00RHCE 考试配置须知 您在考试中将使用两个系统的信息如下: system1.group3.example.com : 是一个主要的服务器。 system2.group3.example.com : 主要用作客户端 两个系统的root密码为atenorth 系统的IP地址由DHCP提供,您可以视其正常,或者您可以按以下信息重新设置为静态 IP: system1.group3.example.com : 172.24.3.5 system2.group3.example.com : 172.24.3.10 子网掩码为255.255.255.0 您的系统是DNS域group3.example.com的成员。 所有在DNS域group3.example.com中的系统都在子网172.24.3.0 255.255.255.0中,同样在这个子网中的系统都在group3.example.comDNS域中,除非特别指明,所有要求配置的网络服务都必须能被group3域中的系统访问。1 host.group3.example.com提供了集中认证的服务域GROUP3.EXAMPLE.COM, 两个系统system1和system2已经预先配置成此域的客户端,此域提供了下列用户账号: Krishna (密码: atenorth) Sergio (密码: atenorth) Kaito (密码: atenorth) 防火墙默认是打开的,在您认为适当的时候可以关闭,其他关于防火墙的设置可能在 单独的要求中. 在评分之前您的系统会被重新启动,所以请您确保您所做的所有修改和服务配置在重新启动之后仍然能够生效,而无需人工干预,所有考试用的虚拟机实例必须能重启之后进入正确的多用户级别,而无需人工协助,如果考试用的虚拟机系统不能启动或不能正常启动,将被评零分。 您在考试中使用的Red Hat Enterprise Linux 操作系统版本对应的分布包可以通过YUM在 下面的链接中找到:http://server1.group3.example.com/rhel 一部分要求包含了主机安全,确保您的对主机安全的限制没有阻挡要求允许的主机或 网络,虽然您正确配置了网络服务但本来允许访问的主机或网络被阻挡,这样也不会得分 您将会注意到一些要求明确不允许服务被域 my133t.org 访问,这个域中的系统在 172.25.1.0255.255.255.0子网中,并且这些子网中的系统属于域 my133t.org. 注意一些考试题目可能依赖于其他考试题目,比如说,在考试题目中可能要求您针对 一个用户执行一系列的限制,但是这个用户的创建可能是在其他题目中要求的。为了方便 您的标识。每个考试题目都有一些单选按钮以协助您去标识哪个题目您已经完成, 哪些还 没有,当然,如果您觉得用不着,您也可以不去理会这些按钮。 RHCE 考试题目1、 配置 SELinux SElinux 必须在两个系统中运行 Enfocing 模式 解答: vim /etc/selinux/config SELINUX=enforcing 注:在system1和2上都配置一遍 配置完成后重启系统:重启,不能用命令reboot 2、 配置 SSH 访问按以下要求配置SSH访问 A 用户能够从域 group3.example.com 内的客户端通过 SSH 远程访问您的两个虚拟机系统 B 在域 my133t.org 内的客户端不能访问您的两个虚拟机系统 解答: firewall-cmd --permanent --add-rich-rule ‘rule family=ipv4 service name=”ssh” source address=”172.24.3.0/24” accept’ firewall-cmd --permanent --add-rich-rule ‘rule family=ipv4 service name=”ssh” source address=” 172.25.1.0/24” reject’ firewall-cmd --reload 注:在system1和2上都配置一遍,用图形化进行操作, 进入图形化的命令:firewall-config 进入图形化先改工作在永久模式,然后在进行修改,修改完成一定要保存 3、 自定义用户环境在系统system1和system2上创建自定义命名为qstat 此自定义命令将执行以下命令: A /bin/ps –Ao pid,tt,user,fname,rsz B 此命令对系统中所有用户有效。 解答: vim /etc/profile 在最后一行添加 alias qstat=’/bin/ps –Ao pid,tt,user,fname,rsz’ vim /etc/bashrc 在最后一行添加 alias qstat=’/bin/ps –Ao pid,tt,user,fname,rsz’ 保存退出后,检查:source /etc/bashrc /Qstat 输入qstat 注:在system1和2上都配置一遍 4、 端口转发 :在一台上做在系统ststeml 配置端口转发,要求如下:A 在172.24.3.0/24网络中的系统,访问system1 的本地端口5423将被转发到80 :对源有限制,在富规则做 B 此设置必须永久有效 解答: firewall-cmd --permanent --add-rich-rule ‘rule family=ipv4 source address=172.24.3.0/24 forward-port port=5432 protocol=tcp to-port=80’ firewall-cmd --permanent --add-rich-rule ‘rule family=ipv4 source address=172.24.3.0/24 forward-port port=5432 protocol=udp to-port=80’ firewall-cmd --reload 注意:在试卷没有具体给出是tcp还是udp的端口时,最保险的是tcp和udp都添加一下 ,进入图形化firewall-config,先修改工作在永久模式,在富规则下添加,先分析谁是源,谁是目的 