版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
不用破解systeml,system2密碼注意看網(wǎng)絡(luò)信息考前題目
1.配置SELinux
SELinux必須在兩個(gè)系統(tǒng)system1和system!中運(yùn)行于Enforcing模式
1)getenforce
[root@systeml-]#getenforce
Enforcing
2)setenforceX
[root@systeml~]#setenforce-help
usage:setenforce[Enforcing|Permissive|1|0]
[root@systeml~]#setenforce1
3)vi/etc/selinux/config
將SELINUX=permissive改成SELINUX=enforcing
同樣地在system2上執(zhí)行同樣操作。
2.配置SSH訪問
按以下要求配置SSH訪問:
用戶能夠從域rhce.cc內(nèi)的客戶端通過SSH遠(yuǎn)程訪問您的兩個(gè)虛擬機(jī)系統(tǒng)
在域m內(nèi)的客戶端不能訪問您的兩個(gè)虛擬機(jī)系統(tǒng)
1)查看當(dāng)前域rhce.cc的網(wǎng)段:
[root@systeml~]#hostsysteml.rhce.cc
systeml.rhce.cchasaddress00
可知網(wǎng)段為
2)vi/etc/hosts.allow
添加如下內(nèi)容:
it
#
sshd:/
3)vi/etc/hosts.deny
#
sshd:.
4)scp/etc/hosts.allow/etc/hosts.denysystem2.rhce.cc:/etc/
3.自定義用戶環(huán)境
在系統(tǒng)system1和system!上創(chuàng)建自定義命令名為qstat此自定義命令將執(zhí)
行以下命令:
/bin/ps-Aopid9tt,user9fname9rsz
此命令對(duì)系統(tǒng)中所有用戶有效。
1)vim/etc/bashrc
unset-fpathmunge
fi
#vim:ts=4:sw=4
aliasqstat=7bin/ps-Aopid,tt,user,fname,rsz'〃最后一行
2)source/etc/bashrc
3)qstat
2301?rootkworker/0
2315?rootkworker/0
2333?rootanacron748
2344?rootkworker/0
2346pts/1rootPS1264
4)scp/etc/bashrcsystem2:/etc
5)在system2上執(zhí)行source/etc/bashrc
4.配置端口轉(zhuǎn)發(fā)
在系統(tǒng)systeml配置端口轉(zhuǎn)發(fā),要求如下:
在/24網(wǎng)絡(luò)中的系統(tǒng),訪問systeml的本地端口5423將被轉(zhuǎn)發(fā)
至080
此設(shè)置必須永久有效
1)在systeml上添加富規(guī)則
firewall-cmd-add-rich-rule*rulefamily=ipv4sourceaddress=00/24
forward-portport=5423protocol=tcpto-port=80'
2)在systeml上添加永久性富規(guī)則
[root@systeml~]#firewall-cmd-add-rich-rule'rulefamily=ipv4source
address=00/24forward-portport=5423protocol=tcpto-port=80'-permanent
success
3)查看當(dāng)前富規(guī)則:firewall-cmd-list-rich-rules
[root@systeml~]#firewall-cmd-list-rich-rules
rulefamily=nipv4"sourceaddress="/24"forward-portport="5423"protocol="tcp"
to-port="80"
5.配置聚合鏈路
在systeml.rhce.cc和system2.rhce.cc之間按以下要求配置一個(gè)鏈路:
此鏈路使用接口ethl和eth2
此鏈路在一個(gè)接口失效時(shí)仍然能工作
此鏈路在systeml使用下面的地址5/
此鏈路在system!使用下面的地址5/
此鏈路在系統(tǒng)重啟之后依然保持正常狀態(tài)
1)配置systeml上的team。文件
nmcliconnectionaddtypeteamcon-nameteamOifnameteamOconfig
"{"runner":{"name":',activebackup"}}'
2)為teamO配置IP地址
nmcliconnectionmodifyteamOipv4.addresses5/24
3)為team。設(shè)置手動(dòng)管理
nmcliconnectionmodifyteamOipv4.methodmanual
4)添加一個(gè)類型為team-slave的從設(shè)備,連接名為teamO-1接口為ethl,
master為team。
nmcliconnectionaddtypeteam-slavecon-nameteamO-1ifnameethlmasterteamO
5)添加一個(gè)類型為team-slave的從設(shè)備,連接名為teamO-2接口為ethl,
master為teamO
nmcliconnectionaddtypeteam-slavecon-nameteamO-2ifnameeth2masterteamO
cd/etc/sysconfig/network-scripts/
viifcfg-teamO
檢查onboot是否二yes
viifcfg-teamO
檢查onboot是否二yes
systemctlrestartnetwork
ssh遠(yuǎn)程到另一臺(tái)主機(jī)00復(fù)制如上命令,重復(fù)執(zhí)行如下命令
nmcliconnectionaddtypeteamcon-nameteamOifnameteamOconfig
