紅帽-rhce認(rèn)證考試題庫(kù)_第1頁(yè)
紅帽-rhce認(rèn)證考試題庫(kù)_第2頁(yè)
紅帽-rhce認(rèn)證考試題庫(kù)_第3頁(yè)
紅帽-rhce認(rèn)證考試題庫(kù)_第4頁(yè)
紅帽-rhce認(rèn)證考試題庫(kù)_第5頁(yè)
已閱讀5頁(yè),還剩20頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

不用破解systeml,system2密碼注意看網(wǎng)絡(luò)信息考前題目

1.配置SELinux

SELinux必須在兩個(gè)系統(tǒng)system1和system!中運(yùn)行于Enforcing模式

1)getenforce

[root@systeml-]#getenforce

Enforcing

2)setenforceX

[root@systeml~]#setenforce-help

usage:setenforce[Enforcing|Permissive|1|0]

[root@systeml~]#setenforce1

3)vi/etc/selinux/config

將SELINUX=permissive改成SELINUX=enforcing

同樣地在system2上執(zhí)行同樣操作。

2.配置SSH訪問

按以下要求配置SSH訪問:

用戶能夠從域rhce.cc內(nèi)的客戶端通過SSH遠(yuǎn)程訪問您的兩個(gè)虛擬機(jī)系統(tǒng)

在域m內(nèi)的客戶端不能訪問您的兩個(gè)虛擬機(jī)系統(tǒng)

1)查看當(dāng)前域rhce.cc的網(wǎng)段:

[root@systeml~]#hostsysteml.rhce.cc

systeml.rhce.cchasaddress00

可知網(wǎng)段為

2)vi/etc/hosts.allow

添加如下內(nèi)容:

it

#

sshd:/

3)vi/etc/hosts.deny

#

sshd:.

4)scp/etc/hosts.allow/etc/hosts.denysystem2.rhce.cc:/etc/

3.自定義用戶環(huán)境

在系統(tǒng)system1和system!上創(chuàng)建自定義命令名為qstat此自定義命令將執(zhí)

行以下命令:

/bin/ps-Aopid9tt,user9fname9rsz

此命令對(duì)系統(tǒng)中所有用戶有效。

1)vim/etc/bashrc

unset-fpathmunge

fi

#vim:ts=4:sw=4

aliasqstat=7bin/ps-Aopid,tt,user,fname,rsz'〃最后一行

2)source/etc/bashrc

3)qstat

2301?rootkworker/0

2315?rootkworker/0

2333?rootanacron748

2344?rootkworker/0

2346pts/1rootPS1264

4)scp/etc/bashrcsystem2:/etc

5)在system2上執(zhí)行source/etc/bashrc

4.配置端口轉(zhuǎn)發(fā)

在系統(tǒng)systeml配置端口轉(zhuǎn)發(fā),要求如下:

在/24網(wǎng)絡(luò)中的系統(tǒng),訪問systeml的本地端口5423將被轉(zhuǎn)發(fā)

至080

此設(shè)置必須永久有效

1)在systeml上添加富規(guī)則

firewall-cmd-add-rich-rule*rulefamily=ipv4sourceaddress=00/24

forward-portport=5423protocol=tcpto-port=80'

2)在systeml上添加永久性富規(guī)則

[root@systeml~]#firewall-cmd-add-rich-rule'rulefamily=ipv4source

address=00/24forward-portport=5423protocol=tcpto-port=80'-permanent

success

3)查看當(dāng)前富規(guī)則:firewall-cmd-list-rich-rules

[root@systeml~]#firewall-cmd-list-rich-rules

rulefamily=nipv4"sourceaddress="/24"forward-portport="5423"protocol="tcp"

to-port="80"

5.配置聚合鏈路

在systeml.rhce.cc和system2.rhce.cc之間按以下要求配置一個(gè)鏈路:

此鏈路使用接口ethl和eth2

此鏈路在一個(gè)接口失效時(shí)仍然能工作

此鏈路在systeml使用下面的地址5/

此鏈路在system!使用下面的地址5/

此鏈路在系統(tǒng)重啟之后依然保持正常狀態(tài)

1)配置systeml上的team。文件

nmcliconnectionaddtypeteamcon-nameteamOifnameteamOconfig

"{"runner":{"name":',activebackup"}}'