5、 配置聚合链路在system1.group3.example.com和system2.group.example.com之间按以下要求配置一个链路: A 此链路使用接口eth1和eth2 B 此链路在一个接口失败时仍然能工作 C 此链路在system1使用下面的地址172.16.3.20/255.255.255.0 D 此链路在system2使用下面的地址172.16.3.25/255.255.255.0 E 此链路在系统重启之后依然保持正常状态 解答: 在 system1 上完成 nmcli connection add type team con-name team1 \ > ifname team1 config ‘{“runner”: {“name”: ”activebackup”}}’ nmcli connection add type team-slave con-name team1-port1 \ > ifname eth1 master team1 nmcli connection add type team-slave con-name team1-port2 \ > ifname eth2 master team1 nmcli connection modify team1 ipv4.addresses ‘172.16.3.20/24’ nmcli connection modify team1 ipv4.method manual nmcli connection down team1 nmcli connection up team1 (systemctl restart network) teamdctl team1 state 在 system2 上完成 nmcli connection add type team con-name team1 \ > ifname team1 config ‘{“runner”: {“name”: ”activebackup”}}’ nmcli connection add type team-slave con-name team1-port1 \ > ifname eth1 master team1 nmcli connection add type team-slave con-name team1-port2 \ > ifname eth2 master team1 nmcli connection modify team1 ipv4.addresses ‘172.16.3.25/24’ nmcli connection modify team1 ipv4.method manual > ifname eth1 master team1 nmcli connection down team1 nmcli connection up team1 (systemctl restart network) teamdctl team1 state 注:nmcli device disconnect eth1该命令用于测试,关闭eth1接口,使用 teamdctl team1 state命令查看team状态,如果依然保持up状态即为正确,最后执行nmcli connection up team1-port1重新打开eth1接口。 注意:两边都要配,配置完网卡要重启网卡 6、 配置ipv6地址在您的考试系统上配置接口eth0使用下列Ipv6地址: A system1上的地址应该是2003:ac18::305/64 B system2上的地址应该是2003:ac18::30a/64 C 两个系统必须能与网络2003:ac18/64内的系统通信 D 地址必须在重启后依旧生效 E 两个系统必须保持当前的Ipv4地址并能通信。 解答: 在system1上完成 nmcli connection modify eth0 ipv6.address ‘2003:ac18::305/64’ nmcli connection modify eth0 ipv6.method manual nmcli connection down eth0 nmcli connection up eth0 在system2上完成 nmcli connection modify eth0 ipv6.address ‘2003:ac18::30a/64’ nmcli connection modify eth0 ipv6.method manual nmcli connection down eth0 nmcli connection up eth0 注:当配置好ipv6地址后查看原ipv4地址是否正常,再通过ping6命令在两台system上互相测试对面ipv6地址的联通性,比如在system1上ping6 2003:ac18::30a 进入图形化做ipv6的地址为,两边都要配置 7、 配置本地邮件服务在系统system1和system2上配置邮件服务,满足以下要求: A 这些系统不接收外部发送来的邮件 B 在这些系统上本地发送的任何邮件都会自动路由到server1.group3.example.com C 在这些系统上发送的邮件显示来自于group3.example.com 解答: 在system1上完成 查看监听的端口:netstat –tulnp | grep:25 //查看哪些接口监听了25端口 查看配置参数:postconf | grep local_transport //来查询postfix参数 配置文件位置:/etc/postfix/main.cf postconf –e “inet_interfaces=loopback-only” //实际上是用默认的inet_interfaces就可以了 postconf –e “local_transport=error: local deliverydisabled” //关闭local_transport,这个参数要自己添加,默认没有 postconf –e “relayhost=server1.group3.example.com” postconf –e “myorigin=group3.example.com”//显示来自哪 postconf -e “mydestination=” //因为如果这个参数设置了,就会有邮件自己就解决掉了,就不会交给group3.example.com处理了 systemctl restart postfix systemctl enable postfix firewall-cmd --permanent --add-service=smtp firewall-cmd --reload 验证: 登录http://server1.group3.example.com /received_mail/3查看邮件是否接收到。 