思博网络 发表于 2019-6-19 17:24:23

红帽认证 RHCE 7.0版本 战报V1.0.docx

00RHCE    考试配置须知您在考试中将使用两个系统的信息如下:system1.group3.example.com : 是一个主要的服务器。system2.group3.example.com : 主要用作客户端两个系统的root密码为atenorth 系统的IP地址由DHCP提供,您可以视其正常,或者您可以按以下信息重新设置为静态IP:system1.group3.example.com   : 172.24.3.5system2.group3.example.com   : 172.24.3.10子网掩码为255.255.255.0 您的系统是DNS域group3.example.com的成员。所有在DNS域group3.example.com中的系统都在子网172.24.3.0 255.255.255.0中,同样在这个子网中的系统都在group3.example.comDNS域中,除非特别指明,所有要求配置的网络服务都必须能被group3域中的系统访问。1 host.group3.example.com提供了集中认证的服务域GROUP3.EXAMPLE.COM, 两个系统system1和system2已经预先配置成此域的客户端,此域提供了下列用户账号:Krishna      (密码: atenorth)Sergio (密码: atenorth)Kaito    (密码: atenorth) 防火墙默认是打开的,在您认为适当的时候可以关闭,其他关于防火墙的设置可能在单独的要求中. 在评分之前您的系统会被重新启动,所以请您确保您所做的所有修改和服务配置在重新启动之后仍然能够生效,而无需人工干预,所有考试用的虚拟机实例必须能重启之后进入正确的多用户级别,而无需人工协助,如果考试用的虚拟机系统不能启动或不能正常启动,将被评零分。 您在考试中使用的Red Hat Enterprise Linux 操作系统版本对应的分布包可以通过YUM在下面的链接中找到:http://server1.group3.example.com/rhel 一部分要求包含了主机安全,确保您的对主机安全的限制没有阻挡要求允许的主机或网络,虽然您正确配置了网络服务但本来允许访问的主机或网络被阻挡,这样也不会得分您将会注意到一些要求明确不允许服务被域 my133t.org 访问,这个域中的系统在172.25.1.0255.255.255.0子网中,并且这些子网中的系统属于域 my133t.org. 注意一些考试题目可能依赖于其他考试题目,比如说,在考试题目中可能要求您针对一个用户执行一系列的限制,但是这个用户的创建可能是在其他题目中要求的。为了方便您的标识。每个考试题目都有一些单选按钮以协助您去标识哪个题目您已经完成, 哪些还没有,当然,如果您觉得用不着,您也可以不去理会这些按钮。 RHCE考试题目1、配置 SELinuxSElinux 必须在两个系统中运行 Enfocing 模式 解答:vim/etc/selinux/config      SELINUX=enforcing注:在system1和2上都配置一遍配置完成后重启系统:重启,不能用命令reboot 2、配置 SSH 访问按以下要求配置SSH访问A    用户能够从域 group3.example.com 内的客户端通过 SSH 远程访问您的两个虚拟机系统B   在域 my133t.org 内的客户端不能访问您的两个虚拟机系统 解答:       firewall-cmd --permanent--add-rich-rule‘rule family=ipv4 servicename=”ssh” source address=”172.24.3.0/24”accept’       firewall-cmd --permanent--add-rich-rule‘rule family=ipv4 servicename=”ssh” sourceaddress=” 172.25.1.0/24”reject’       firewall-cmd--reload 注:在system1和2上都配置一遍,用图形化进行操作,进入图形化的命令:firewall-config进入图形化先改工作在永久模式,然后在进行修改,修改完成一定要保存3、自定义用户环境在系统system1和system2上创建自定义命名为qstat 此自定义命令将执行以下命令:A    /bin/ps –Aopid,tt,user,fname,rszB   此命令对系统中所有用户有效。 解答:       vim /etc/profile       在最后一行添加       alias qstat=’/bin/ps–Aopid,tt,user,fname,rsz’       vim /etc/bashrc在最后一行添加       alias qstat=’/bin/ps–Aopid,tt,user,fname,rsz’       保存退出后,检查:source /etc/bashrc /Qstat 输入qstat      注:在system1和2上都配置一遍 4、端口转发 :在一台上做在系统ststeml 配置端口转发,要求如下:A   在172.24.3.0/24网络中的系统,访问system1 的本地端口5423将被转发到80   :对源有限制,在富规则做B    此设置必须永久有效 解答:       firewall-cmd --permanent--add-rich-rule‘rule family=ipv4sourceaddress=172.24.3.0/24forward-port port=5432protocol=tcpto-port=80’       firewall-cmd --permanent--add-rich-rule‘rule family=ipv4sourceaddress=172.24.3.0/24forward-port port=5432protocol=udpto-port=80’       firewall-cmd--reload注意:在试卷没有具体给出是tcp还是udp的端口时,最保险的是tcp和udp都添加一下 ,进入图形化firewall-config,先修改工作在永久模式,在富规则下添加,先分析谁是源,谁是目的 