2)為teamO配置IP地址

nmcliconnectionmodifyteamOipv4.addresses5/24

3)為team。設(shè)置手動(dòng)管理

nmcliconnectionmodifyteamOipv4.methodmanual

4)添加一個(gè)類型為team-slave的從設(shè)備,連接名為teamO-1接口為ethl,

master為team。

nmcliconnectionaddtypeteam-slavecon-nameteamO-1ifnameethlmasterteamO

5)添加一個(gè)類型為team-slave的從設(shè)備,連接名為teamO-2接口為ethl,

master為teamO

nmcliconnectionaddtypeteam-slavecon-nameteamO-2ifnameeth2masterteamO

cd/etc/sysconfig/network-scripts/

viifcfg-teamO

檢查onboot是否二yes

viifcfg-teamO

檢查onboot是否二yes

systemctlrestartnetwork

ssh遠(yuǎn)程到另一臺(tái)主機(jī)00復(fù)制如上命令,重復(fù)執(zhí)行如下命令

nmcliconnectionaddtypeteamcon-nameteamOifnameteamOconfig

'{"runner":{"name":"activebackup"}y

nmcliconnectionmodifyteamOipv4.addresses5/24//ip要更換

nmcliconnectionmodifyteamOipv4.methodmanual

nmcliconnectionaddtypeteam-slavecon-nameteamO-1ifnameethlmasterteamO

nmcliconnectionaddtypeteam-slavecon-nameteamO-2ifnameeth2masterteamO

systemctIrestartnetwork

ping5或者5

teamdctlteamOstate查看狀態(tài)

6.配置IPv6地址

在您的考試系統(tǒng)上配置接口ethO使用下列IPv6地址:

system1上的地址應(yīng)該是200e:acl8::e0a/64

system2上的地址應(yīng)該是200e:acl8::el4/64

兩個(gè)系統(tǒng)必須能與網(wǎng)絡(luò)200e:acl8/64內(nèi)的系統(tǒng)通信。

地址必須在重啟后依舊生效。

兩個(gè)系統(tǒng)必須保持當(dāng)前的IPv4地址并能通信。

1)在systeml上修改管理方式為auto

nmcliconnectionmodifyethOipv6.methodauto

2)在systeml上修改ethO網(wǎng)卡的mac地址

nmcliconnectionmodifyethOipv6.addressesH200e:acl8::e0a/64,'

3)在systeml上修改管理方式為manual

nmcliconnectionmodifyethOipv6.methodmanual

nmcliconnectionshowethO|grepipv6〃可以檢查如下值是否為auto,如果不

為auto則會(huì)無法成功配置mac地址。

ipv6.method:auto

4)重啟網(wǎng)絡(luò)服務(wù)

systemctlrestartnetwork

在system2上再執(zhí)行一次:

1)在system!上修改管理方式為auto

nmcliconnectionmodifyethOipv6.methodauto

2)在system2上修改ethO網(wǎng)卡的mac地址

nmcliconnectionmodifyethOipv6.addressesH200e:acl8::el4/64n

3)在system2上修改管理方式為manual

nmcliconnectionmodifyethOipv6.methodmanual

4)重啟網(wǎng)絡(luò)服務(wù)

systemctlrestartnetwork

5)最后在systeml使用如下命令測(cè)試網(wǎng)絡(luò)連通性:

ping6200e:acl8::el4

7.配置本地郵件服務(wù)

老段工作室www.rhce.cc

在系統(tǒng)system1和system2上配置郵件服務(wù),滿足以下要求:

這些系統(tǒng)不接收外部發(fā)送來的郵件

在這些系統(tǒng)上本地發(fā)送的任何郵件都會(huì)自動(dòng)路由到rhgls.rhce.cc

從這些系統(tǒng)上發(fā)送的郵件顯示來自于rhce.cc

您可以通過發(fā)送郵件到本地用戶'dave'來測(cè)試您的配置,系統(tǒng)rhgls.rhce.cc

已經(jīng)配置把此

用戶的郵件轉(zhuǎn)到下列URLhttp://rhgls.rhce.cc/received_mail/ll

本地系統(tǒng)不接受外部發(fā)來的郵件:

分別在systeml,2上開啟smtp富規(guī)則:

firewall-cmd-add-service=smtp

firewall-cmd—add-service=smtp—permanent

1)編輯郵件配置文件:

vim/etc/postfix/main.cf

2)查找mydestination

itmydestination=$myhostname,localhost.$mydomain,localhost〃注釋

該行

mydestination=〃取消下一行注釋,并刪除=號(hào)后面內(nèi)容

將本地發(fā)送的郵件自動(dòng)路由到rhgls.rhce.cc

1)查找relayhost

itrelayhost=[an.ip.add.ress]//在該行下新起一行

relayhost=[rhgls.rhce.cc]//修改成rhgls.rhce.cc

從這些系統(tǒng)上發(fā)送的郵件顯示來自于rhce.cc

1)查找myorigin

Wmyorigin=$mydomain〃在該行下新起一行

myorigin=rhce.cc//修改成rhgls.rhce.cc

2)重啟systeml郵件服務(wù)

systemctlrestartpostfix

[root@localhostvi/etc/resolv.conf

[root@localhostsystemctlrestartnetwork

[root@localhosthostsysteml.rhce.cc

systeml.rhce.cchasaddress00

1)拷貝systeml郵件服務(wù)配置文件到system2上

scp/etc/postfix/main.cfsystem2.rhce.cc:/etc/postfix/main.cf

2)重啟郵件服務(wù)

systemctlrestartpostfix

yum-yinstallmailx

echoaaa|mail-ssystemldave

8.通過SMB共享目錄

在systeml上配置SMB服務(wù)

