssd*
mkdir  /public
mkdir  -p  /protected/project
chcon  -R  –t public_content_t  /protected
chcon  -R  –t public_content_t  /public
wget  –O  /etc/krb5.keytab  \
>  http://host.group3.example.com/meterials/nfs_server.keytab//下载重命名并保存在哪个路径  -O下载并重命名
vim  /etc/exports
/public  172.24.3.0/24(ro)
/protected  172.24.3.0/24(sec=krb5p,rw)
保存修改好的配置文件,并退出
chown  krishna  /protected/project
服务端的要启用并开机自启的两个服务
systemctl enable nfs-secure-server.service
systemctl restart nfs-secure-server.service
systemctl restart nfs-server.service
systemctl enable nfs-server

systemctl  start nfs-server  nfs-secure-server
systemctl  enable nfs-server  nfs-secure-server
firewall-cmd --permanent  --add-service=nfs
firewall-cmd --permanent --add-service=rpc-bind
firewall-cmd  --reload

11、     挂载一个NFS共享
system2上挂载一个来自system1.group3.example.comNFS共享,并符合下列要求:
A    /public 挂载在下面的目录上/mnt/nfsmount
B     /protected挂载在下面的目录上/mnt/nfssecure并使用安全的方式。密钥下载URL如下:http://host.group3.example.com/meterials/nfs_client.keytab
C    krishna能够在/mnt/nfssecure/project上创建文件
D    这些文件系统在系统启动时自动挂载
解答:
system2上完成
showmount  –e  172.24.3.5 :有时候show mount 有时出不来
wget  –O  /etc/krb5.keytab  \
>  http://host.group3.example.com/meterials/nfs_client.keytab:如果下载错了重新下载一下,不能删除
mkdir  /mnt/nfsmount
mkdir  /mnt/nfssecure
vim  /etc/fstab
system1:/public /mnt/nfsmount  nfs  defaults 0  0
system1:/protected /mnt/nfssecure  nfs  defaults,sec=krb5p 0  0 //system1写的是system1ip地址
保存修改好的配置文件,并退出
systemctl  restart nfs-secure  :这就是一个服务没有service
systemctl  enable nfs-secure

mount  –a

Ssh  用户名@客户端IP地址
12、     配置web站点
System1上配置一个站点http://system1. group3.example.com然后执行下述步骤:
http://rhgls.group3.example.com/materials/station.html下载文件,并且将文件重命名index.html不要修改此文件的内容
将文件index.html拷贝到您的web服务器的documentroot目录下
来自于group3.example.com域的客户端可以访问此Web服务
来自于my133t.org域的客户端拒绝访问此Web服务
解答:
etc/httpd/conf.d/ssl.cof   模版文件
使用虚拟主机进行配置:
etc/httpd/conf.d/ssl.cof   
vim/usr/share/doc/httpd-2.4.6/httpd-vhosts.conf
system1上完成
yum  –y  groups install  Web*
vim  /etc/httpd/conf.d/任意命名.conf
<VirtualHost  *:80>
DocumentRoot /var/www/html
ServerName system1.group3.example.com
</VirtualHost>
保存修改好的配置文件,并退出
systemctl  start  httpd
systemctl  enable  httpd
wget  –O  /var/www/html/index.html  \
>  http://rhgls. group3.example.com/materials/station.html
firewall-cmd --permanent  --add-rich-rule  'rule family=ipv4  \
>  source  address=172.25.1.0/24  service name="http"  log  level=notice reject'
firewall-cmd --permanent  --add-rich-rule  'rule family=ipv4  \
>  source  address=172.24.3.0/24  service name="http"  log  level=notice accept'
firewall-cmd  --reload
system2上打开firefox查看
13、     配置安全web服务  选做
为站点http://system1.group3.example.com配置TLS加密一个已签名证书从http://host.group3.example.com/materials/system1.crt获取,此证书的密钥从http://host.group3.example.com/materials/system1.key获取, 此证书的签名授权信息从http://host.group3.example.com/materials/group3.crt获取
解答:
       system1上完成
       cd  /etc/pki/tls/certs
       Wget
http://host.group3.example.com/materials/system1.crt
cd  /etc/pki/tls/private
vim  /etc/httpd/conf.d/任意命名.conf
<VirtualHost *:443>
ServerName server0.example.com
DocumentRoot /var/www/html
SSLEngine on  //开启ssl.conf,模板文件70
SSLProtocol all -SSLv2 -SSLv3 //ssl协议版本,模板文件75
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5  //加密,模板文件80
SSLCertificateFile /etc/pki/tls/certs/server0.crt  //crt文件,模板文件100
SSLCertificateKeyFile /etc/pki/tls/private/server0.key  //key文件,模板文件107
SSLCACertificateFile /etc/pki/tls/certs/example-ca.crt   //ca文件,模板文件122
</VirtualHost>
vim  /etc/httpd/conf.d/任意命名.conf
<VirtualHost  *:80>
DocumentRoot /var/www/html
ServerName system1.group3.example.com
RewriteEngine  on
RewriteRule  ^(/.*)$  https://%{HTTP_HOST}$1  [redirect=301]
</VirtualHost>                                                           大小写不用计较
保存修改好的配置文件,并退出
firewall-cmd --permanent  --add-rich-rule  'rule family=ipv4  \
>  source  address=172.25.1.0/24  service name="https"  log  level=notice reject'
firewall-cmd --permanent  --add-rich-rule  'rule family=ipv4  \
>  source  address=172.24.3.0/24  service name="https"  log  level=notice accept'
firewall-cmd  --reload
systemctl  restart  httpd
system2上打开firefox查看结果
注意:https:防火墙也要做限制