5、配置聚合链路在system1.group3.example.com和system2.group.example.com之间按以下要求配置一个链路: A   此链路使用接口eth1和eth2 B    此链路在一个接口失败时仍然能工作 C   此链路在system1使用下面的地址172.16.3.20/255.255.255.0 D   此链路在system2使用下面的地址172.16.3.25/255.255.255.0 E   此链路在系统重启之后依然保持正常状态 解答:       在 system1 上完成       nmcliconnectionadd typeteamcon-name team1\>ifname team1config‘{“runner”: {“name”:”activebackup”}}’       nmcliconnection addtypeteam-slave con-nameteam1-port1\>ifnameeth1 masterteam1       nmcliconnectionadd typeteam-slavecon-name team1-port2\>ifname eth2masterteam1       nmcliconnectionmodify team1ipv4.addresses‘172.16.3.20/24’       nmcliconnectionmodify team1ipv4.methodmanual       nmcliconnectiondown team1       nmcliconnectionup team1       (systemctlrestartnetwork)       teamdctlteam1state        在 system2 上完成       nmcliconnectionadd typeteamcon-name team1\>ifname team1config ‘{“runner”:{“name”: ”activebackup”}}’       nmcliconnection addtypeteam-slave con-nameteam1-port1\>ifnameeth1 masterteam1       nmcliconnectionadd typeteam-slavecon-name team1-port2\>ifname eth2masterteam1       nmcliconnectionmodify team1ipv4.addresses‘172.16.3.25/24’       nmcliconnectionmodify team1ipv4.methodmanual>ifname eth1masterteam1       nmcliconnectiondown team1       nmcliconnectionup team1       (systemctlrestartnetwork)       teamdctlteam1state注:nmclidevice disconnecteth1该命令用于测试,关闭eth1接口,使用teamdctlteam1state命令查看team状态,如果依然保持up状态即为正确,最后执行nmcliconnectionup team1-port1重新打开eth1接口。注意:两边都要配,配置完网卡要重启网卡6、配置ipv6地址在您的考试系统上配置接口eth0使用下列Ipv6地址:A   system1上的地址应该是2003:ac18::305/64 B    system2上的地址应该是2003:ac18::30a/64 C   两个系统必须能与网络2003:ac18/64内的系统通信D   地址必须在重启后依旧生效E   两个系统必须保持当前的Ipv4地址并能通信。 解答:       在system1上完成       nmcliconnectionmodify eth0ipv6.address‘2003:ac18::305/64’nmcliconnectionmodify eth0ipv6.methodmanualnmcliconnectiondown eth0nmcliconnectionup eth0 在system2上完成       nmcliconnectionmodify eth0ipv6.address‘2003:ac18::30a/64’nmcliconnectionmodify eth0ipv6.methodmanualnmcliconnectiondown eth0nmcliconnectionup eth0注:当配置好ipv6地址后查看原ipv4地址是否正常,再通过ping6命令在两台system上互相测试对面ipv6地址的联通性,比如在system1上ping6 2003:ac18::30a进入图形化做ipv6的地址为,两边都要配置 7、配置本地邮件服务在系统system1和system2上配置邮件服务,满足以下要求: A    这些系统不接收外部发送来的邮件 B   在这些系统上本地发送的任何邮件都会自动路由到server1.group3.example.com C    在这些系统上发送的邮件显示来自于group3.example.com 您可以通过发送邮件到本地用户‘arthur’来测试您的配置,系统server1.group3.example.com已经配置把此用户的邮件转到下列URL http://server1.group3.example.com /received_mail/3                         解答:在system1上完成查看监听的端口:netstat–tulnp|grep:25 //查看哪些接口监听了25端口查看配置参数:postconf|greplocal_transport    //来查询postfix参数配置文件位置:/etc/postfix/main.cfpostconf   –e“inet_interfaces=loopback-only” //实际上是用默认的inet_interfaces就可以了postconf–e“local_transport=error: local deliverydisabled” //关闭local_transport,这个参数要自己添加,默认没有postconf–e“relayhost=server1.group3.example.com”postconf–e“myorigin=group3.example.com”//显示来自哪postconf-e   “mydestination=”   //因为如果这个参数设置了,就会有邮件自己就解决掉了,就不会交给group3.example.com处理了systemctlrestartpostfixsystemctlenablepostfixfirewall-cmd --permanent--add-service=smtpfirewall-cmd--reload验证:mail–s “test”arthur@server1.group3.example.com登录http://server1.group3.example.com /received_mail/3查看邮件是否接收到。 