RHCE考题解析

简介:

您有三台主机,分别为物理机foudation0.example.com,及两台kvm虚拟机分别为desktop0.example.com(172.25.0.10/24)及system0.example.com(172.25.0.11/24)。两台虚拟机网路和主机名已经配置好,均位于foudation0.example.com(172.25.0.0./24)域中。您的所有题目要求都将在两台虚拟机上完成。您可以通过物理机ssh登录到两台虚拟机上进行操作。您没有物理机的root用户的任何权限,请不要修改任何物理机上的文件和配置,物理机为普通用户自动登录。

考试服务器为classroom.example.com(172.25.254.254/16),考试环境网络为example.com,所属网段172.25.0.0/16,还有一个mytest.domain.com域,所属网段172.17.10.0/24,此网段为拒绝访问网段。

注意:

在服务器和客户端上,执行下面划红线的几个命令,可以正常显示server0和desktop0的ip地址,测试到网关和相应的classroom主机是通的即可,这样就没必要进到server0或者desktop0里重新设置ip地址

77ea7381c59beaecb16a8a05f6b244ab.png-wh_


54a2be6aaa42fc7938e992cd411dfa93.png-wh_


1、在Desktop0和Server0主机上默认的root密码为redhat,请将其改为togogo。

在Server0和Desktop0上分别执行下图划红线处的命令

62b8ea2f0ce8c1959fcdb6e8ae24221a.png-wh_

19df1f3cbea9954bbbba4ee8dea4720d.png-wh_


2、在Desktop0和Server0上selinux状态未知,请将其设置为enforcing状态。

在Server0和Desktop0上执行vim /etc/selinux/config命令,把SELIUNX的状态改为enforcing,如下图所示:

cb54d804ecb1f63c7f281416832d3ce7.png-wh_

3e2ba0b92b83e7180a7d4ae22bfc9e57.png-wh_

59776c7fa08ff37a80f740c3ed5fea36.png-wh_

728ea05be74dfdb3a5acf3b2e7b2dbfa.png-wh_

3、在Desktop0和Server0上分别设置防火墙规则,针对SSH:

a)允许example.com的域对Desktop0和Server0进行SSH

这里就以Server0为例,Desktop0上操作的方式是一样的,具体的命令和添加后的效果如下图红框所示:

1d060ee3742af3d94d70c3cf9ac2db6d.png-wh_

8f8c4b887109d424705192d051c2f27c.png-wh_

baf051c0af4f66923524cddeddfd19b6.png-wh_

配置完重新加载下防火墙

087543651e13c708989b440abb07d157.png-wh_

b)禁止mytest.domain.com的域对Desktop0和Server0进行SSH

1d060ee3742af3d94d70c3cf9ac2db6d.png-wh_

4749d54094d79a10ed230f69b94302fa.png-wh_

cb555793c4e64df8c9e98cb20ae63951.png-wh_

配置完重新加载下防火墙

71538aa43a62309d28bf3e7ef3e7d0dd.png-wh_

检查下配置的防火墙规则是否生效

388e4785c80124ea646c2bb942a413cb.png-wh_

可以看到端口转发规则已经生效

4、在Desktop0和Server0上设置端口转发,将从foundation0.example.com域(172.25.0.0/24)发来的对本机3410端口的访问请求转发到本地80端口

这里就以Server0为例,Desktop0上操作的方式是一样的,具体的命令和添加后的效果如下图红框所示:

1d060ee3742af3d94d70c3cf9ac2db6d.png-wh_

1261b1541051eda624708969ee541fdc.png-wh_

7667423ca27302d57521694e5ff6bd90.png-wh_

配置完重新加载下防火墙

c1ada8670aff79077ba05f8610860bdb.png-wh_

检查下配置的防火墙规则是否生效

8d00ba1dc724d40efb608f236c428a49.png-wh_

可以看到端口转发规则已经生效

5、在Desktop0上给ens7设置静态ipv4和ipv6地址:

a) ipv4 address : 192.168.0.100/24

b) ipv6 address :fddb:fe2a:ab1e::c0a8:65/64 gateway: fddb:fe2a:ab1e::c0a8:00fe/64