'{"runner":{"name":"activebackup"}y
nmcliconnectionmodifyteamOipv4.addresses5/24//ip要更換
nmcliconnectionmodifyteamOipv4.methodmanual
nmcliconnectionaddtypeteam-slavecon-nameteamO-1ifnameethlmasterteamO
nmcliconnectionaddtypeteam-slavecon-nameteamO-2ifnameeth2masterteamO
systemctIrestartnetwork
ping5或者5
teamdctlteamOstate查看狀態(tài)
6.配置IPv6地址
在您的考試系統(tǒng)上配置接口ethO使用下列IPv6地址:
system1上的地址應(yīng)該是200e:acl8::e0a/64
system2上的地址應(yīng)該是200e:acl8::el4/64
兩個(gè)系統(tǒng)必須能與網(wǎng)絡(luò)200e:acl8/64內(nèi)的系統(tǒng)通信。
地址必須在重啟后依舊生效。
兩個(gè)系統(tǒng)必須保持當(dāng)前的IPv4地址并能通信。
1)在systeml上修改管理方式為auto
nmcliconnectionmodifyethOipv6.methodauto
2)在systeml上修改ethO網(wǎng)卡的mac地址
nmcliconnectionmodifyethOipv6.addressesH200e:acl8::e0a/64,'
3)在systeml上修改管理方式為manual
nmcliconnectionmodifyethOipv6.methodmanual
nmcliconnectionshowethO|grepipv6〃可以檢查如下值是否為auto,如果不
為auto則會(huì)無法成功配置mac地址。
ipv6.method:auto
4)重啟網(wǎng)絡(luò)服務(wù)
systemctlrestartnetwork
在system2上再執(zhí)行一次:
1)在system!上修改管理方式為auto
nmcliconnectionmodifyethOipv6.methodauto
2)在system2上修改ethO網(wǎng)卡的mac地址
nmcliconnectionmodifyethOipv6.addressesH200e:acl8::el4/64n
3)在system2上修改管理方式為manual
nmcliconnectionmodifyethOipv6.methodmanual
4)重啟網(wǎng)絡(luò)服務(wù)
systemctlrestartnetwork
5)最后在systeml使用如下命令測(cè)試網(wǎng)絡(luò)連通性:
ping6200e:acl8::el4
7.配置本地郵件服務(wù)
老段工作室www.rhce.cc
在系統(tǒng)system1和system2上配置郵件服務(wù),滿足以下要求:
這些系統(tǒng)不接收外部發(fā)送來的郵件
在這些系統(tǒng)上本地發(fā)送的任何郵件都會(huì)自動(dòng)路由到rhgls.rhce.cc
從這些系統(tǒng)上發(fā)送的郵件顯示來自于rhce.cc
您可以通過發(fā)送郵件到本地用戶'dave'來測(cè)試您的配置,系統(tǒng)rhgls.rhce.cc
已經(jīng)配置把此
用戶的郵件轉(zhuǎn)到下列URLhttp://rhgls.rhce.cc/received_mail/ll
本地系統(tǒng)不接受外部發(fā)來的郵件:
分別在systeml,2上開啟smtp富規(guī)則:
firewall-cmd-add-service=smtp
firewall-cmd—add-service=smtp—permanent
1)編輯郵件配置文件:
vim/etc/postfix/main.cf
2)查找mydestination
itmydestination=$myhostname,localhost.$mydomain,localhost〃注釋
該行
mydestination=〃取消下一行注釋,并刪除=號(hào)后面內(nèi)容
將本地發(fā)送的郵件自動(dòng)路由到rhgls.rhce.cc
1)查找relayhost
itrelayhost=[an.ip.add.ress]//在該行下新起一行
relayhost=[rhgls.rhce.cc]//修改成rhgls.rhce.cc
從這些系統(tǒng)上發(fā)送的郵件顯示來自于rhce.cc
1)查找myorigin
Wmyorigin=$mydomain〃在該行下新起一行
myorigin=rhce.cc//修改成rhgls.rhce.cc
2)重啟systeml郵件服務(wù)
systemctlrestartpostfix
[root@localhostvi/etc/resolv.conf
[root@localhostsystemctlrestartnetwork
[root@localhosthostsysteml.rhce.cc
systeml.rhce.cchasaddress00
1)拷貝systeml郵件服務(wù)配置文件到system2上
scp/etc/postfix/main.cfsystem2.rhce.cc:/etc/postfix/main.cf
2)重啟郵件服務(wù)
systemctlrestartpostfix
yum-yinstallmailx
echoaaa|mail-ssystemldave
8.通過SMB共享目錄
在systeml上配置SMB服務(wù)
您的SMB服務(wù)器必須是STAFF工作組的一個(gè)成員
共享/common目錄共享名必須為common
只有rhce.cc域內(nèi)的客戶端可以訪問common共享
common必須是可以瀏覽的
用戶andy必須能夠讀取共享中的內(nèi)容,如果需要的話,驗(yàn)證的密碼是redhat
您的SMB服務(wù)器必須是STAFF工作組的一個(gè)成員
yum-yinstallsamba
1)編輯sbm.conf配置文件