在system2上做postconf–e“inet_interfaces=loopback-only” //实际上是用默认的inet_interfaces就可以了postconf–e“local_transport=error: local deliverydisabled”postconf–e“relayhost=”postconf–e“myorigin=group3.example.com”postconf-e   “mydestination=”   //因为如果这个参数设置了,就会有邮件自己就解决掉了,就不会交给group3.example.com处理了 systemctlrestartpostfixsystemctlenablepostfixfirewall-cmd --permanent--add-service=smtpfirewall-cmd--reloadmail–s“test” arthur@group3.example.com登录http://server1.group3.example.com /received_mail/3查看邮件是否接收到。注意:一定不能忘记重启服务systemtl restartpostfix一定不能忘记服务开机自启两边都要配置,本地邮件服务默认系统是开启的,只需要设置开机自启 systemctl enablepostfix

8、通过SMB共享目录在system1上配置SMB服务 您的SMB服务器必须是STAFF工作组的一个成员 共享/common目录共享名必须为common 只有domain3.exmaple.com域内的客户端可以访问common共享 Common必须是可以浏览的 用户andy必须能够读取共享中的内容,如果需要的话,验证的密码是redhat 解答:在system1上完成yum–yinstall samba*mkdir/commonchcon-R-t samba_share_t/common//其实改不改没关系,题目没要求vim/etc/samba/smb.conf修改globalsetting下面的workgroup= STAFF                //一定要大写在sharedefinitions下添加path=/commonhostsallow= 172.24.3.   /hosts allow = 网段 /掩码(看视屏自己加的)browseable=yes保存修改好的配置文件,并退出testparm//校验是否存在编辑错误的配置参数smbpasswd–aandysystemctlrestartsmbsystemctlenablesmb setsebool-Psamba_export_all_roongetsebool -a | grep samba 查看放行的rorw 自己加的firewall-cmd --perment--add-service=sambafirewall-cmd --perment--add-service=mountd;firewall-cmd--reload    将用户加入到samba时,一定要smbpasswd -a 用户在system2上测试yum–y installsamba-clientcifs-utilssmbclient–L //172.24.3.5/–Uandy    //查看是否共享成功smbclient//172.24.3.5/common–U andy //登录测试
9、配置多用户SMB挂载在system1共享通过SMB目录/devops满足以下要求 A    共享名为devops B   共享目录/devops只能被group3.example.com域中的客户端使用 C    共享目录devops必须可以被浏览 D    用户kenji必须能以读的方式访问此共享,访问密码是atenorth E    用户chihiro必须能以读写的方式访问此共享,访问密码是atenorth 此共享永久挂载在system2.group3.example.com 上的/mnt/dev目录,并使用用户kenji作为认证,用户chihiro要能够临时获取写的权限,kenji用户能够临时获取读的权限 解答:       在system1上完成mkdir/devopschmod777/devopschcon-tsamba_share_t /devopsvim/etc/samba/smb.conf在sharedefinitions下添加path=/devopshostsallow= 172.24.3.browseable=yeswritable=nowritelist= chihiro保存修改好的配置文件,并退出testparm//校验是否存在编辑错误的配置参数smbpasswd–akenjismbpasswd–achihirosystemctlrestartsmbsetsebool-Psamba_export_all_rwon        在system2上完成yum–yinstall cifs-*mkdir/mnt/devsmbclient–L //172.24.3.5–Ukenji //测试下vim/etc/fstab//172.24.3.5/devops         /mnt/dev          cifs       defaults,multiuser,username=kenji,password=atenorth,sec=ntlmssp 00   允许多用户进行挂载Mount -a 重载配置文件测试:Df -Th 查看挂载是否成功su– chihiro :su命令密钥无法切换,还是以当前用户的身份进行操作的l;9cifscredsadd 172.24.3.5(服务端的IP) :以当前用户重新认证su– kenjicifscredsadd 172.24.3.5