在system2上做 postconf –e “inet_interfaces=loopback-only” //实际上是用默认的inet_interfaces就可以了 postconf –e “local_transport=error: local deliverydisabled” postconf –e “relayhost=[server1.group3.example.com]” postconf –e “myorigin=group3.example.com” postconf -e “mydestination=” //因为如果这个参数设置了,就会有邮件自己就解决掉了,就不会交给group3.example.com处理了 systemctl restart postfix systemctl enable postfix firewall-cmd --permanent --add-service=smtp firewall-cmd --reload 登录http://server1.group3.example.com /received_mail/3查看邮件是否接收到。 注意:一定不能忘记重启服务systemtl restart postfix 一定不能忘记服务开机自启 两边都要配置,本地邮件服务默认系统是开启的,只需要设置开机自启 systemctl enable postfix
8、 通过SMB共享目录在system1上配置SMB服务 您的SMB服务器必须是STAFF工作组的一个成员 共享/common目录共享名必须为common 只有domain3.exmaple.com域内的客户端可以访问common共享 Common必须是可以浏览的 用户andy必须能够读取共享中的内容,如果需要的话,验证的密码是redhat 解答: 在system1上完成 yum –y install samba* mkdir /common chcon -R -t samba_share_t /common //其实改不改没关系,题目没要求 vim /etc/samba/smb.conf 修改global setting下面的 workgroup= STAFF //一定要大写 在share definitions下添加 [common] path = /common hosts allow = 172.24.3. /hosts allow = 网段 /掩码(看视屏自己加的)browseable = yes 保存修改好的配置文件,并退出 testparm //校验是否存在编辑错误的配置参数 smbpasswd –a andy systemctl restart smb systemctl enable smb setsebool -P samba_export_all_ro on getsebool -a | grep samba 查看放行的ro rw 自己加的 firewall-cmd --perment --add-service=samba firewall-cmd --perment --add-service=mountd; firewall-cmd --reload 将用户加入到samba时,一定要smbpasswd -a 用户 在system2上测试 yum –y install samba-client cifs-utils smbclient –L //172.24.3.5/ –U andy //查看是否共享成功 smbclient //172.24.3.5/common –U andy //登录测试
9、 配置多用户SMB挂载在system1共享通过SMB目录/devops满足以下要求 A 共享名为devops B 共享目录/devops只能被group3.example.com域中的客户端使用 C 共享目录devops必须可以被浏览 D 用户kenji必须能以读的方式访问此共享,访问密码是atenorth E 用户chihiro必须能以读写的方式访问此共享,访问密码是atenorth 此共享永久挂载在system2.group3.example.com 上的/mnt/dev目录,并使用用户kenji作为认证,用户chihiro要能够临时获取写的权限,kenji用户能够临时获取读的权限 解答: 在system1上完成 mkdir /devops chmod 777 /devops chcon -t samba_share_t /devops vim /etc/samba/smb.conf 在share definitions下添加 [devops] path = /devops hosts allow = 172.24.3. browseable = yes writable = no write list = chihiro 保存修改好的配置文件,并退出 testparm //校验是否存在编辑错误的配置参数 smbpasswd –a kenji smbpasswd –a chihiro systemctl restart smb setsebool -P samba_export_all_rw on 在system2上完成 yum –y install cifs-* mkdir /mnt/dev smbclient –L //172.24.3.5 –U kenji //测试下 vim /etc/fstab //172.24.3.5/devops /mnt/dev cifs defaults,multiuser,username=kenji,password=atenorth,sec=ntlmssp 0 0 允许多用户进行挂载 Mount -a 重载配置文件 测试: Df -Th 查看挂载是否成功 su – chihiro :su命令密钥无法切换,还是以当前用户的身份进行操作的l;9 cifscreds add 172.24.3.5(服务端的IP) :以当前用户重新认证 su – kenji cifscreds add 172.24.3.5