6、在Server0上做端口绑定,使用team0将ens7和ens8接口绑定

a)要求在任意一个成员接口down的情况下team0口保持正常使用。

b)ipv4和ipv6地址配置如下

ipv4 address : 192.168.0.101/24

ipv6 address : fddb:fe2a:ab1e::c0a8:65/64 gateway : fddb:fe2a:ab1e::c0a8:00fe/64

注意:因为5、6两题的环境都是差不多的,所以我这里只做第6题了。

先执行lab teambridge setup命令安装两块网卡,然后查看设备状态,可以看到新安装的两块网卡,eno1和eno2

9fe728f880e31d54eca29d536222b87d.png-wh_

执行nm-connection-editor命令,打开网卡编辑页面,添加方框里所示的几项

d47bc206c022cc0d11f3b34a9d3bd546.png-wh_

添加team0上的两块网卡,并做team的策略

9c12876f994801113b348b3f1c314418.png-wh_

配置IPV4

cb9276311f6fd15e7f637e68d86406ef.png-wh_

配置IPV6

5c6aa2bfbe43ff7a5be55a392d5c1edc.png-wh_

查看配置的team0

aadf2cfddc469562f2c285fa6afc9981.png-wh_

ping检测IPV4和IPV6都是通的,说明配置正常

f29c288c35be04352f31ada814d8991c.png-wh_


7、在Server0上自定义一个命令,要求开机所有用户登陆后执行show等同于执行”ls -al;pwd;echo ok”

aa8e4d72e62df19b2da91a3f4ec10236.png-wh_

53c35a15c10e2db3086b8bc8f038f275.png-wh_

d748153929f6d2838c62aad1d4eae0f1.png-wh_

6edf4997e6a9e8dc302b5225200c7734.png-wh_

8、在Server0上建立一个null client的电子邮件服务,要求将收到的邮件路由到smtp0.example.com上。只处理Server0本地用户的邮件,所有发送的邮件发送方的后缀皆为desktop0.example.com。给Sderver0本地用户student发送邮件后,在Desktop0主机上测试student用户是否收到邮件。

参考下面的该文件

23bcd74da4f39e310447c222b072926c.png-wh_

6aa26646b3be25169bbdf315ef7d2f7d.png-wh_


9、在Server0上创建samba共享

a)要求在工作组STAFF中,

b)本地 /common目录设置为common共享,该共享为可浏览,要求所有人可见。

c)创建一个samba用户bob,samba密码为postroll

d)创建一个samba用户alice, samba密码为postroll

e)本地/practice 目录设置为practice共享,只允许example.com的域内用户访问, 要求bob用户以只读的方式访问该目录,alice可以用读写的方式来访问该目录。



useradd bob

useradd alice 


semanage fcontext -a -t samba_share_t '/practice(/.*)?'

restorecon -vvFR /practice/

browseable = yes


cifscreds  add  -u alice   172.25.0.11 


1b744e4456b337a1f8b60e0b8581cd83.png-wh_

3824693e5974edb36dd43e440afe6717.png-wh_

882bc1cc76cc8b93a17137b7967f6a1d.png-wh_

d4382335bf751df6c3a2d8098906fcc5.png-wh_

b054a365ca6a3a3a25c2c79f741f628e.png-wh_

72c8df15e0ca6984e79e4ecc40adf963.png-wh_

b546e203395d645da676870de354b9f6.png-wh_

7770114a4677b97d3a4953357f9a42bb.png-wh_

1e07002e94a7e39038e1654ef9963a30.png-wh_

10、Samba多用户设置

a)在Desktop0上,要求通过smb多用户的方式将共享目录practice挂载到/mnt/practice上。要求在对该共享目录挂载时,以alice的身份进行操作,密码为postroll。要求每次开机该共享目录可以自动挂载