您的SMB服務(wù)器必須是STAFF工作組的一個(gè)成員

共享/common目錄共享名必須為common

只有rhce.cc域內(nèi)的客戶端可以訪問common共享

common必須是可以瀏覽的

用戶andy必須能夠讀取共享中的內(nèi)容,如果需要的話,驗(yàn)證的密碼是redhat

您的SMB服務(wù)器必須是STAFF工作組的一個(gè)成員

yum-yinstallsamba

1)編輯sbm.conf配置文件

vim/etc/samba/smb.conf

查找workgroup

workgroup二STAFF

serverstring=SambaServerVersion%v

共享/common目錄共享名必須為common

1)創(chuàng)建共享目錄

mkdir/common

2)編輯sbm.conf配置文件

vim/etc/samba/smb.conf

切到最后一行,添加

[common]

path=/common

hostsallow=192.168.122.0/24〃只有rhce.cc域內(nèi)的客戶端可以訪問

common共享,而rhce.cc的網(wǎng)段為192.168.122.0/24

3)更改上下文

chcon-R-tsamba_share_t/common

用戶andy必須能夠讀取共享中的內(nèi)容,如果需要的話,驗(yàn)證的密碼是redhat

useraddandy

pdbedit-L查看samba用戶列表

yumwhatprovides*/smbpasswd查看smbpasswd命令由哪個(gè)包提供

Repo:aa

Matchedfrom:

Filename:/etc/raddb/mods-available/smbpasswd

samba-client-4.1.1-31.e17.x86_64:Sambaclientprograms

Repo:aa

Matchedfrom:

Filename:/usr/bin/smbpasswd

smbpasswd-aandy為andy設(shè)置密碼

firewall-cmd-add-service=samba添力口samba服務(wù)富規(guī)則

firevvall-cmd-add-service=samba-permanent永久添加samba服務(wù)富規(guī)則

systemctlrestartsmb

systemctlenablesmb

在system!上測(cè)試

yum-yinstallcifs*samba-client*

smbclient-L//systeml.rhce.cc-Uandy%redhat〃測(cè)試第八題有沒有問題

9.配置多用戶SMB掛載

在system1共享通過SMB目錄/miscellaneous滿足以下要求:

共享名為miscellaneous

共享目錄miscellaneous只能被rhce.cc域中的客戶端使用

共享目錄miscellaneous必須可以被瀏覽

用戶silene必須能以讀的方式訪問此共享,訪問密碼是redhat

用戶akira必須能以讀寫的方式訪問此共享,訪問密碼是redhat

此共享永久掛載在system2.rhce.cc上的/mnt/multi目錄,并使用用戶silene

作為認(rèn)證任何用戶可以通過用戶akira來臨時(shí)獲取寫的權(quán)限

在system1下執(zhí)行:

mkdir/miscellaneous

vim/etc/samba/smb.conf

[miscellaneous]

path=/miscellaneous

hostsallow=/24

writable=no〃用戶silene必須能以讀的方式訪問此共享,

writelist=akiraII用戶akira必須能以讀寫的方式訪問此共享,

idsilene

idakira查看用戶是否存在

useraddsilene

useraddakira

smbpasswd-aakira〃訪問密碼是redhat

smbpasswd-asilene〃訪問密碼是redhat

systemctlrestartsmb

systemctlenablesmb

共享目錄miscellaneous只能被rhce.cc域中的客戶端使用

chcon-R-tsamba_share_t/miscellaneous〃改變selinux上下文

chmodo+w/miscellaneous〃用戶akira必須能以讀寫的方式訪問此共享,

在system!上

mkdir/mnt/multi

yum-yinstallcifs*samba-client*

smbclient-L//systeml.rhce,cc-Uandy%redhat〃測(cè)試第八題有沒有問題

mount-omultiuser,sec=ntlmssp,username=silene,password=redhat

//systeml.rhce.cc/miscellaneous/mnt/multi/

useraddtoml

su-toml

cd/mnt/multi此時(shí)應(yīng)該會(huì)提示權(quán)限不足

任何用戶可以通過用戶akira來臨時(shí)獲取寫的權(quán)限

cifscredsaddsysteml.rhce.ee-uakira/爆j入密碼后應(yīng)該可以進(jìn)入/mnt/multi目

錄,寫目錄

如果權(quán)限不夠,檢查/mnt/multi權(quán)限,重啟smb服務(wù)systemctlrestartsmb

檢查/etc/samba/smb.conf的writelist

還有檢查systeml的selinux上下文是否更改。

chcon-R-tsamba_share_t/miscellaneous

以上檢查完后umount/mnt/multi

然后在mount-omultiuser,sec=ntlirissp,username=silene,password=redhat

//systeml.rhce.cc/miscellaneous/mnt/multi

vi/etc/fstab加入如下內(nèi)容:

//systeml.rhce.cc/miscellaneous/mnt/multicifsdefaults,

multiuser,sec=ntlmssp,username=silene,password=redhat00

10.配置NFS服務(wù)

在system1配置NFS服務(wù),要求如下:

以只讀的方式共享目錄/public同時(shí)只能被rhce.cc域中的系統(tǒng)訪問

以讀寫的方式共享目錄/protected能被rhce.cc域中的系統(tǒng)訪問

訪問/protected需要通過Kerberos安全加密,您可以使用下面URL提供的

密鑰

http://host.rhce.cc/materials/nfe_server.keytab.

目錄/protected應(yīng)該包含名為confidential擁有人為Idapuserll的子目錄

用戶Idapuserll能以讀寫方式訪問/protected/confidential

firewall-cmd-get-servicesIgrepnfs查看服務(wù)

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=nfsaccept*

firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24

servicename=rpc-bindaccept*

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=mountdaccept1

firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24

servicename=nfsaccept'-permanent

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=rpc-bindaccept*-permanent

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=mountdaccept*-permanent

mkdir/public

mkdir/protected

vim/etc/exports

添加如下內(nèi)容:

/public*(ro,sync)

/protected*(rw,sync,sec=krb5p)

重新加載/etc/exports中的設(shè)置,并同步更新/var/lib/nfs/etab中的內(nèi)容:

exportfs-r

或者

/public/24(ro,sync)

/protected/24(rw,sync,sec=krb5p)

wget-O/etc/krb5.keytabhttp://host.rhce.cc/materials/nfs_server.keytab〃大寫的0

vim/etc/sysconfig/nfs

查找RPCNFSDARGS

編輯RPCNFSDARGS=n-V4.2”

mkdir/protected/confidential

chownIdapuserl1/protected/confidential

chcon-R-tpublic_content_t/protected/confidential

systemctlstartnfs-server

systemctlstartnfs

systemctlstartnfs-secure-server

systemctlenablenfs-secure-server

systemctlenablenfs-server

11.掛載一個(gè)NFS共享

在system!上掛載一個(gè)來自systeml.rhce.cc的NFS共享,并符合下列要求:

/public掛載在下面的目錄上/mnt/nfsmount

/protected掛載在下面的目錄上/mnt/nfssecure并使用安全的方式,密鑰下載

URL如

下:http://host.rhce.cc/materials/nfs_client.keytab.

用戶Idapusrell能夠在/mnt/nfssecure/confidential上創(chuàng)建文件

老段工作室www.rhce.cc

這些文件系統(tǒng)在系統(tǒng)啟動(dòng)時(shí)自動(dòng)掛載

在system!上執(zhí)行

showmount-esysteml.rhce.cc

mkdir/mnt/nfsmount

mkdir/mnt/nfssecure

vi/etc/fstab添加如下內(nèi)容:

system1.rhce.cc:/public/mnt/nfsmountnfsdefaults00

mount-a

wget-O/etc/krb5.keytabhttp:〃host.rhce.cc/materials/nfsserver.keytab

wget-O/etc/krb5.keytabhttp://host.rhce.cc/materials/nfs_client.keytab

systemctlstartnfs-secure

systemctlenablenfs-secure

vi/etc/fstab添加如下內(nèi)容:

system1.rhce.cc:/protected/mnt/nfssecurenfsdefaults,sec=krb5p,v4.200

mount-a

df-HT

如果不正常檢查host、system1system2時(shí)間是否一致

在system]上sshIdapuseH1@system2.rhce.cc

cd/mnt/nfssecure

touchIdapuserlU1

測(cè)試使用Idapuserl1是否能創(chuàng)建文件

12.配置web站點(diǎn)

systemX上配置一個(gè)站點(diǎn)http://systemX.rhce.cc然后執(zhí)行下述步驟:

從http://rhgls.rhce.cc/materials/station.html

下載文件,并且將文件重命名為index.html不要修改此文件的內(nèi)容

將文件index.html拷貝到您的web服務(wù)器的DocumentRoot目錄下

來自于rhce.cc域的客戶端可以訪問此Web服務(wù)

來自于域的客戶端拒絕訪問此Web服務(wù)

yum-ygroupinstallweb*-y

vim/etc/httpd/conf/http.conf

查找關(guān)鍵字ServerName

ServerNamesystem1.rhce.cc:80

wget-O/var/www/html/index.htmlhttp://rhgls.rhce.cc/materials/station.html

firewall-cmd-add-rich-rule*rulefamily=ipv4sourceaddress=/24

servicename=httpaccept,

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

servicename=httpaccept*-permanent

systemctlstarthttpd

systemctlenablehttpd

注:模擬考試環(huán)境的物理機(jī)環(huán)境還需要配置/etc/resolv.conf

nameserver0

systemctlrestartnetwork生效

物理機(jī)訪問http//:system1.rhce.cc

13.配置安全web服務(wù)