vim/etc/samba/smb.conf
查找workgroup
workgroup二STAFF
serverstring=SambaServerVersion%v
共享/common目錄共享名必須為common
1)創(chuàng)建共享目錄
mkdir/common
2)編輯sbm.conf配置文件
vim/etc/samba/smb.conf
切到最后一行,添加
[common]
path=/common
hostsallow=192.168.122.0/24〃只有rhce.cc域內(nèi)的客戶端可以訪問
common共享,而rhce.cc的網(wǎng)段為192.168.122.0/24
3)更改上下文
chcon-R-tsamba_share_t/common
用戶andy必須能夠讀取共享中的內(nèi)容,如果需要的話,驗(yàn)證的密碼是redhat
useraddandy
pdbedit-L查看samba用戶列表
yumwhatprovides*/smbpasswd查看smbpasswd命令由哪個(gè)包提供
Repo:aa
Matchedfrom:
Filename:/etc/raddb/mods-available/smbpasswd
samba-client-4.1.1-31.e17.x86_64:Sambaclientprograms
Repo:aa
Matchedfrom:
Filename:/usr/bin/smbpasswd
smbpasswd-aandy為andy設(shè)置密碼
firewall-cmd-add-service=samba添力口samba服務(wù)富規(guī)則
firevvall-cmd-add-service=samba-permanent永久添加samba服務(wù)富規(guī)則
systemctlrestartsmb
systemctlenablesmb
在system!上測(cè)試
yum-yinstallcifs*samba-client*
smbclient-L//systeml.rhce.cc-Uandy%redhat〃測(cè)試第八題有沒有問題
9.配置多用戶SMB掛載
在system1共享通過SMB目錄/miscellaneous滿足以下要求:
共享名為miscellaneous
共享目錄miscellaneous只能被rhce.cc域中的客戶端使用
共享目錄miscellaneous必須可以被瀏覽
用戶silene必須能以讀的方式訪問此共享,訪問密碼是redhat
用戶akira必須能以讀寫的方式訪問此共享,訪問密碼是redhat
此共享永久掛載在system2.rhce.cc上的/mnt/multi目錄,并使用用戶silene
作為認(rèn)證任何用戶可以通過用戶akira來臨時(shí)獲取寫的權(quán)限
在system1下執(zhí)行:
mkdir/miscellaneous
vim/etc/samba/smb.conf
[miscellaneous]
path=/miscellaneous
hostsallow=/24
writable=no〃用戶silene必須能以讀的方式訪問此共享,
writelist=akiraII用戶akira必須能以讀寫的方式訪問此共享,
idsilene
idakira查看用戶是否存在
useraddsilene
useraddakira
smbpasswd-aakira〃訪問密碼是redhat
smbpasswd-asilene〃訪問密碼是redhat
systemctlrestartsmb
systemctlenablesmb
共享目錄miscellaneous只能被rhce.cc域中的客戶端使用
chcon-R-tsamba_share_t/miscellaneous〃改變selinux上下文
chmodo+w/miscellaneous〃用戶akira必須能以讀寫的方式訪問此共享,
在system!上
mkdir/mnt/multi
yum-yinstallcifs*samba-client*
smbclient-L//systeml.rhce,cc-Uandy%redhat〃測(cè)試第八題有沒有問題
mount-omultiuser,sec=ntlmssp,username=silene,password=redhat
//systeml.rhce.cc/miscellaneous/mnt/multi/
useraddtoml
su-toml
cd/mnt/multi此時(shí)應(yīng)該會(huì)提示權(quán)限不足
任何用戶可以通過用戶akira來臨時(shí)獲取寫的權(quán)限
cifscredsaddsysteml.rhce.ee-uakira/爆j入密碼后應(yīng)該可以進(jìn)入/mnt/multi目
錄,寫目錄
如果權(quán)限不夠,檢查/mnt/multi權(quán)限,重啟smb服務(wù)systemctlrestartsmb
檢查/etc/samba/smb.conf的writelist
還有檢查systeml的selinux上下文是否更改。
chcon-R-tsamba_share_t/miscellaneous
以上檢查完后umount/mnt/multi
然后在mount-omultiuser,sec=ntlirissp,username=silene,password=redhat
//systeml.rhce.cc/miscellaneous/mnt/multi
vi/etc/fstab加入如下內(nèi)容:
//systeml.rhce.cc/miscellaneous/mnt/multicifsdefaults,
multiuser,sec=ntlmssp,username=silene,password=redhat00
10.配置NFS服務(wù)
在system1配置NFS服務(wù),要求如下:
以只讀的方式共享目錄/public同時(shí)只能被rhce.cc域中的系統(tǒng)訪問
以讀寫的方式共享目錄/protected能被rhce.cc域中的系統(tǒng)訪問
訪問/protected需要通過Kerberos安全加密,您可以使用下面URL提供的
密鑰
http://host.rhce.cc/materials/nfe_server.keytab.