d48715cfc636ee98c44d5bcfa96ce0df.png-wh_

19f9a1b35c81bf88774be69d61720dfb.png-wh_

d67328d14b302398c7b018e5e46ce69c.png-wh_

e67027880fb7faa076707da22f54a696.png-wh_

a943aec0a067e3082a10aedeaddb570c.png-wh_

d7af78a91f6c53c5648e7544220b0e5b.png-wh_

46e3ee92763d64d517bf73b99aefa814.png-wh_

5ed91375f696bcff1002bd8e84a4ef5a.png-wh_

6c6e72c71ddbbfda4031ff27cefba19f.png-wh_

dd0179c155fb956509c4ee51b5f5e672.png-wh_

11、配置NFS导出共享目录

a)在Server0上,要求共享目录/nfstest,仅允许example.com域主机能以只读的方式访问目标服务器

b)在Server0上,共享目录/nfsprivate,仅允许example.com域可以访问,域内主机拥有读写功能,并且使用Kerboers安全认证。验证所有文件使用

http://classroom.example.com/pub/keytabs/server0.keytab。

server0:

    0d8677e7f9528a97fb942c9364538d35.png-wh_

desktop0:

     2d7016e8b1246271c3a0d5537b04f154.png-wh_


d84a77017bc8d9cb7b62c5c485afe860.png-wh_

33030b9edfd63a6a60aab22cef3dc47e.png-wh_

6b16698f7f12960d9b4b1b74cbf924d5.png-wh_

415e57bf6aea855d63ce14832d83063c.png-wh_

ec669627d5d1b7e5c01531cac45e1be0.png-wh_

da9a1f06043d9799d8bdb8e388ce6647.png-wh_



12、NFS Kerberos安全挂接

a)Desktop0上使用krb5p来对Server0上NFS共享/nfsprivate目录的共享进行安全认证,验证所有文件使用http://classroom.example.com/pub/keytabs/desktopX.keytab。

b)要求每次开机都能自动挂载。

server0:

d39ad555496d2cd0c3a9c9a6df23c47e.png-wh_

d0a09b29a6bd144cd962ef71dc4907f8.png-wh_

9286ebfb665ad2324fdbb7d7631cdbb5.png-wh_

6cf1954899891f3bd8c605df4aab1955.png-wh_

c8fd156ff34fb3122007852dd01f1631.png-wh_

272ddb714f3f8b7c01303637c59b528f.png-wh_

desktop0:

c98664b414ede8c53a1d5001f0f8bed2.png-wh_

88a5829facd039e3a6862c95546e1717.png-wh_

9b246f669891a24449691ee962b18e85.png-wh_

3a00d2c54aa4912e6d8412869f00fd98.png-wh_

9380b2f940977495348c53ed612477ca.png-wh_

981ca34a9f3b694e9b96f101fcbe79e7.png-wh_

fd125c3f017e52009afce3632d62e6d3.png-wh_

4bb0e2d6bfa7a8fc174de70c45d58aba.png-wh_

13、NFS客户端挂载

a)在Desktop0上,要求将Serber0上共享的/nfstest目录挂接在本地/nfstest

b)要求每次开机都能自动挂载。

desktop0:

198a30da227bd81810b94934703762c7.png-wh_

c5a6ca490ce8126e0f51548658abae08.png-wh_

bd8d9c8254083c5e50b12b2d8f609f22.png-wh_

34ae2f5f86a3e3097906a997ce44b4f7.png-wh_

c5bdcd63241e4da3479f05a58e58f70a.png-wh_


14、配置Web服务提供用户访问

a)请在Server0上搭建一个域名为server0.example.com的web服务器其主目录位置随意,下载http://classroom.example.com/pub/html/server0.html到网站的家目录,并更改命名为index.html,请勿修改网页内容。