10、   配置NFS服务在system1配置NFS服务,要求如下:A    以只读的方式共享目录/public,同时只能被group3.example.com域中的系统访问B   以读写的方式共享目录/protected,能被group3.example.com域中的系统访问C    访问/protected需要通过kerberos安全加密,您可以使用下面的URL提供的密钥http://host.group3.example.com/meterials/nfs_server.keytabD    目录/protected 应该包含名为project 拥有人为krishna的子目录E    用户krishna 能以读写方式访问/protected/project 解答:       在system1上完成       yuminstall*nfs* *krb5**sssd*mkdir/publicmkdir-p/protected/projectchcon-R–t public_content_t/protectedchcon-R–t public_content_t/publicwget–O/etc/krb5.keytab\>http://host.group3.example.com/meterials/nfs_server.keytab//下载重命名并保存在哪个路径-O下载并重命名vim/etc/exports/public172.24.3.0/24(ro)/protected172.24.3.0/24(sec=krb5p,rw)保存修改好的配置文件,并退出chownkrishna/protected/project服务端的要启用并开机自启的两个服务systemctl enable nfs-secure-server.service systemctl restart nfs-secure-server.servicesystemctl restart nfs-server.service systemctl enable nfs-server
systemctlstart nfs-servernfs-secure-serversystemctlenable nfs-servernfs-secure-serverfirewall-cmd --permanent--add-service=nfsfirewall-cmd --permanent --add-service=rpc-bindfirewall-cmd--reload
11、   挂载一个NFS共享在system2上挂载一个来自system1.group3.example.com的NFS共享,并符合下列要求:A    /public 挂载在下面的目录上/mnt/nfsmount B   /protected挂载在下面的目录上/mnt/nfssecure并使用安全的方式。密钥下载URL如下:http://host.group3.example.com/meterials/nfs_client.keytabC    krishna能够在/mnt/nfssecure/project上创建文件 D    这些文件系统在系统启动时自动挂载 解答:在system2上完成showmount–e172.24.3.5 :有时候show mount 有时出不来wget–O/etc/krb5.keytab\>http://host.group3.example.com/meterials/nfs_client.keytab:如果下载错了重新下载一下,不能删除mkdir/mnt/nfsmountmkdir/mnt/nfssecurevim/etc/fstabsystem1:/public /mnt/nfsmountnfsdefaults 00system1:/protected /mnt/nfssecurenfsdefaults,sec=krb5p 00 ://system1写的是system1的ip地址保存修改好的配置文件,并退出systemctlrestart nfs-secure:这就是一个服务没有servicesystemctlenable nfs-secure
mount–a
Ssh用户名@客户端IP地址12、   配置web站点System1上配置一个站点http://system1. group3.example.com然后执行下述步骤: 从http://rhgls.group3.example.com/materials/station.html下载文件,并且将文件重命名index.html不要修改此文件的内容 将文件index.html拷贝到您的web服务器的documentroot目录下 来自于group3.example.com域的客户端可以访问此Web服务 来自于my133t.org域的客户端拒绝访问此Web服务 解答:/etc/httpd/conf.d/ssl.cof   模版文件 使用虚拟主机进行配置: /etc/httpd/conf.d/ssl.cof   vim/usr/share/doc/httpd-2.4.6/httpd-vhosts.conf在system1上完成yum–ygroups installWeb*vim/etc/httpd/conf.d/任意命名.conf<VirtualHost*:80>DocumentRoot /var/www/htmlServerName system1.group3.example.com</VirtualHost>保存修改好的配置文件,并退出systemctlstarthttpdsystemctlenablehttpdwget–O/var/www/html/index.html\>http://rhgls. group3.example.com/materials/station.htmlfirewall-cmd --permanent--add-rich-rule'rule family=ipv4\>sourceaddress=172.25.1.0/24service name="http"loglevel=notice reject'firewall-cmd --permanent--add-rich-rule'rule