目錄/protected應(yīng)該包含名為confidential擁有人為Idapuserll的子目錄
用戶Idapuserll能以讀寫方式訪問/protected/confidential
firewall-cmd-get-servicesIgrepnfs查看服務(wù)
firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24
servicename=nfsaccept*
firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24
servicename=rpc-bindaccept*
firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24
servicename=mountdaccept1
firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24
servicename=nfsaccept'-permanent
firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24
servicename=rpc-bindaccept*-permanent
firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24
servicename=mountdaccept*-permanent
mkdir/public
mkdir/protected
vim/etc/exports
添加如下內(nèi)容:
/public*(ro,sync)
/protected*(rw,sync,sec=krb5p)
重新加載/etc/exports中的設(shè)置,并同步更新/var/lib/nfs/etab中的內(nèi)容:
exportfs-r
或者
/public/24(ro,sync)
/protected/24(rw,sync,sec=krb5p)
wget-O/etc/krb5.keytabhttp://host.rhce.cc/materials/nfs_server.keytab〃大寫的0
vim/etc/sysconfig/nfs
查找RPCNFSDARGS
編輯RPCNFSDARGS=n-V4.2”
mkdir/protected/confidential
chownIdapuserl1/protected/confidential
chcon-R-tpublic_content_t/protected/confidential
systemctlstartnfs-server
systemctlstartnfs
systemctlstartnfs-secure-server
systemctlenablenfs-secure-server
systemctlenablenfs-server
11.掛載一個(gè)NFS共享
在system!上掛載一個(gè)來自systeml.rhce.cc的NFS共享,并符合下列要求:
/public掛載在下面的目錄上/mnt/nfsmount
/protected掛載在下面的目錄上/mnt/nfssecure并使用安全的方式,密鑰下載
URL如
下:http://host.rhce.cc/materials/nfs_client.keytab.
用戶Idapusrell能夠在/mnt/nfssecure/confidential上創(chuàng)建文件
老段工作室www.rhce.cc
這些文件系統(tǒng)在系統(tǒng)啟動(dòng)時(shí)自動(dòng)掛載
在system!上執(zhí)行
showmount-esysteml.rhce.cc
mkdir/mnt/nfsmount
mkdir/mnt/nfssecure
vi/etc/fstab添加如下內(nèi)容:
system1.rhce.cc:/public/mnt/nfsmountnfsdefaults00
mount-a
wget-O/etc/krb5.keytabhttp:〃host.rhce.cc/materials/nfsserver.keytab
wget-O/etc/krb5.keytabhttp://host.rhce.cc/materials/nfs_client.keytab
systemctlstartnfs-secure
systemctlenablenfs-secure
vi/etc/fstab添加如下內(nèi)容:
system1.rhce.cc:/protected/mnt/nfssecurenfsdefaults,sec=krb5p,v4.200
mount-a
df-HT
如果不正常檢查host、system1system2時(shí)間是否一致
在system]上sshIdapuseH1@system2.rhce.cc
cd/mnt/nfssecure
touchIdapuserlU1
測(cè)試使用Idapuserl1是否能創(chuàng)建文件
12.配置web站點(diǎn)
systemX上配置一個(gè)站點(diǎn)http://systemX.rhce.cc然后執(zhí)行下述步驟:
從http://rhgls.rhce.cc/materials/station.html
下載文件,并且將文件重命名為index.html不要修改此文件的內(nèi)容
將文件index.html拷貝到您的web服務(wù)器的DocumentRoot目錄下
來自于rhce.cc域的客戶端可以訪問此Web服務(wù)
來自于域的客戶端拒絕訪問此Web服務(wù)
yum-ygroupinstallweb*-y
vim/etc/httpd/conf/http.conf
查找關(guān)鍵字ServerName
ServerNamesystem1.rhce.cc:80
wget-O/var/www/html/index.htmlhttp://rhgls.rhce.cc/materials/station.html
firewall-cmd-add-rich-rule*rulefamily=ipv4sourceaddress=/24
servicename=httpaccept,
firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24
servicename=httpaccept*-permanent
systemctlstarthttpd
systemctlenablehttpd
注:模擬考試環(huán)境的物理機(jī)環(huán)境還需要配置/etc/resolv.conf
nameserver0