442ea5b5aad226f10077e9b2ee349d12.png-wh_

0cfd75d3569929ac1574424b9f194d55.png-wh_

9fe20b47d09b8b7b63d9078a2ec39be9.png-wh_

ba6bb52939b2a58727df6629b8ece085.png-wh_

beb7aa03356602569735f85561848007.png-wh_

b9112bdfd5a8633ad160c03d286cf808.png-wh_

fdc27c86c2b809a36952e068077a852e.png-wh_

88848445304163bb919e7d81685ccb8a.png-wh_

把appche配置文件改成如下所示:


dc7c40d7e3c7f2f9325b62c29f466b17.png-wh_

cf4468e4bc5bb97f621e163ad5094d23.png-wh_

52ca660fb4a419c65ddc73511b4c7165.png-wh_

e90315a3d36f6af6ac11f80b2d1600e6.png-wh_

dbc96403890d1f3d3ce636e0ba4361fe.png-wh_

7a15f96d16566f2073c88c75f20aa896.png-wh_

6b5a2ea953b01816af76e6dbcaca3749.png-wh_


15、配置基于SSL的WEB加密访问服务器

a)请在Server0上针对server0.example.com网站开启ssl功能,请从http://classroom.example.com/pub/tls/处下载server0.crt、example-ca.crt、server0.key三个证书文件到你本地的合适的目录下。

458ca70a4ead2466f4e696a57ee50a69.png-wh_

ecf8303de73b3f47a3cac7d94e7ceda5.png-wh_

0da2acfa55ded5abc2576d03059ee676.png-wh_ 注:修改配置文件如下,也就是加入红线所示的那段内容

e3a689334331fdeb73f0f41130d2484b.png-wh_

987055ba7a9237c48da6b08c59a80f52.png-wh_#下载这几个密钥文件到相应的目录

a0630e3d715a74beed6137be875749a3.png-wh_

91587c80cf82047c6f4c65b67e1a2c6a.png-wh_

52a8ec4d04be4f6da57f8fff6a646142.png-wh_

57c3925bf3e827bbca9804ade63deae7.png-wh_

16、配置WEB虚拟主机

a)请在Server0上搭建一台虚拟主机使用域名www0.example.com(域名解析已由classroom.example.com上做好)该服务器的家目录在/var/www/html/virtual。页面文件从http://classroom.example.com/pub/html/www0.html下载到/var/www/html/virtual下,更名为index.html,网页内容请勿修改,要求原物理主机可以继续访问。

b278307e92e3f34f8354fdbf96b35269.png-wh_

739d5357c7cff9922da522ad1af0eba9.png-wh_

31dd54026fec7e3e5740fc8dffdf2dd1.png-wh_

79b0fcd11ece27c4808a6cd0c57ea1b5.png-wh_

257680ce144d480e02dec13818230805.png-wh_

e31b5c2222d16f8e5eea9f40237030e7.png-wh_

bed5842a4943a3a803eeb2fa9355a978.png-wh_

17、配置WEB动态服务

a)针对www0.example.com监听8119端口开启动态页面的访问功能,从http://classroom.example.com/pub/处下载webapp.wsgi进行使用。

ccab87832c8ae2fbc6d4fa622e70e09e.png-wh_

713d7cbed09c767a3fe0f7494b593a13.png-wh_

730a29ab86d50ae8e822dc93a1b6ac0e.png-wh_

0a3162f07a442ee222c92f86f0c4326a.png-wh_

d3b818ec1c29b7daf21049aa22532028.png-wh_

bc5fdc45c2d570e4560dcfcae8612b99.png-wh_

c42c0e5cb18cbd0025ed2be63fd39535.png-wh_

8c1abf726545837b064274fe856539f4.png-wh_

53fdb943a51ccf395b79daaf969453fa.png-wh_

f76ec754c0b7cce460c061fb7b5bd969.png-wh_

351e1aa3f6a12a05996394bba82d8220.png-wh_

663b816ad48969f7e7ea0aac0dde31e0.png-wh_

18、配置WEB访问权限

在www0.example.com网站的根目录创建restricted目录。下载http://classroom.example.com/pub/html/restricted.html到restricted目录,改为index.html,请不要修改文件的内容。要求仅desktop0主机才能访问该页面。其它主机拒绝访问。