10、 配置NFS服务在system1配置NFS服务,要求如下: A 以只读的方式共享目录/public,同时只能被group3.example.com域中的系统访问 B 以读写的方式共享目录/protected,能被group3.example.com域中的系统访问 C 访问/protected需要通过kerberos安全加密,您可以使用下面的URL提供的密钥http://host.group3.example.com/meterials/nfs_server.keytab D 目录/protected 应该包含名为project 拥有人为krishna的子目录 E 用户krishna 能以读写方式访问/protected/project 解答: 在system1上完成 yum install *nfs* *krb5* *sssd* mkdir /public mkdir -p /protected/project chcon -R –t public_content_t /protected chcon -R –t public_content_t /public wget –O /etc/krb5.keytab \ vim /etc/exports /public 172.24.3.0/24(ro) /protected 172.24.3.0/24(sec=krb5p,rw) 保存修改好的配置文件,并退出 chown krishna /protected/project 服务端的要启用并开机自启的两个服务 systemctl enable nfs-secure-server.service systemctl restart nfs-secure-server.service systemctl restart nfs-server.service systemctl enable nfs-server
systemctl start nfs-server nfs-secure-server systemctl enable nfs-server nfs-secure-server firewall-cmd --permanent --add-service=nfs firewall-cmd --permanent --add-service=rpc-bind firewall-cmd --reload
11、 挂载一个NFS共享在system2上挂载一个来自system1.group3.example.com的NFS共享,并符合下列要求: A /public 挂载在下面的目录上/mnt/nfsmount B /protected挂载在下面的目录上/mnt/nfssecure并使用安全的方式。密钥下载URL如下:http://host.group3.example.com/meterials/nfs_client.keytab C krishna能够在/mnt/nfssecure/project上创建文件 D 这些文件系统在系统启动时自动挂载 解答: 在system2上完成 showmount –e 172.24.3.5 :有时候show mount 有时出不来 wget –O /etc/krb5.keytab \ mkdir /mnt/nfsmount mkdir /mnt/nfssecure vim /etc/fstab system1:/public /mnt/nfsmount nfs defaults 0 0 system1:/protected /mnt/nfssecure nfs defaults,sec=krb5p 0 0 ://system1写的是system1的ip地址 保存修改好的配置文件,并退出 systemctl restart nfs-secure :这就是一个服务没有service systemctl enable nfs-secure
mount –a
Ssh 用户名@客户端IP地址 12、 配置web站点System1上配置一个站点http://system1. group3.example.com然后执行下述步骤: 从http://rhgls.group3.example.com/materials/station.html下载文件,并且将文件重命名index.html不要修改此文件的内容 将文件index.html拷贝到您的web服务器的documentroot目录下 来自于group3.example.com域的客户端可以访问此Web服务 来自于my133t.org域的客户端拒绝访问此Web服务 解答: /etc/httpd/conf.d/ssl.cof 模版文件 使用虚拟主机进行配置: /etc/httpd/conf.d/ssl.cof vim/usr/share/doc/httpd-2.4.6/httpd-vhosts.conf 在system1上完成 yum –y groups install Web* vim /etc/httpd/conf.d/任意命名.conf <VirtualHost *:80> DocumentRoot /var/www/html ServerName system1.group3.example.com </VirtualHost> 保存修改好的配置文件,并退出 systemctl start httpd systemctl enable httpd wget –O /var/www/html/index.html \ > http://rhgls. group3.example.com/materials/station.html firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 \ > source address=172.25.1.0/24 service name="http" log level=notice reject' firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 \ > source address=172.24.3.0/24 service name="http" log level=notice accept' firewall-cmd --reload 在system2上打开firefox查看 13、 配置安全web服务 选做为站点http://system1.group3.example.com配置TLS加密一个已签名证书从http://host.group3.example.com/materials/system1.crt获取,此证书的密钥从http://host.group3.example.com/materials/system1.key获取, 此证书的签名授权信息从http://host.group3.example.com/materials/group3.crt获取 解答: 在system1上完成 cd /etc/pki/tls/certs Wget http://host.group3.example.com/materials/system1.crt cd /etc/pki/tls/private vim /etc/httpd/conf.d/任意命名.conf <VirtualHost *:443> ServerName server0.example.com DocumentRoot /var/www/html SSLEngine on //开启ssl.conf,模板文件70行 SSLProtocol all -SSLv2 -SSLv3 //ssl协议版本,模板文件75行 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5 //加密,模板文件80行 SSLCertificateFile /etc/pki/tls/certs/server0.crt //crt文件,模板文件100行 SSLCertificateKeyFile /etc/pki/tls/private/server0.key //key文件,模板文件107行 SSLCACertificateFile /etc/pki/tls/certs/example-ca.crt //ca文件,模板文件122行 </VirtualHost> vim /etc/httpd/conf.d/任意命名.conf <VirtualHost *:80> DocumentRoot /var/www/html ServerName system1.group3.example.com RewriteEngine on RewriteRule ^(/.*)$ https://%{HTTP_HOST}$1 [redirect=301] </VirtualHost> 大小写不用计较 保存修改好的配置文件,并退出 firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 \ > source address=172.25.1.0/24 service name="https" log level=notice reject' firewall-cmd --permanent --add-rich-rule 'rule family=ipv4 \ > source address=172.24.3.0/24 service name="https" log level=notice accept' firewall-cmd --reload systemctl restart httpd 在system2上打开firefox查看结果 注意:https:防火墙也要做限制
14、 配置虚拟主机在system1上扩展您的web服务器,为站点http://www.group3.example.com创建一个虚拟主机,然后执行下述步骤: A 设置DocumentRoot为/var/www/virtual B 从http://server1.group3.example.com/materials/www.html下载文件并重命名为index.html 不要对文件index.html的内容做任何修改 C 将文件index.html放到虚拟主机的DocumentRoot 目录下 D 确保floyd用户能够在/var/www/virtual目录下创建文件 注意:原始站点http://system1.group3.example.com必须仍然能够访问,名称服务器group3.example.com提供对主机名www.group3.example.com 的域名解析 单用户的权限要用facl 解答: 在system1上完成 mkdir /var/www/virtual setfacl –m u:floyd:rwx /var/www/virtual wget –O /var/www/virtual/index.html \ vim /etc/httpd/conf.d/任意命名.conf <VirtualHost *:80> DocumentRoot /var/www/virtual </VirtualHost> 保存修改好的配置文件,并退出 systemctl restart httpd 在system2上打开firefox查看结果