systemctlrestartnetwork生效
物理機(jī)訪問http//:system1.rhce.cc
13.配置安全web服務(wù)
為站點(diǎn)http://system1.rhce.cc配置TLS加密一個(gè)已簽名證書從
http://host.rhce.cc/materials/systeinl.crt獲取此證書的密鑰從
http://host.rhce.cc/materials/systeml.key獲取此證書的簽名授權(quán)信
息從
http://host.rhce.cc/materials/domainll.crt獲取
cp/usr/share/doc/httpd-2.4.6/httpd-vhosts.conf/etc/httpd/conf.d/vhost.conf
vim/etc/httpd/conf.d/vhost.conf
刪除掉文件內(nèi)容,編輯成如下內(nèi)容
<VirtualHost
DocumentRoot/var/www/html
BHnTOCTBIsysteml.rhee.cc
v/VirtualHost>
光標(biāo)在第一行4yy復(fù)制4行內(nèi)容
按p粘貼
[root@localhost-]#sshroot@system1.rhce.cc
[root@systeml~]#cd/etc/httpd/conf.d/
查找ssl.conf文件
[root@systemlconf.d]#Is
autoindex.confmanual.confssl.confvhost.conf
fcgid.confREADMEuserdir.confwelcome.conf
[root@systemlconf.d]#vimssl.conf
把SSLEngineon改為SSLEngineoff
然后復(fù)制SSLEngineoff到原來的終端的/etc/httpd/conf.d/vhost.conf內(nèi)容中
并把SSLEngineoff改成SSLEngineon端口改成443
繼續(xù)在ssl.conf中查找SSLCertificateFile
SSLCertificateFile/etc/pki/tls/certs/localhost.crt
SSLCertificateKeyFile/etc/pki/tls/private/localhost.key
SSLCertificateChainFile/etc/pki/tls/certs/server-chain.crt
復(fù)制到/etc/httpd/conf?d/vhost.conf中
在host上:
準(zhǔn)備拿題目中的KEY
但是因?yàn)榄h(huán)境問題需要進(jìn)入host改權(quán)限
cd/var/www/html/materials
Is-1
chmod644domainll.crtsysteml.*
在system1上:
mkdir/ca
cd/ca進(jìn)到CA目錄并下載證書文件
wgethttp://host.rhce.cc/materials/systeml.crt
wgethttp://host.rhce.cc/materials/systeml.key
wgethttp://host.rhce.cc/materials/domainll.crt
編輯虛擬機(jī)證書文件:
vim/etc/httpd/conf.d/vhost.conf
更改證書路徑:
SSLCertificateFile/ca/systemLcrt
SSLCertificateKeyFile/ca/system1.key
SSLCertificateChainFile/ca/domainll.crt
更改上下文:
chcon-R-reference=/var/www/html/ca
添加防火墻富規(guī)則:
firewall-cmd—add-rich-rule*rulefamily=ipv4sourceaddress=/24
servicename=httpsaccept!
firewall-cmd—add-rich-rule*rulefamily=ipv4sourceaddress=/24
servicename=httpsaccept*-permanent
重啟httpd服務(wù)
systemctlrestarthttpd
向理機(jī)訪問
https://systeml.rhce.cc
注:restorecon-R/var/www/html可以恢復(fù)SELINUX的安全上下文
14.配置虛擬主機(jī)
在system1上擴(kuò)展您的web服務(wù)器,為站點(diǎn)http://www..rhce.cc創(chuàng)建一個(gè)虛
擬主機(jī),然后
執(zhí)行下述步驟:
設(shè)置DocumentRoot為/var/www/virtual
從http://rhgls.rhce.cc/materials/www.html
下載文件并重命名為index.html不要對(duì)文件index.html的內(nèi)容做任何修改
將文件index.html放到虛擬主機(jī)的DocumentRoot目錄下
確保andy用戶能夠在/var/www/virtual目錄下創(chuàng)建文件
注意:原始站點(diǎn)http://systeml.rhce.cc必須仍然能夠訪問,名稱服務(wù)器
rhce.cc提供對(duì)主
機(jī)名www.rhce.cc的域名解析
mkdir/var/www/virtual
wget-O/var/www/virtual/index.htmlhttp://rhgls.rhce.cc/materials/www.html
Is-IdZ/var/www/virtual查看上下文是否正確
restorecon-R/var/www/virtual
vim/etc/httpd/conf.d/vhost.conf新增如下一段
<VirtualHost>
DocumentRoot/var/www/virtual
ServerNamewwwjrhce.cc
</VirtualHost>
因?yàn)樾陆艘粋€(gè)根目錄需要修改權(quán)限
從/etc/httpd/con協(xié)ittpd.conf找到granted9并復(fù)制如下一段,
<Directory"http://廠>
AHowOverrideNone
OptionsNone__________
RequireE
</Directory>
再回到vim/etc/httpd/conf.d/vhost.conf中粘貼,并修改虛擬主機(jī)目錄路徑保存
退出。
1z
〈Directory//v<7>
AHowQverrideore
RequireRTOBVB?!