family=ipv4\>sourceaddress=172.24.3.0/24service name="http"loglevel=notice accept'firewall-cmd--reload在system2上打开firefox查看 13、   配置安全web服务选做为站点http://system1.group3.example.com配置TLS加密一个已签名证书从http://host.group3.example.com/materials/system1.crt获取,此证书的密钥从http://host.group3.example.com/materials/system1.key获取, 此证书的签名授权信息从http://host.group3.example.com/materials/group3.crt获取 解答:       在system1上完成       cd/etc/pki/tls/certs       Wgethttp://host.group3.example.com/materials/system1.crtwgethttp://host.group3.example.com/materials/group3.crtcd/etc/pki/tls/privatewget http://host.group3.example.com/materials/system1.keyvim/etc/httpd/conf.d/任意命名.conf<VirtualHost *:443>ServerName server0.example.comDocumentRoot /var/www/htmlSSLEngine on//开启ssl.conf,模板文件70行SSLProtocol all -SSLv2 -SSLv3 //ssl协议版本,模板文件75行SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5//加密,模板文件80行SSLCertificateFile /etc/pki/tls/certs/server0.crt//crt文件,模板文件100行SSLCertificateKeyFile /etc/pki/tls/private/server0.key//key文件,模板文件107行SSLCACertificateFile /etc/pki/tls/certs/example-ca.crt   //ca文件,模板文件122行</VirtualHost>vim/etc/httpd/conf.d/任意命名.conf<VirtualHost*:80>DocumentRoot /var/www/htmlServerName system1.group3.example.comRewriteEngineonRewriteRule^(/.*)$https://%{HTTP_HOST}$1[redirect=301]</VirtualHost>                                                         大小写不用计较保存修改好的配置文件,并退出firewall-cmd --permanent--add-rich-rule'rule family=ipv4\>sourceaddress=172.25.1.0/24service name="https"loglevel=notice reject'firewall-cmd --permanent--add-rich-rule'rule family=ipv4\>sourceaddress=172.24.3.0/24service name="https"loglevel=notice accept'firewall-cmd--reloadsystemctlrestarthttpd在system2上打开firefox查看结果注意:https:防火墙也要做限制
14、   配置虚拟主机在system1上扩展您的web服务器,为站点http://www.group3.example.com创建一个虚拟主机,然后执行下述步骤: A    设置DocumentRoot为/var/www/virtual B   从http://server1.group3.example.com/materials/www.html下载文件并重命名为index.html 不要对文件index.html的内容做任何修改 C    将文件index.html放到虚拟主机的DocumentRoot 目录下 D    确保floyd用户能够在/var/www/virtual目录下创建文件 注意:原始站点http://system1.group3.example.com必须仍然能够访问,名称服务器group3.example.com提供对主机名www.group3.example.com 的域名解析单用户的权限要用facl 解答:在system1上完成mkdir/var/www/virtualsetfacl–mu:floyd:rwx /var/www/virtualwget–O/var/www/virtual/index.html\> http://server1.group3.example.com/materials/www.htmlvim/etc/httpd/conf.d/任意命名.conf<VirtualHost*:80>DocumentRoot /var/www/virtualServerName www.group3.example.com</VirtualHost>保存修改好的配置文件,并退出systemctlrestarthttpd在system2上打开firefox查看结果