14、     配置虚拟主机
system1上扩展您的web服务器,为站点http://www.group3.example.com创建一个虚拟主机,然后执行下述步骤:
A    设置DocumentRoot/var/www/virtual
B     http://server1.group3.example.com/materials/www.html下载文件并重命名为index.html 不要对文件index.html的内容做任何修改
C    将文件index.html放到虚拟主机的DocumentRoot 目录下
D    确保floyd用户能够在/var/www/virtual目录下创建文件
注意:原始站点http://system1.group3.example.com必须仍然能够访问,名称服务器group3.example.com提供对主机名www.group3.example.com 的域名解析
单用户的权限要用facl
解答:
system1上完成
mkdir  /var/www/virtual
setfacl  –m  u:floyd:rwx /var/www/virtual
wget  –O  /var/www/virtual/index.html  \
vim  /etc/httpd/conf.d/任意命名.conf
<VirtualHost  *:80>
DocumentRoot /var/www/virtual
</VirtualHost>
保存修改好的配置文件,并退出
systemctl  restart  httpd
system2上打开firefox查看结果

15、     配置web内容的访问
在您的system1上的web服务器的DocumentRoot目录下创建一个名为private的目录,要求如下  
A    http://server1.example.com/materials/private下载一个文件副本到这个目录,并且重命名为index.html
B     不要对这个文件的内容做任何修改
C    system1上,任何人都可以浏览private的内容,但是从其他系统不能访问这个目录的内容
解答:
system1上完成
备注:因为之前我们做了两个vhost,题目不太确定说是在哪个站点下作,所以我们做两个。
mkdir /var/www/html/private
mkdir  /vat/www/virtual/private
wget  –O  /var/www/html/private/index.html  \
wget  –O  /var/www/virtual/private/index.html  \
vim  /etc/httpd/conf.d/任意命名.conf
添加如下信息:
<Directory "/var/www/virtual/private(指定谁不能访问)">
AllowOverride  None
Require  all  denied
Require  local
</Directory>
<Directory "/var/www/html/private">
AllowOverride  None
Require  all  denied
Require  local
</Directory>
保存修改好的配置文件,并退出
systemctl  restart  httpd
分别在system1system2上打开firefox测试。
效果为:在system1可以访问;在system2上不可以访问
第二个网站的域名/private   访问目录:域名/目录名
16、     实现动态web内容 选做
system1上配置提供动态Web内容,要求如下:
A    动态内容名为alt.group3.example.com的虚拟主机提供
B     虚拟主机侦听在端口8909
C    http://server1.group3.example.com/materials/webinfo.wsgi下载一个脚本,然后放在适当的位置,无论如何都不要求修改此文件的内容
D    客户端访问http://alt.group3.example.com:8909/时应该接收到动态生成的web页面
E    http://alt.group3.example.com:8909/ 必须被group3.example.com域内的所有系统访问
解答:
       system1上完成
yum  –y  install mod_wsgi
mkdir  /var/www/alt
cd  /var/www/alt
wget -O /var/www/webapp0/index.htmlhttp://classroom.example.com/materials/webinfo.wsgi