為站點(diǎn)http://system1.rhce.cc配置TLS加密一個(gè)已簽名證書從

http://host.rhce.cc/materials/systeinl.crt獲取此證書的密鑰從

http://host.rhce.cc/materials/systeml.key獲取此證書的簽名授權(quán)信

息從

http://host.rhce.cc/materials/domainll.crt獲取

cp/usr/share/doc/httpd-2.4.6/httpd-vhosts.conf/etc/httpd/conf.d/vhost.conf

vim/etc/httpd/conf.d/vhost.conf

刪除掉文件內(nèi)容,編輯成如下內(nèi)容

<VirtualHost

DocumentRoot/var/www/html

BHnTOCTBIsysteml.rhee.cc

v/VirtualHost>

光標(biāo)在第一行4yy復(fù)制4行內(nèi)容

按p粘貼

[root@localhost-]#sshroot@system1.rhce.cc

[root@systeml~]#cd/etc/httpd/conf.d/

查找ssl.conf文件

[root@systemlconf.d]#Is

autoindex.confmanual.confssl.confvhost.conf

fcgid.confREADMEuserdir.confwelcome.conf

[root@systemlconf.d]#vimssl.conf

把SSLEngineon改為SSLEngineoff

然后復(fù)制SSLEngineoff到原來的終端的/etc/httpd/conf.d/vhost.conf內(nèi)容中

并把SSLEngineoff改成SSLEngineon端口改成443

繼續(xù)在ssl.conf中查找SSLCertificateFile

SSLCertificateFile/etc/pki/tls/certs/localhost.crt

SSLCertificateKeyFile/etc/pki/tls/private/localhost.key

SSLCertificateChainFile/etc/pki/tls/certs/server-chain.crt

復(fù)制到/etc/httpd/conf?d/vhost.conf中

在host上:

準(zhǔn)備拿題目中的KEY

但是因?yàn)榄h(huán)境問題需要進(jìn)入host改權(quán)限

cd/var/www/html/materials

Is-1

chmod644domainll.crtsysteml.*

在system1上:

mkdir/ca

cd/ca進(jìn)到CA目錄并下載證書文件

wgethttp://host.rhce.cc/materials/systeml.crt

wgethttp://host.rhce.cc/materials/systeml.key

wgethttp://host.rhce.cc/materials/domainll.crt

編輯虛擬機(jī)證書文件:

vim/etc/httpd/conf.d/vhost.conf

更改證書路徑:

SSLCertificateFile/ca/systemLcrt

SSLCertificateKeyFile/ca/system1.key

SSLCertificateChainFile/ca/domainll.crt

更改上下文:

chcon-R-reference=/var/www/html/ca

添加防火墻富規(guī)則:

firewall-cmd—add-rich-rule*rulefamily=ipv4sourceaddress=/24

servicename=httpsaccept!

firewall-cmd—add-rich-rule*rulefamily=ipv4sourceaddress=/24

servicename=httpsaccept*-permanent

重啟httpd服務(wù)

systemctlrestarthttpd

向理機(jī)訪問

https://systeml.rhce.cc

注:restorecon-R/var/www/html可以恢復(fù)SELINUX的安全上下文

14.配置虛擬主機(jī)

在system1上擴(kuò)展您的web服務(wù)器,為站點(diǎn)http://www..rhce.cc創(chuàng)建一個(gè)虛

擬主機(jī),然后

執(zhí)行下述步驟:

設(shè)置DocumentRoot為/var/www/virtual

從http://rhgls.rhce.cc/materials/www.html

下載文件并重命名為index.html不要對(duì)文件index.html的內(nèi)容做任何修改

將文件index.html放到虛擬主機(jī)的DocumentRoot目錄下

確保andy用戶能夠在/var/www/virtual目錄下創(chuàng)建文件

注意:原始站點(diǎn)http://systeml.rhce.cc必須仍然能夠訪問,名稱服務(wù)器

rhce.cc提供對(duì)主

機(jī)名www.rhce.cc的域名解析

mkdir/var/www/virtual

wget-O/var/www/virtual/index.htmlhttp://rhgls.rhce.cc/materials/www.html

Is-IdZ/var/www/virtual查看上下文是否正確

restorecon-R/var/www/virtual

vim/etc/httpd/conf.d/vhost.conf新增如下一段

<VirtualHost>

DocumentRoot/var/www/virtual

ServerNamewwwjrhce.cc

</VirtualHost>

因?yàn)樾陆艘粋€(gè)根目錄需要修改權(quán)限

從/etc/httpd/con協(xié)ittpd.conf找到granted9并復(fù)制如下一段,

<Directory"http://廠>

AHowOverrideNone

OptionsNone__________

RequireE

</Directory>

再回到vim/etc/httpd/conf.d/vhost.conf中粘貼,并修改虛擬主機(jī)目錄路徑保存

退出。

1z

〈Directory//v<7>

AHowQverrideore

RequireRTOBVB?!