15、   配置web内容的访问在您的system1上的web服务器的DocumentRoot目录下创建一个名为private的目录,要求如下A    从http://server1.example.com/materials/private下载一个文件副本到这个目录,并且重命名为index.html B   不要对这个文件的内容做任何修改 C    在system1上,任何人都可以浏览private的内容,但是从其他系统不能访问这个目录的内容 解答:在system1上完成备注:因为之前我们做了两个vhost,题目不太确定说是在哪个站点下作,所以我们做两个。 mkdir /var/www/html/privatemkdir/vat/www/virtual/privatewget–O/var/www/html/private/index.html\> http://server1.example.com/materials/private/www.htmlwget–O/var/www/virtual/private/index.html\> http://server1.example.com/materials/private/www.htmlvim/etc/httpd/conf.d/任意命名.conf添加如下信息:<Directory "/var/www/virtual/private(指定谁不能访问)">AllowOverrideNoneRequirealldeniedRequirelocal</Directory><Directory "/var/www/html/private">AllowOverrideNoneRequirealldeniedRequirelocal</Directory>保存修改好的配置文件,并退出systemctlrestarthttpd分别在system1和system2上打开firefox测试。效果为:在system1可以访问;在system2上不可以访问第二个网站的域名/private   访问目录:域名/目录名16、   实现动态web内容 选做 在system1上配置提供动态Web内容,要求如下: A    动态内容名为alt.group3.example.com的虚拟主机提供 B   虚拟主机侦听在端口8909 C    从http://server1.group3.example.com/materials/webinfo.wsgi下载一个脚本,然后放在适当的位置,无论如何都不要求修改此文件的内容 D    客户端访问http://alt.group3.example.com:8909/时应该接收到动态生成的web页面 E    此http://alt.group3.example.com:8909/ 必须被group3.example.com域内的所有系统访问 解答:       在system1上完成yum–yinstall mod_wsgimkdir/var/www/altcd/var/www/altwgethttp://server1.group3.example.com/materials/webinfo.wsgiwget -O /var/www/webapp0/index.htmlhttp://classroom.example.com/materials/webinfo.wsgi
vim/etc/httpd/conf.d/任意命名.conflisten8909<VirtualHost *:8909>ServerName alt.group3.example.comWSGIScriptAlias//var/www/alt/webinfo.wsgi :刚才下载的文件路径</VirtualHost>保存修改好的配置文件,并退出semanage port–a–t http_port_t–ptcp 8909   //这步非常重要,如果不加入,httpd是起不来的,如果不删,那么前面的http也起不来,如果起不来把前面的listen 8090删掉,有报错在保证配置没错情况下,重启一下在执行systemctl restart httpdfirewall-cmd --permanent--add-rich-rule‘rule family=ipv4\>port port=8909protocol=tcpsource address=172.24.3.0/24accept’firewall-cmd--reload在system2上打开firefox查看域名:端口号17、   创建一个脚本 :选做在system1上创建一个名为/root/foo.sh 的脚本,让其提供下列特征 A    当运行/root/foo.sh redhat, 输出为fedora B   当运行/root/foo.sh fedora,输出为redhat C    当没有任何参数或者参数不是redhat或者fedora时,其错误输出产生以下的信息:/root/foo.sh redhat|fedora 解答:       在system1上完成vim/root/foo.sh#!/bin/bashcase$1in       $1:输入的第一个参数redhat)echofedora;;fedora)echoredhat;;*)echo‘/root/foo.shredhat|fedora’;;esac保存配置好的脚本文件,并退出chmoda+x/root/foo.sh                     777也行18、   创建一个添加用户的脚本在system1上创建一个脚本,名为/root/batchusers,此脚本能实现为系统system1创建本地用户,并且这些用户的用户名来自一个包含用户名列表的文件。同时满足下列要求:A    此脚本要求提供一个参数,此参数就是包含用户名列表的文件B   如果没有提供参数,此脚本应该给出下面的提示信息Usage: /root/batchusers然后退出并返回相应的值C    如果提供一个不存在的文件名,此脚本应该给出下面的提示信息input file not found 然后退出并返回相应的值D    创建的用户登录shell为/bin/false E    此脚本不需要为用户设置密码你可以从下面的URL获取用户名列表作为测试用http://server1.group3.example.com/materials/userlist 解答:       在system1上完成cd/rootwget http://server1.group3.example.com/materials/userlistvim/root/batchusers#!/bin/bashif[$# -eq0];thenecho ‘Usage:/root/batchusers’exit1   :退出
if [!–f$1];thenecho‘Inputfile notfound’exit1fiwhilereadlinedouseradd–s/bin/false $linedone<$1 保存配置好的脚本文件,并退出chmoda+x/root/batchusers注意:做完脚本一定要给执行权 chmod777 /文件路径也行