</Directory>
systemctlrestarthttpd
測(cè)試http:〃systemLrhce.cc
https:〃systemLrhce.cc
www.rhcc.cc
確保andy用戶能夠在/var/www/virtual目錄下創(chuàng)建文件
setfacl?mu:andy:rwx/var/www/virtual
測(cè)試andy是否能讀寫
cd/var/www/virtual/
touchaa
15.配置web內(nèi)容的訪問
在您的system1上的web服務(wù)器的DocumentRoot目錄下創(chuàng)建一個(gè)名為
secret的目錄,
要求如下:
從http://rhgls.rhce.cc/materials/private.html下載一個(gè)文件副本到這個(gè)目錄,
并且重命名
為index.htmlo
不要對(duì)這個(gè)文件的內(nèi)容做任何修改。
從systeml上,任何人都可以瀏覽secret的內(nèi)容,但是從其它系統(tǒng)不能訪問
這個(gè)目錄的內(nèi)容
主機(jī)DocumentRoot目錄創(chuàng)建一個(gè)
mkdir/var/www/html/secret
虛擬主機(jī)DocumentRoot目錄創(chuàng)建一個(gè)
mkdir/var/www/virtual/secret
wget-O/var/www/html/secret/index.html
http:〃rhqls.rhce.cc/materials/Drivate.html
wget-O/var/www/virtual/secret/index.html
httD:〃iiiRls?rhce,cc/materials/Drivate.html
從systeml上,任何人都可以瀏覽secret的內(nèi)容,但是從其它系統(tǒng)不能訪問
這個(gè)目錄的內(nèi)容
編輯vim/etc/httpd/conf,d/vhost.conf
復(fù)制權(quán)限一段4yy,再粘貼,修改目錄路徑,修改require為local
<Directory>
AHowOverride
Requirelocal
〈/Directory>
<DirectoryQ>
AHowOverride!o
Requirelocal
</Directory>
systemctlrestarthttpd
在system1測(cè)試
curl-shttp://systeml.rhce.cc/secret/index.html
curl-shttp://systeml.rhce.cc/secret/index.html
curl-shttp://www.rhce.cc/secret/index.html
是否為private
在system2測(cè)試應(yīng)該顯示403Forbidden
curl-shttp://systeml.rhce.cc/secret/index.html
curl-shttp://systeml.rhce.cc/secret/index.html
16.實(shí)現(xiàn)動(dòng)態(tài)Web內(nèi)容
在system1上配置提供動(dòng)態(tài)Web內(nèi)容,要求如下:
老段工作室vvww.rhce.cc
動(dòng)態(tài)內(nèi)容由名為dynamic.rhce.cc的虛擬主機(jī)提供
虛擬主機(jī)偵聽在端口8998
從http://rhgls.rhce.cc/materials/webapp.wsgi下載一個(gè)腳本,然后放在適當(dāng)?shù)?/p>
位置,無論如何不要求修改此文件的內(nèi)容
客戶端訪問http://dynamic.rhce.cc:8998/時(shí)應(yīng)該接收到動(dòng)態(tài)生成的web頁(yè)面
此http://dynamic.rhce.cc:8998/必須能被rhce.cc域內(nèi)的所有系統(tǒng)訪問
^E/etc/httpd/conf.d/vhost.conf4yy復(fù)制粘貼并修改成如下內(nèi)容
<VirtualHost
ServerNamedynamic.rhee.cc
E/VirtualHost>
vim/etc/httpd/con^httpd.conf
添加一個(gè)監(jiān)聽端口8998
Listen8998
??添加一個(gè)服務(wù)名可以不用
??ServerNamedynamic.rhce.cc:8998
修改上下文
vim/etc/ssh/sshd_config
查找semanage查找例子semanageport-a-tssh_port_t-ptcp
并執(zhí)行semanageport-a-thttp_port_t-ptcp8998
yumwhatprovidessemanage
yum-yinstallpolicycoreutils-python-2.2.5-ll.e17.x86_64
semanageport-a-thttp_port_t-ptcp8998
yum-yinstallmod_wsgi-y
cd/var/www/html
wgethttp:〃rhvls.rhce.ee/materials/webapp.wsqi
vim/etc/httpd/conf.d/vhost.conf
<VirtualHost>
ServerNamedynamic.rhce.cc
煙畫Script^lias//var/www/html/webapp.wsgi
</VirtualHost>
WSGIScriptAlias//var/www/html/webapp.wsgi
firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24
portport=8998protocol=tcpaccept,
firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24
portport=8998protocol=tcpaccept*-permanent
systemctlrestarthttpd
在物理機(jī)上測(cè)試
https:〃systeml.rhce.ee
httD:〃systemLrhce.cc
www.rhce.ee
http://dvnamic.rhce.cc:8998/
VirtualHostsysteml.rhce.cc:80>
DocumentRoot"/var/www/html/"
ServerNamesysteml.rhce.cc
<yVirtualHost>
<i/irtualHostsysteml.rhce.cc:443>
DocumentRoot"/var/www/html"
ServerNamesysteml.rhce.cc
SSLEngineon
SSLCertificateFile/ca/systeml.crt
SSLCertificateKeyFile/ca/systeml.key
SSLCertificateChainFile/ca/domainll.crt
<7VirtualHost>
<VirtualHostwww.rhce.cc:80>
DocumentRoot*/var/www/virtual"
ServerNamewww.rhce.cc
</VirtualHost>
<VirtualHostdynamic,rhce.cc:8998>
ServerNamedynamic,rhce.cc