</Directory>

systemctlrestarthttpd

測(cè)試http:〃systemLrhce.cc

https:〃systemLrhce.cc

www.rhcc.cc

確保andy用戶能夠在/var/www/virtual目錄下創(chuàng)建文件

setfacl?mu:andy:rwx/var/www/virtual

測(cè)試andy是否能讀寫

cd/var/www/virtual/

touchaa

15.配置web內(nèi)容的訪問

在您的system1上的web服務(wù)器的DocumentRoot目錄下創(chuàng)建一個(gè)名為

secret的目錄,

要求如下:

從http://rhgls.rhce.cc/materials/private.html下載一個(gè)文件副本到這個(gè)目錄,

并且重命名

為index.htmlo

不要對(duì)這個(gè)文件的內(nèi)容做任何修改。

從systeml上,任何人都可以瀏覽secret的內(nèi)容,但是從其它系統(tǒng)不能訪問

這個(gè)目錄的內(nèi)容

主機(jī)DocumentRoot目錄創(chuàng)建一個(gè)

mkdir/var/www/html/secret

虛擬主機(jī)DocumentRoot目錄創(chuàng)建一個(gè)

mkdir/var/www/virtual/secret

wget-O/var/www/html/secret/index.html

http:〃rhqls.rhce.cc/materials/Drivate.html

wget-O/var/www/virtual/secret/index.html

httD:〃iiiRls?rhce,cc/materials/Drivate.html

從systeml上,任何人都可以瀏覽secret的內(nèi)容,但是從其它系統(tǒng)不能訪問

這個(gè)目錄的內(nèi)容

編輯vim/etc/httpd/conf,d/vhost.conf

復(fù)制權(quán)限一段4yy,再粘貼,修改目錄路徑,修改require為local

<Directory>

AHowOverride

Requirelocal

〈/Directory>

<DirectoryQ>

AHowOverride!o

Requirelocal

</Directory>

systemctlrestarthttpd

在system1測(cè)試

curl-shttp://systeml.rhce.cc/secret/index.html

curl-shttp://systeml.rhce.cc/secret/index.html

curl-shttp://www.rhce.cc/secret/index.html

是否為private

在system2測(cè)試應(yīng)該顯示403Forbidden

curl-shttp://systeml.rhce.cc/secret/index.html

curl-shttp://systeml.rhce.cc/secret/index.html

16.實(shí)現(xiàn)動(dòng)態(tài)Web內(nèi)容

在system1上配置提供動(dòng)態(tài)Web內(nèi)容,要求如下:

老段工作室vvww.rhce.cc

動(dòng)態(tài)內(nèi)容由名為dynamic.rhce.cc的虛擬主機(jī)提供

虛擬主機(jī)偵聽在端口8998

從http://rhgls.rhce.cc/materials/webapp.wsgi下載一個(gè)腳本,然后放在適當(dāng)?shù)?/p>

位置,無論如何不要求修改此文件的內(nèi)容

客戶端訪問http://dynamic.rhce.cc:8998/時(shí)應(yīng)該接收到動(dòng)態(tài)生成的web頁(yè)面

此http://dynamic.rhce.cc:8998/必須能被rhce.cc域內(nèi)的所有系統(tǒng)訪問

^E/etc/httpd/conf.d/vhost.conf4yy復(fù)制粘貼并修改成如下內(nèi)容

<VirtualHost

ServerNamedynamic.rhee.cc

E/VirtualHost>

vim/etc/httpd/con^httpd.conf

添加一個(gè)監(jiān)聽端口8998

Listen8998

??添加一個(gè)服務(wù)名可以不用

??ServerNamedynamic.rhce.cc:8998

修改上下文

vim/etc/ssh/sshd_config

查找semanage查找例子semanageport-a-tssh_port_t-ptcp

并執(zhí)行semanageport-a-thttp_port_t-ptcp8998

yumwhatprovidessemanage

yum-yinstallpolicycoreutils-python-2.2.5-ll.e17.x86_64

semanageport-a-thttp_port_t-ptcp8998

yum-yinstallmod_wsgi-y

cd/var/www/html

wgethttp:〃rhvls.rhce.ee/materials/webapp.wsqi

vim/etc/httpd/conf.d/vhost.conf

<VirtualHost>

ServerNamedynamic.rhce.cc

煙畫Script^lias//var/www/html/webapp.wsgi

</VirtualHost>

WSGIScriptAlias//var/www/html/webapp.wsgi

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=/24

portport=8998protocol=tcpaccept,

firewall-cmd-add-rich-ruleYulefamily=ipv4sourceaddress=/24

portport=8998protocol=tcpaccept*-permanent

systemctlrestarthttpd

在物理機(jī)上測(cè)試

https:〃systeml.rhce.ee

httD:〃systemLrhce.cc

www.rhce.ee

http://dvnamic.rhce.cc:8998/

VirtualHostsysteml.rhce.cc:80>

DocumentRoot"/var/www/html/"