19、   配置iSCSI服务端配置system1提供一个iSCSI 服务磁盘名为iqn.2014-09.com.example.group3:system1并符合下列要求 A 服务端口为3260 B 使用iscsi——store作其后端卷其大小为3G C 从服务只能被system2.group3.example.com访问 解答:       在system1上完成yum–yinstall targetdtargetcli先查看当前系统是否有一个VG,该VG中是否有一个LV叫iscsi-store,若有,直接使用,若没有则手动创建。:可以没有targetcli/backstores/block createname=system1.block1dev=/dev/vgtest/iscsi-store/iscsicreateiqn.2014-09.com.example.group3:system1/iscsi/iqn.2014-09.com.example.group3:system1/tpg1/acls/\>createiqn.2014-09.com.example.group3:system2/iscsi/iqn.2014-09.com.example.group3:system1/tpg1/luns/\>create /backstores/block/system1.block1/iscsi/iqn.2014-09.com.example.group3:system1/tpg1/portals/\>create 172.24.3.53260exitsystemctl enabletargetd systemctl restarttargetdfirewall-cmd --permanent--add-rich-rule‘rule family=ipv4\>port port=3260protocol=tcpsource address=172.24.3.0/24accept’       firewall-cmd--permanent --add-rich-rule‘rulefamily=ipv4 \>port port=3260protocol=udpsource address=172.24.3.0/24accept’
firewall-cmd –reload
20、   配置iSCSI的客户端配置system2是其能连接在system1上提供的iqn.2014-09.com.example.group3:system1并符合以下要求 A   iSCSI 设备在系统启动的期间自动加载 B    块设备iSCSI上包含一个大小为2100 MIB的分区,并格式为ext4 C   此分区挂载在 /mnt/data上同时在系统启动的期间自动挂载 解答:在system2上完成yum–yinstall iscsi-intiatorvim /etc/iscsi/initiatorname.iscsiInitiatorName=iqn.2014-09.com.example.group3:system2保存修改好的配置文件,并退出systemctlrestart iscsidsystemctlenable iscsi:重点,和上面服务不一样iscsiadm-mdiscovery -tst-p 172.24.3.5-lMan iscsiadm里有例子,复制出来自己改一下两句lsblk会看到一块新的磁盘。然后分配一个2100M的分区,此处配置省略mkfs.ext4/dev/vdc1mkdir/mnt/dataewevim/etc/fstab/dev/vdc1/mnt/dataext4 defaults,_netdev 00保存修改好的配置文件,并退出这个不写直接补考注意:考试系统自带没有sda ,不要看到sda就以为是系统自带的
21、   配置一个数据库在system1上创建一个MariaDB数据库,名为Contacts,并符合以下条件: A    数据库应该包含来自数据库复制的内容,复制文件的URL为http://server1.group3.example.com/materials/users.mdbB   数据库只能被localhost访问 :在初始化里设置C    除了root用户,此数据库只能被用户Raikon查询,此用户的密码为atenorth D    root用户的密码为atenorth,同时不允许空密码登录 :初始化设置解答:在system1上完成yumgroup install-y MariaDB\ Database\ Server MariaDB\ Database\ Client            MariaDB*也行systemctlenablemariadbsystemctlrestartmariadbwget-O/root/users.mdb\>http://server1.group3.example.com/materials/users.mdbmysql_secure_installation //使用向导来设置root密码。mysql-uroot -pshowdatabases;createdatabaseContacts;useContacts;source /root/users.mdb;恢复数据库showtables;createuserRaikon identifiedby‘atnorth’;这里报错可以createuserRaikon@本地地址
grant**on Contacts.*toRaikon;              mysql-uRaikon -p       use Contacts;       show tables;22、   数据库查询在系统system1上使用数据库contacts,并使用相应的SQL查询以回答下列问题: A 密码是solicitous的人的名字?有一个空,填一下就行,点提交B 有多少人的姓名是Barbara同时居住在Sunnyvale? 解答:备注:记不清表结构了,所以大家需要自行去弄了,比较简单的多表查询。举例:mysql–uroot –p usecontacts;showtables;describeXX;**namefrom XXwherepassword=solicitous;
页: [1]
查看完整版本: 红帽认证 RHCE 7.0版本 战报V1.0.docx