WSGIScriptAlias//var/www/html/webapp.wsgj
?VirtualHost〉
-directory"/var/wwqvirtual">
AHowOverrideNone
_Requireallgranted
ilqDirectory〉
<Directory"/var/www/virtual/secret*>
AHowOverrideNone
Requirelocal
〈Directory〉
-directory"/var/ww/html/secret*>
AHowOverrideNone
REquirelocal
〈Directory〉
17.創(chuàng)建一個(gè)腳本
在systeml上創(chuàng)建一個(gè)名為/root/script的腳本,讓其提供下列特性:
當(dāng)運(yùn)行/root/scriptfoo,輸出為bar
當(dāng)運(yùn)行/root/scriptbar,輸出為foo
當(dāng)沒有任何參數(shù)或者參數(shù)不是foo或者bar時(shí),其錯(cuò)誤輸出產(chǎn)生以下的信息:
/root/scriptfoo|bar
vim/root/script
#!/bin/bash
case$1in
foo)
echo'bar';;
bar)
echoToo*;;
*)
echo7root/scriptfoo|bar'
exit1
esac
chmod+xscript
?/scriptfoo測(cè)試是否為bar
./scriptbar測(cè)試是否為foo
Jscript234測(cè)試是否為/root/scriptfoo|bar
18.創(chuàng)建一個(gè)添加用戶的腳本
在system1上創(chuàng)建一個(gè)腳本,名為/root/mkusers,此腳本能實(shí)現(xiàn)為系統(tǒng)
system1創(chuàng)建本地
用戶,并且這些用戶的用戶名來自一個(gè)包含用戶名列表的文件。同時(shí)滿足下列
要求:
此腳本要求提供一個(gè)參數(shù),此參數(shù)就是包含用戶名列表的文件
如果沒有提供參數(shù),此腳本應(yīng)該給出下面的提示信息Usage:/root/mkusers然
后退出并
返回相應(yīng)的值
如果提供一個(gè)不存在的文件名,此腳本應(yīng)該給出下面的提示信息Inputfilenot
found然
后退出并返回相應(yīng)的值
創(chuàng)建的用戶登錄shell為/bin/false
此腳本不需要為用戶設(shè)置密碼
您可以從下面的URL獲取用戶名列表作為測(cè)試用
http://rhgls.rhce.cc/materials/userlist
#!/bin/bash
if[$#-eq0];then
echo'Usage:/root/mkusers
exit1
fi
if[!-e$1];then
echo'Inputfilenotfound'
exit1
fi
whilereadline
do
useradd-s/bin/false$line
done<$1
chmod+xmkusers
./mkusers測(cè)試是否為Usage:/root/mkusers
./mkusersuserlistxxxx測(cè)試是否為Inputfilenotfound
./mkusersuserlist
idlisi
idwangvv查看是否創(chuàng)建相應(yīng)用戶
wgethttp://rhgls.rhce.cc/materials/userlist
catuserlist
19.配置iSCSI服務(wù)端
配置system1提供一個(gè)iSCSI服務(wù)磁盤名為
.example.domainll:systeml,
并符合下列要求:
服務(wù)端口為3260
使用iscsi_vol作其后端卷其大小為3G
此服務(wù)只能被system2.rhce.cc訪問
yum-yinstalltarget*
systemctlstarttarget
systemctlenabletarget
systemctlstarttargetd
systemctlenabledtargetd
firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=00
portport=3260protocol=tcpaccept*
firevvall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=00
portport=3260protocol=tcpaccept*-permanent
fdisk/dev/vda
先創(chuàng)建一個(gè)擴(kuò)展分區(qū)再創(chuàng)建一個(gè)3G的邏輯分區(qū)
partprobe/dev/vda
targetcli
/>Is
O-/..........................................................................................................................[...]
o-backstores.......................................................................[...]
|o-block............................................................[StorageObjects:0]
|o-tileio..........................................................[StorageObjects:0]
|o-pscsi...........................................................[StorageObjects:0]
|o-ramdisk..........................................................[StorageObjects:0]
o-iscsi......................................................................[Targets:0]
o-loopback...................................................................[Targets:0]
/>/backstores/blockcreateiscsi_vol/dev/vda5
Createdblockstorageobjectiscsi-volusing/dev/vda5.
如果建錯(cuò),則使用delete刪除
/backstores/blockdeleteiscsi_vol/dev/vda5
/iscsicreate.example.domainll:systeinl
Is
用tab鍵補(bǔ)全進(jìn)入如下目錄
cdiscsi/iqn.2014-09.coin.example.domainll:systeiril/tpgl/
Is
acls/create.exainple.doiTiainll:systeml
luns/create/backstores/block/iscsLvoI