vim  /etc/httpd/conf.d/任意命名.conf
listen  8909
<VirtualHost *:8909>
ServerName alt.group3.example.com
WSGIScriptAlias  /  /var/www/alt/webinfo.wsgi :刚才下载的文件路径
</VirtualHost>
保存修改好的配置文件,并退出
semanage port  –a  –t http_port_t  –p  tcp 8909   
//这步非常重要,如果不加入,httpd是起不来的,如果不删,那么前面的http也起不来,如果起不来把前面的listen 8090删掉,有报错在保证配置没错情况下,重启一下在执行
systemctl restart httpd
firewall-cmd --permanent  --add-rich-rule  ‘rule family=ipv4  \
>  port port=8909  protocol=tcp  source address=172.24.3.0/24  accept’
firewall-cmd  --reload
system2上打开firefox查看
域名:端口号
17、     创建一个脚本 :选做system1上创建一个名为/root/foo.sh 的脚本,让其提供下列特征
A    当运行/root/foo.sh redhat 输出为fedora
B     当运行/root/foo.sh fedora,输出为redhat
C    当没有任何参数或者参数不是redhat或者fedora时,其错误输出产生以下的信息:/root/foo.sh redhat|fedora
解答:
       system1上完成
vim  /root/foo.sh
#!/bin/bash
case  $1  in       $1:输入的第一个参数
redhat)
echo  fedora
;;
fedora)
echo  redhat
;;
*)
echo  ‘/root/foo.sh  redhat|fedora’
;;
esac
保存配置好的脚本文件,并退出
chmod  a+x  /root/foo.sh
                       777也行
18、     创建一个添加用户的脚本
system1上创建一个脚本,名为/root/batchusers,此脚本能实现为系统system1创建本地用户,并且这些用户的用户名来自一个包含用户名列表的文件。同时满足下列要求:
A    此脚本要求提供一个参数,此参数就是包含用户名列表的文件
B     如果没有提供参数,此脚本应该给出下面的提示信息Usage: /root/batchusers然后退出并返回相应的值
C    如果提供一个不存在的文件名,此脚本应该给出下面的提示信息input file not found 然后退出并返回相应的值
D    创建的用户登录shell/bin/false
E    此脚本不需要为用户设置密码
你可以从下面的URL获取用户名列表作为测试用
解答:
       system1上完成
cd  /root
vim  /root/batchusers
#!/bin/bash
if  [  $# -eq  0  ];then
echo ‘Usage:/root/batchusers’
exit  1   :退出

if [  !  –f  $1  ];then
echo  ‘Input  file not  found’
exit  1
fi
while  read  line
do
useradd  –s  /bin/false $line  
done  <  $1
保存配置好的脚本文件,并退出
chmod  a+x  /root/batchusers
注意:做完脚本一定要给执行权 chmod  777 /文件路径也行