15、 配置web内容的访问在您的system1上的web服务器的DocumentRoot目录下创建一个名为private的目录,要求如下 A 从http://server1.example.com/materials/private下载一个文件副本到这个目录,并且重命名为index.html B 不要对这个文件的内容做任何修改 C 在system1上,任何人都可以浏览private的内容,但是从其他系统不能访问这个目录的内容 解答: 在system1上完成 备注:因为之前我们做了两个vhost,题目不太确定说是在哪个站点下作,所以我们做两个。 mkdir /var/www/html/private mkdir /vat/www/virtual/private wget –O /var/www/html/private/index.html \ wget –O /var/www/virtual/private/index.html \ vim /etc/httpd/conf.d/任意命名.conf 添加如下信息: <Directory "/var/www/virtual/private(指定谁不能访问)"> AllowOverride None Require all denied Require local </Directory> <Directory "/var/www/html/private"> AllowOverride None Require all denied Require local </Directory> 保存修改好的配置文件,并退出 systemctl restart httpd 分别在system1和system2上打开firefox测试。 效果为:在system1可以访问;在system2上不可以访问 第二个网站的域名/private 访问目录:域名/目录名 16、 实现动态web内容 选做 在system1上配置提供动态Web内容,要求如下: A 动态内容名为alt.group3.example.com的虚拟主机提供 B 虚拟主机侦听在端口8909 C 从http://server1.group3.example.com/materials/webinfo.wsgi下载一个脚本,然后放在适当的位置,无论如何都不要求修改此文件的内容 D 客户端访问http://alt.group3.example.com:8909/时应该接收到动态生成的web页面 E 此http://alt.group3.example.com:8909/ 必须被group3.example.com域内的所有系统访问 解答: 在system1上完成 yum –y install mod_wsgi mkdir /var/www/alt cd /var/www/alt
vim /etc/httpd/conf.d/任意命名.conf listen 8909 <VirtualHost *:8909> ServerName alt.group3.example.com WSGIScriptAlias / /var/www/alt/webinfo.wsgi :刚才下载的文件路径 </VirtualHost> 保存修改好的配置文件,并退出 semanage port –a –t http_port_t –p tcp 8909 //这步非常重要,如果不加入,httpd是起不来的,如果不删,那么前面的http也起不来,如果起不来把前面的listen 8090删掉,有报错在保证配置没错情况下,重启一下在执行 systemctl restart httpd firewall-cmd --permanent --add-rich-rule ‘rule family=ipv4 \ > port port=8909 protocol=tcp source address=172.24.3.0/24 accept’ firewall-cmd --reload 在system2上打开firefox查看 域名:端口号 17、 创建一个脚本 :选做在system1上创建一个名为/root/foo.sh 的脚本,让其提供下列特征 A 当运行/root/foo.sh redhat, 输出为fedora B 当运行/root/foo.sh fedora,输出为redhat C 当没有任何参数或者参数不是redhat或者fedora时,其错误输出产生以下的信息:/root/foo.sh redhat|fedora 解答: 在system1上完成 vim /root/foo.sh #!/bin/bash case $1 in $1:输入的第一个参数 redhat) echo fedora ;; fedora) echo redhat ;; *) echo ‘/root/foo.sh redhat|fedora’ ;; esac 保存配置好的脚本文件,并退出 chmod a+x /root/foo.sh 777也行 18、 创建一个添加用户的脚本在system1上创建一个脚本,名为/root/batchusers,此脚本能实现为系统system1创建本地用户,并且这些用户的用户名来自一个包含用户名列表的文件。同时满足下列要求: A 此脚本要求提供一个参数,此参数就是包含用户名列表的文件 B 如果没有提供参数,此脚本应该给出下面的提示信息Usage: /root/batchusers然后退出并返回相应的值 C 如果提供一个不存在的文件名,此脚本应该给出下面的提示信息input file not found 然后退出并返回相应的值 D 创建的用户登录shell为/bin/false E 此脚本不需要为用户设置密码 你可以从下面的URL获取用户名列表作为测试用 解答: 在system1上完成 cd /root vim /root/batchusers #!/bin/bash if [ $# -eq 0 ];then echo ‘Usage:/root/batchusers’ exit 1 :退出
if [ ! –f $1 ];then echo ‘Input file not found’ exit 1 fi while read line do useradd –s /bin/false $line done < $1 保存配置好的脚本文件,并退出 chmod a+x /root/batchusers 注意:做完脚本一定要给执行权 chmod 777 /文件路径也行