bd1725316712b091f3c2752b99de61ec.png-wh_

a463a0340099f8ba152ccbdf8ceceb83.png-wh_

364ad0215721da1cefddd698b591c509.png-wh_


<Directory /var/www/html/virtual/restricted>

   Require ip 172.25.0.10

</Directory>



19、按要求在Server0上编写脚本

a)脚本1

编写一个位于/root/program的shell脚本,按照以下要求:

当执行/root/program kernel时,终端显示user。

当执行/root/program user时,终端显示kernel。

当仅执行/root/program 而不加参数,或加入其他非kernel或user的参数时,终端显示出标准的错误输出stderr:

/root/program kernel|user

85f27da3a263be411363b80882a4ec90.png-wh_

b)脚本2

编写一个位于/root/createuser的创建用户的脚本,要求如下:

该脚本要求制定一个参数文件,以向脚本提供所需创建的用户名单。参数文件范例在http://classroom.example.com/pub/scriptfile.txt

如脚本运行时未制定参数,则显示Usage:/root/createuser。

如参数文件存在,将依照其内部批量创建用户,要求通过该脚本所创建的用户的shell为/bin/false。用户密码设置为thuctive。

#!/bin/bash

file="scriptfile.txt"


if [ $# -eq 0];then

   echo "Usage:/root/createuser"

   exit

fi


if [ $1 == $file ];then

                for i in $(cat $file)

                   do

                        id $i &>/dev/null

                        if [ $? -ne 0 ];then

                             useradd $i -s /bin/false

                             echo "thuctive"|passwd --stdin $i

                         else

                             echo "$i is exist!"

                        fi

                  done

else

            echo "$file is not exist!"


fi








20、配置块设备ISCSI存储导出服务

a)请在server0主机上搭建一个名为iqn.2014-09.com.example.serverX:rhel7的iscsi共享,将500M的逻辑卷rhel7ce使用iscsi共享出去,要求仅desktopX主机访问该共享。

server0:

1c3dbebe860c95a14878f04c085f95ed.png-wh_

39156fbc73661c86115c3da20491e433.png-wh_


66c28b4cf8ffdae504bde03f124f32a8.png-wh_


systemctl  enable  target.service


systemctl   start  target.service

  

8c15886decf94b4a4039262526d9be24.png-wh_

4cc0f2fd82e8115e6c303284f85f82b4.png-wh_

387d36c9245c03fe8d05e70775f30d93.png-wh_

3622d815d04b9e4546cd7bbb9ba754aa.png-wh_

b457a205dc0ae47cc1b1f92de1e783a7.png-wh_

1c7e478caf86fca4d05280a0a92eb87c.png-wh_

48567e7367be7f3814968e7ae270a35a.png-wh_

6ad23819aec0ba34f4a432c56dd6da83.png-wh_

7b1f1970d3fe3b772cc0b385acd7e035.png-wh_

e55e94727c7ce18cdae833c59f820045.png-wh_

cd78ecfaebe9835dff43155203f19120.png-wh_


21、配置块设备ISCSI客户挂接

a)在desktop0主机上连接并登陆该共享,之后对导入的共享iscsi磁盘创建一个300M的分区,格式化为xfs文件系统。并将其挂载到本机的/iscsitest目录。该挂载在下次启动计算机时自动生效。

desktop0:

2494d33226f5e215b5ade70f6c83cf7d.png-wh_

c02740f2b045e9c14edadbabdc80f6a5.png-wh_

614f00acd18cae3d84fe8c922bcf73a6.png-wh_

8e1a8c8bc362f7db9049492fa1d5009a.png-wh_

9589cc438d2fcf931b8a8e02f240ac1a.png-wh_

a3c96ab2c63623f72e78af9654df0a22.png-wh_

f3bbf7876916645736c778111aa8d1fd.png-wh_

bcb7cb7681eaca581b6ea199ac94bc54.png-wh_

8a5f3517af6d8b49db783ba12fd40995.png-wh_

a9355a5a606f064668f91fa708008f7e.png-wh_

6b4d7c4bebef5799c3beca6c0b0d7206.png-wh_

366c2fe5f521aa8455b7c52ea7f63fba.png-wh_

9798f69ece5cad8ccaae1f7331537285.png-wh_

fb0373f9b777db80e9d0e15d6c13229f.png-wh_

22、在Server0上配置数据库MariaDB服务

a)搭建MariaDB要求仅localhost用户可以登录mariadb并访问服务。

b)MariaDB用户root设置其密码为UpLookissingwolf。将http://classroom.example.com/pub/mariadb.dmp文件下载将并恢复legacy库

c)按以下要求设置数据库访问用户

用户名
密码
权限
mary
mary_password
对legacy数据库所有数据有选择操作权限
legacy
legacy_password  
对legacy数据库所有表有选择、插入、更新和删除操作权限
report
report_password
对legacy数据库所有数据有选择操作权限


server0:


d78a7b49de9c6f3ffe7a644d9cd090db.png-wh_


systemctl enable mariadb.service


systemctl start mariadb.service



bc5ef67323dad575504f4474d5e2260f.png-wh_

bfbedb0c19423673671aefe70b5e236e.png-wh_

3877d9ee73ad432f13b3d355c6ffe843.png-wh_

859e7434ba85fcb88cd2946beed1ed20.png-wh_

ebab4c7d98c8024b38234ae0994fbeb1.png-wh_


44a5978af12e9f6242c03ebf0f80add8.png-wh_


e4cedd7263748a9dcdad9284203379ae.png-wh_


95f328beda4bfb221f86db7708ef34d7.png-wh_

81820fc2cf4a152d4d66111d012ad645.png-wh_

4869934a4c5e1a397385fcf444943a2e.png-wh_

0da721f6fb1b43da01250827d654a803.png-wh_


1e525330982594a10f846156e3bfbe87.png-wh_

7c2a77d93eb82c45fe8a891a8a6d06a4.png-wh_


955887846ab0c67e976caadd55104825.png-wh_


72814396a77a4448d7adde52380a50a4.png-wh_

本文转自服务器运维博客51CTO博客,原文链接http://blog.51cto.com/shamereedwine/1977083如需转载请自行联系原作者


neijiade10000

相关文章
|
存储 应用服务中间件 数据安全/隐私保护
2022红帽RHCSA考题解析
2022红帽RHCSA考题解析
3164 0
2022红帽RHCSA考题解析
|
8月前
|
存储 弹性计算 负载均衡
阿里云计算工程师ACP考题归类解析
重点学习ECS、VPS、OSS三个部分
639 1
|
Linux 数据安全/隐私保护 流计算
【2022】RedHat最新RHCE中级认证考题解析
【2022】RedHat最新RHCE中级认证考题解析
798 0
|
1天前
|
XML 人工智能 Java
Spring Bean名称生成规则(含源码解析、自定义Spring Bean名称方式)
Spring Bean名称生成规则(含源码解析、自定义Spring Bean名称方式)
|
9天前
yolo-world 源码解析(六)(2)
yolo-world 源码解析(六)
19 0
|
9天前
yolo-world 源码解析(六)(1)
yolo-world 源码解析(六)
13 0
|
10天前
yolo-world 源码解析(五)(4)
yolo-world 源码解析(五)
22 0
|
10天前
yolo-world 源码解析(五)(1)
yolo-world 源码解析(五)
31 0
|
10天前
yolo-world 源码解析(二)(2)
yolo-world 源码解析(二)
21 0

推荐镜像

更多