19、     配置iSCSI服务端
配置system1提供一个iSCSI 服务磁盘名为iqn.2014-09.com.example.group3:system1并符合下列要求
A 服务端口为3260
B 使用iscsi——store作其后端卷其大小为3G
C 从服务只能被system2.group3.example.com访问
解答:
       system1上完成
yum  –y  install targetd  targetcli
先查看当前系统是否有一个VG,该VG中是否有一个LViscsi-store,若有,直接使用,若没有则手动创建。:可以没有
targetcli
/backstores/block create  name=system1.block1  dev=/dev/vgtest/iscsi-store
/iscsi  create  iqn.2014-09.com.example.group3:system1
/iscsi/iqn.2014-09.com.example.group3:system1/tpg1/acls/  \
>  create  iqn.2014-09.com.example.group3:system2
/iscsi/iqn.2014-09.com.example.group3:system1/tpg1/luns/  \
>  create /backstores/block/system1.block1
/iscsi/iqn.2014-09.com.example.group3:system1/tpg1/portals/  \
>  create 172.24.3.5  3260
exit
systemctl enable  targetd
systemctl restart  targetd  
firewall-cmd --permanent  --add-rich-rule  ‘rule family=ipv4  \
>  port port=3260  protocol=tcp  source address=172.24.3.0/24  accept’
       firewall-cmd  --permanent --add-rich-rule  ‘rule  family=ipv4 \
>  port port=3260  protocol=udp  source address=172.24.3.0/24  accept’

firewall-cmd –reload

20、     配置iSCSI的客户端
配置system2是其能连接在system1上提供的
iqn.2014-09.com.example.group3:system1并符合以下要求
A   iSCSI 设备在系统启动的期间自动加载
B    块设备iSCSI上包含一个大小为2100 MIB的分区,并格式为ext4
C   此分区挂载在 /mnt/data上同时在系统启动的期间自动挂载
解答:
system2上完成
yum  –y  install iscsi-intiator
vim /etc/iscsi/initiatorname.iscsi
InitiatorName=iqn.2014-09.com.example.group3:system2
保存修改好的配置文件,并退出
systemctl  restart iscsid
systemctl  enable iscsi:重点,和上面服务不一样
iscsiadm  -m  discovery -t  st  -p 172.24.3.5  -l
Man iscsiadm里有例子,复制出来自己改一下两句
lsblk会看到一块新的磁盘。
然后分配一个2100M的分区,此处配置省略
mkfs.ext4  /dev/vdc1
mkdir  /mnt/dataewe
vim  /etc/fstab
/dev/vdc1  /mnt/data  ext4 defaults,_netdev 0  0
保存修改好的配置文件,并退出这个不写直接补考
注意:考试系统自带没有sda ,不要看到sda就以为是系统自带的

21、     配置一个数据库
system1上创建一个MariaDB数据库,名为Contacts,并符合以下条件:
A    数据库应该包含来自数据库复制的内容,复制文件的URLhttp://server1.group3.example.com/materials/users.mdb
B     数据库只能被localhost访问 在初始化里设置
C    除了root用户,此数据库只能被用户Raikon查询,此用户的密码为atenorth
D    root用户的密码为atenorth,同时不允许空密码登录 初始化设置
解答:
system1上完成
yum  group install  -y MariaDB\ Database\ Server MariaDB\ Database\ Client                MariaDB*也行
systemctl  enable  mariadb
systemctl  restart  mariadb
wget  -O  /root/users.mdb  \
mysql_secure_installation //使用向导来设置root密码。
mysql  -u  root -p
show  databases;
create  database  Contacts;
use  Contacts;
source /root/users.mdb;  恢复数据库
show  tables;
create  user  Raikon identified  by  ‘atnorth’;
这里报错可以create  user  Raikon@本地地址

grant  **  on Contacts.*  to  Raikon;
      
       mysql  -u  Raikon -p
       use Contacts;
       show tables;
22、     数据库查询
在系统system1上使用数据库contacts,并使用相应的SQL查询以回答下列问题:
A 密码是solicitous的人的名字?  有一个空,填一下就行,点提交
B 有多少人的姓名是Barbara同时居住在Sunnyvale
解答:
备注:记不清表结构了,所以大家需要自行去弄了,比较简单的多表查询。
举例:
mysql  –u  root –p
use  contacts;
show  tables;
describe  XX
**  name  from XX  where  password=solicitous;

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|熊猫同学技术论坛|小黑屋| 网络工程师论坛 ( 沪ICP备09076391 )

GMT+8, 2024-4-19 21:45 , Processed in 0.079364 second(s), 18 queries , Gzip On.

快速回复 返回顶部 返回列表