portals/create003260
systemctlrestarttarget
netstat-ntlplgrep3260
20.配置iSCSI的客戶端
配置system!使其能連接在system1的上提供的
.example.domainll:systeml
并符合以下要求:
iSCSI設(shè)備在系統(tǒng)啟動(dòng)的期間自動(dòng)加載
塊設(shè)備iSCSI上包含一個(gè)大小為1700MiB的分區(qū),并格式化為xfs
此分區(qū)掛載在/mnt/data上同時(shí)在系統(tǒng)啟動(dòng)的期間自動(dòng)掛載
老段工作室www.rhce.cc
在system!上
yum-yinstalliscsi*
vim/etc/iscsi/initiatorname.iscsi
修改成
InitiatorName=iqn.2014-09.coni.exampIe.domainll:systeml
可以在system1上使用targetcli命令查詢
systemctlrestartiscsid
systemctlenablediscsid
iscsiadm-mdiscovery-tst-p00-1
如果連接不成功檢查systeml防火墻:
firewall-cmd-list-all
如果錯(cuò)誤則刪除:
firewall-cmd—remove-rich-rule'rulefamily二“ipv4"source
address=H/24nservicename二"https”accept1
firewall-cmd—remove-rich-rule'rulefamily二“ipv4"source
address="/24*'servicename="https"accept*—permanent
cat/proc/partitions會(huì)有一個(gè)sda
fdisk-1/dev/sda
創(chuàng)建一個(gè)1700MB的主分區(qū)
partprobe
mkfs.xfs/dev/sda1
mkdir/mnt/data
vi/etc/fstab
/dev/sdaX/mnt/dataxfsdefaults,_netdev00
21.配置一個(gè)數(shù)據(jù)庫(kù)
在systeml上創(chuàng)建一個(gè)MariaDB數(shù)據(jù)庫(kù),名為Contacts,并符合以下條件:
數(shù)據(jù)庫(kù)應(yīng)該包含來自數(shù)據(jù)庫(kù)復(fù)制的內(nèi)容,復(fù)制文件的
URL為
http://rhgls.rhce.cc/materials/users.mdb。
數(shù)據(jù)庫(kù)只能被localhost訪問。
除了root用戶,此數(shù)據(jù)庫(kù)只能被用戶Luigi查詢。此用戶密碼為redhato
root用戶的密碼為redhat,同時(shí)不允許空密碼登錄。
yum-yinstallmariadb-servermariadb
systemctlstartmariadb
systemctlenablemariadb
mysql
createdatabaseContacts;
useContacts;
打開另一個(gè)systeml窗口
[root@systeml?]#wgethttp://rhels,rhcc?cc/matcrials/〃scrs,mdb
再回來
MariaDB[Contacts]>source/root/users.mdb
grantselectonContacts.*toLuigi@4ocalhost*identifiedbyYedhaf;
setpassword=password(,redhat,);
quit
重新登錄
mysql應(yīng)該無法直接登錄
mysql-uroot-predhat應(yīng)能登錄
22.數(shù)據(jù)庫(kù)查詢
在系統(tǒng)systeml上使用數(shù)據(jù)庫(kù)Contacts,并使用相應(yīng)的SQL查詢以回答下
列問題:
密碼是tangerine的人的名字?(考試時(shí)可以轉(zhuǎn)換成英文查看是firstname還是
lastname)
有多少人的姓名是John同時(shí)居住在SantaClara?
mysql-uroot-predhat
useContacts;
[root@systeml~]#mysql-uroot-predhat
WelcometotheMariaDBmonitor.Commandsendwith;or\g.
YourMariaDBconnectionidis7
Serverversion:5.5.35-MariaDBMariaDBServer
Copyright(c)2000,2013,Oracle,MontyProgramAbandothers.
Type'help;'or'\h'forhelp.Type'\c'toclearthecurrentinputstat
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度兼職業(yè)務(wù)員線上線下銷售合作合同2篇
- 二零二五年度農(nóng)業(yè)科技示范園農(nóng)民勞務(wù)合作合同
- 二零二五年度智能交通系統(tǒng)股東股權(quán)交易及技術(shù)支持協(xié)議3篇
- 2025年度大型養(yǎng)殖場(chǎng)租賃征收補(bǔ)償協(xié)議書3篇
- 2025農(nóng)村兄弟家庭財(cái)產(chǎn)分割與分家協(xié)議書
- 2025年度年度教育機(jī)構(gòu)兼職教師教學(xué)資源共享與保護(hù)條款3篇
- 二零二五年度智能化農(nóng)機(jī)設(shè)備買賣合作協(xié)議3篇
- 二零二五年度農(nóng)村村委會(huì)村莊農(nóng)業(yè)產(chǎn)業(yè)結(jié)構(gòu)調(diào)整與改造合同
- 2025年石材加工與安裝一體化服務(wù)合同3篇
- 二零二五年度新能源工廠設(shè)備整體轉(zhuǎn)讓協(xié)議3篇
- 地質(zhì)勘探勞務(wù)分包合同
- 上海市徐匯區(qū)位育中學(xué)六年級(jí)上學(xué)期期末英語(yǔ)試題(含聽力)
- 2023中國(guó)光大銀行杭州分行招聘客戶經(jīng)理筆試歷年典型考題及考點(diǎn)剖析附帶答案詳解
- 2024中國(guó)食藥同源大健康產(chǎn)業(yè)消費(fèi)洞察與產(chǎn)業(yè)發(fā)展分析白皮書
- 2023-2024學(xué)年廣東省佛山市南海區(qū)、三水區(qū)九年級(jí)(上)期末英語(yǔ)試卷
- 蘇教版科學(xué)六年級(jí)上冊(cè)期末測(cè)試卷附完整答案【典優(yōu)】
- 二年級(jí)上冊(cè)數(shù)學(xué)解決問題60道附參考答案【典型題】
- DZ∕T 0215-2020 礦產(chǎn)地質(zhì)勘查規(guī)范 煤(正式版)
- 山東省濟(jì)南市槐蔭區(qū)2023-2024學(xué)年九年級(jí)上學(xué)期期末語(yǔ)文試題(含答案解析)
- 家長(zhǎng)會(huì)課件:小學(xué)五年級(jí)家長(zhǎng)會(huì)課件
- 出現(xiàn)產(chǎn)品質(zhì)量問題退換貨承諾
評(píng)論
0/150
提交評(píng)論