19、 配置iSCSI服务端配置system1提供一个iSCSI 服务磁盘名为iqn.2014-09.com.example.group3:system1并符合下列要求 A 服务端口为3260 B 使用iscsi——store作其后端卷其大小为3G C 从服务只能被system2.group3.example.com访问 解答: 在system1上完成 yum –y install targetd targetcli 先查看当前系统是否有一个VG,该VG中是否有一个LV叫iscsi-store,若有,直接使用,若没有则手动创建。:可以没有 targetcli /backstores/block create name=system1.block1 dev=/dev/vgtest/iscsi-store /iscsi create iqn.2014-09.com.example.group3:system1 /iscsi/iqn.2014-09.com.example.group3:system1/tpg1/acls/ \ > create iqn.2014-09.com.example.group3:system2 /iscsi/iqn.2014-09.com.example.group3:system1/tpg1/luns/ \ > create /backstores/block/system1.block1 /iscsi/iqn.2014-09.com.example.group3:system1/tpg1/portals/ \ > create 172.24.3.5 3260 exit systemctl enable targetd systemctl restart targetd firewall-cmd --permanent --add-rich-rule ‘rule family=ipv4 \ > port port=3260 protocol=tcp source address=172.24.3.0/24 accept’ firewall-cmd --permanent --add-rich-rule ‘rule family=ipv4 \ > port port=3260 protocol=udp source address=172.24.3.0/24 accept’
firewall-cmd –reload
20、 配置iSCSI的客户端配置system2是其能连接在system1上提供的 iqn.2014-09.com.example.group3:system1并符合以下要求 A iSCSI 设备在系统启动的期间自动加载 B 块设备iSCSI上包含一个大小为2100 MIB的分区,并格式为ext4 C 此分区挂载在 /mnt/data上同时在系统启动的期间自动挂载 解答: 在system2上完成 yum –y install iscsi-intiator vim /etc/iscsi/initiatorname.iscsi InitiatorName=iqn.2014-09.com.example.group3:system2 保存修改好的配置文件,并退出 systemctl restart iscsid systemctl enable iscsi:重点,和上面服务不一样 iscsiadm -m discovery -t st -p 172.24.3.5 -l Man iscsiadm里有例子,复制出来自己改一下两句 lsblk会看到一块新的磁盘。 然后分配一个2100M的分区,此处配置省略 mkfs.ext4 /dev/vdc1 mkdir /mnt/dataewe vim /etc/fstab /dev/vdc1 /mnt/data ext4 defaults,_netdev 0 0 保存修改好的配置文件,并退出这个不写直接补考 注意:考试系统自带没有sda ,不要看到sda就以为是系统自带的
21、 配置一个数据库在system1上创建一个MariaDB数据库,名为Contacts,并符合以下条件: A 数据库应该包含来自数据库复制的内容,复制文件的URL为http://server1.group3.example.com/materials/users.mdb B 数据库只能被localhost访问 :在初始化里设置 C 除了root用户,此数据库只能被用户Raikon查询,此用户的密码为atenorth D root用户的密码为atenorth,同时不允许空密码登录 :初始化设置 解答: 在system1上完成 yum group install -y MariaDB\ Database\ Server MariaDB\ Database\ Client MariaDB*也行 systemctl enable mariadb systemctl restart mariadb wget -O /root/users.mdb \ mysql_secure_installation //使用向导来设置root密码。 mysql -u root -p show databases; create database Contacts; use Contacts; source /root/users.mdb; 恢复数据库 show tables; create user Raikon identified by ‘atnorth’; 这里报错可以create user Raikon@本地地址
grant ** on Contacts.* to Raikon; mysql -u Raikon -p use Contacts; show tables; 22、 数据库查询在系统system1上使用数据库contacts,并使用相应的SQL查询以回答下列问题: A 密码是solicitous的人的名字? 有一个空,填一下就行,点提交 B 有多少人的姓名是Barbara同时居住在Sunnyvale? 解答: 备注:记不清表结构了,所以大家需要自行去弄了,比较简单的多表查询。 举例: mysql –u root –p use contacts; show tables; describe XX; ** name from XX where password=solicitous;
|