ServerNamesysteml.rhce.cc

<yVirtualHost>

<i/irtualHostsysteml.rhce.cc:443>

DocumentRoot"/var/www/html"

ServerNamesysteml.rhce.cc

SSLEngineon

SSLCertificateFile/ca/systeml.crt

SSLCertificateKeyFile/ca/systeml.key

SSLCertificateChainFile/ca/domainll.crt

<7VirtualHost>

<VirtualHostwww.rhce.cc:80>

DocumentRoot*/var/www/virtual"

ServerNamewww.rhce.cc

</VirtualHost>

<VirtualHostdynamic,rhce.cc:8998>

ServerNamedynamic,rhce.cc

WSGIScriptAlias//var/www/html/webapp.wsgj

?VirtualHost〉

-directory"/var/wwqvirtual">

AHowOverrideNone

_Requireallgranted

ilqDirectory〉

<Directory"/var/www/virtual/secret*>

AHowOverrideNone

Requirelocal

〈Directory〉

-directory"/var/ww/html/secret*>

AHowOverrideNone

REquirelocal

〈Directory〉

17.創(chuàng)建一個(gè)腳本

在systeml上創(chuàng)建一個(gè)名為/root/script的腳本,讓其提供下列特性:

當(dāng)運(yùn)行/root/scriptfoo,輸出為bar

當(dāng)運(yùn)行/root/scriptbar,輸出為foo

當(dāng)沒有任何參數(shù)或者參數(shù)不是foo或者bar時(shí),其錯(cuò)誤輸出產(chǎn)生以下的信息:

/root/scriptfoo|bar

vim/root/script

#!/bin/bash

case$1in

foo)

echo'bar';;

bar)

echoToo*;;

*)

echo7root/scriptfoo|bar'

exit1

esac

chmod+xscript

?/scriptfoo測(cè)試是否為bar

./scriptbar測(cè)試是否為foo

Jscript234測(cè)試是否為/root/scriptfoo|bar

18.創(chuàng)建一個(gè)添加用戶的腳本

在system1上創(chuàng)建一個(gè)腳本,名為/root/mkusers,此腳本能實(shí)現(xiàn)為系統(tǒng)

system1創(chuàng)建本地

用戶,并且這些用戶的用戶名來自一個(gè)包含用戶名列表的文件。同時(shí)滿足下列

要求:

此腳本要求提供一個(gè)參數(shù),此參數(shù)就是包含用戶名列表的文件

如果沒有提供參數(shù),此腳本應(yīng)該給出下面的提示信息Usage:/root/mkusers然

后退出并

返回相應(yīng)的值

如果提供一個(gè)不存在的文件名,此腳本應(yīng)該給出下面的提示信息Inputfilenot

found然

后退出并返回相應(yīng)的值

創(chuàng)建的用戶登錄shell為/bin/false

此腳本不需要為用戶設(shè)置密碼

您可以從下面的URL獲取用戶名列表作為測(cè)試用

http://rhgls.rhce.cc/materials/userlist

#!/bin/bash

if[$#-eq0];then

echo'Usage:/root/mkusers

exit1

fi

if[!-e$1];then

echo'Inputfilenotfound'

exit1

fi

whilereadline

do

useradd-s/bin/false$line

done<$1

chmod+xmkusers

./mkusers測(cè)試是否為Usage:/root/mkusers

./mkusersuserlistxxxx測(cè)試是否為Inputfilenotfound

./mkusersuserlist

idlisi

idwangvv查看是否創(chuàng)建相應(yīng)用戶

wgethttp://rhgls.rhce.cc/materials/userlist

catuserlist

19.配置iSCSI服務(wù)端

配置system1提供一個(gè)iSCSI服務(wù)磁盤名為

.example.domainll:systeml,

并符合下列要求:

服務(wù)端口為3260

使用iscsi_vol作其后端卷其大小為3G

此服務(wù)只能被system2.rhce.cc訪問

yum-yinstalltarget*

systemctlstarttarget

systemctlenabletarget

systemctlstarttargetd

systemctlenabledtargetd

firewall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=00

portport=3260protocol=tcpaccept*

firevvall-cmd-add-rich-rule'rulefamily=ipv4sourceaddress=00

portport=3260protocol=tcpaccept*-permanent

fdisk/dev/vda

先創(chuàng)建一個(gè)擴(kuò)展分區(qū)再創(chuàng)建一個(gè)3G的邏輯分區(qū)

partprobe/dev/vda

targetcli

/>Is

O-/..........................................................................................................................[...]

o-backstores.......................................................................[...]

|o-block............................................................[StorageObjects:0]

|o-tileio..........................................................[StorageObjects:0]

|o-pscsi...........................................................[StorageObjects:0]

|o-ramdisk..........................................................[StorageObjects:0]

o-iscsi......................................................................[Targets:0]

o-loopback...................................................................[Targets:0]

/>/backstores/blockcreateiscsi_vol/dev/vda5

Createdblockstorageobjectiscsi-volusing/dev/vda5.

如果建錯(cuò),則使用delete刪除

/backstores/blockdeleteiscsi_vol/dev/vda5

/iscsicreate.example.domainll:systeinl

Is

用tab鍵補(bǔ)全進(jìn)入如下目錄

cdiscsi/iqn.2014-09.coin.example.domainll:systeiril/tpgl/

Is

acls/create.exainple.doiTiainll:systeml

luns/create/backstores/block/iscsLvoI

portals/create003260

systemctlrestarttarget

netstat-ntlplgrep3260

20.配置iSCSI的客戶端

配置system!使其能連接在system1的上提供的

.example.domainll:systeml

并符合以下要求:

iSCSI設(shè)備在系統(tǒng)啟動(dòng)的期間自動(dòng)加載

塊設(shè)備iSCSI上包含一個(gè)大小為1700MiB的分區(qū),并格式化為xfs

此分區(qū)掛載在/mnt/data上同時(shí)在系統(tǒng)啟動(dòng)的期間自動(dòng)掛載

老段工作室www.rhce.cc

在system!上

yum-yinstalliscsi*

vim/etc/iscsi/initiatorname.iscsi

修改成

InitiatorName=iqn.2014-09.coni.exampIe.domainll:systeml

可以在system1上使用targetcli命令查詢

systemctlrestartiscsid

systemctlenablediscsid

iscsiadm-mdiscovery-tst-p00-1

如果連接不成功檢查systeml防火墻:

firewall-cmd-list-all

如果錯(cuò)誤則刪除:

firewall-cmd—remove-rich-rule'rulefamily二“ipv4"source

address=H/24nservicename二"https”accept1

firewall-cmd—remove-rich-rule'rulefamily二“ipv4"source

address="/24*'servicename="https"accept*—permanent

cat/proc/partitions會(huì)有一個(gè)sda

fdisk-1/dev/sda

創(chuàng)建一個(gè)1700MB的主分區(qū)

partprobe

mkfs.xfs/dev/sda1

mkdir/mnt/data

vi/etc/fstab

/dev/sdaX/mnt/dataxfsdefaults,_netdev00

21.配置一個(gè)數(shù)據(jù)庫(kù)

在systeml上創(chuàng)建一個(gè)MariaDB數(shù)據(jù)庫(kù),名為Contacts,并符合以下條件:

數(shù)據(jù)庫(kù)應(yīng)該包含來自數(shù)據(jù)庫(kù)復(fù)制的內(nèi)容,復(fù)制文件的

URL為

http://rhgls.rhce.cc/materials/users.mdb。

數(shù)據(jù)庫(kù)只能被localhost訪問。

除了root用戶,此數(shù)據(jù)庫(kù)只能被用戶Luigi查詢。此用戶密碼為redhato

root用戶的密碼為redhat,同時(shí)不允許空密碼登錄。

yum-yinstallmariadb-servermariadb

systemctlstartmariadb

systemctlenablemariadb

mysql

createdatabaseContacts;

useContacts;

打開另一個(gè)systeml窗口

[root@systeml?]#wgethttp://rhels,rhcc?cc/matcrials/〃scrs,mdb

再回來

MariaDB[Contacts]>source/root/users.mdb

grantselectonContacts.*toLuigi@4ocalhost*identifiedbyYedhaf;

setpassword=password(,redhat,);

quit

重新登錄

mysql應(yīng)該無法直接登錄

mysql-uroot-predhat應(yīng)能登錄

22.數(shù)據(jù)庫(kù)查詢

在系統(tǒng)systeml上使用數(shù)據(jù)庫(kù)Contacts,并使用相應(yīng)的SQL查詢以回答下

列問題:

密碼是tangerine的人的名字?(考試時(shí)可以轉(zhuǎn)換成英文查看是firstname還是

lastname)

有多少人的姓名是John同時(shí)居住在SantaClara?

mysql-uroot-predhat

useContacts;

[root@systeml~]#mysql-uroot-predhat

WelcometotheMariaDBmonitor.Commandsendwith;or\g.

YourMariaDBconnectionidis7

Serverversion:5.5.35-MariaDBMariaDBServer

Copyright(c)2000,2013,Oracle,MontyProgramAbandothers.

Type'help;'or'\h'forhelp.Type'\c'toclearthecurrentinputstat

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論