红帽rhce认证考试题库.docx
- 文档编号:22791920
- 上传时间:2023-04-28
- 格式:DOCX
- 页数:28
- 大小:162.03KB
红帽rhce认证考试题库.docx
《红帽rhce认证考试题库.docx》由会员分享,可在线阅读,更多相关《红帽rhce认证考试题库.docx(28页珍藏版)》请在冰豆网上搜索。
红帽rhce认证考试题库
--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--
红帽-rhce认证考试题库(总25页)
不用破解system1,system2密码注意看网络信息考前题目
1.配置SELinux
SELinux必须在两个系统system1和system2中运行于Enforcing模式
-------------------------------------------------------------------------------------
1)getenforce
2)[root@system1~]#getenforce
Enforcing
3)setenforce1
[root@system1~]#setenforce--help
usage:
setenforce[Enforcing|Permissive|1|0]
[root@system1~]#setenforce1
4)vi/etc/selinux/config
将SELINUX=permissive改成SELINUX=enforcing
同样地在system2上执行同样操作。
2.配置SSH访问
按以下要求配置SSH访问:
用户能够从域内的客户端通过SSH远程访问您的两个虚拟机系统
在域内的客户端不能访问您的两个虚拟机系统
-----------------------------------------------------------------------------------------
1)查看当前域的网段:
[root@system1~]#hosthasaddress可知网段为vi/etc/
添加如下内容:
#
#
sshd:
vi/etc/
#
sshd:
.
4)scp/etc//etc/自定义用户环境
在系统system1和system2上创建自定义命令名为qstat此自定义命令将执行以下命令:
/bin/ps-Aopid,tt,user,fname,rsz
此命令对系统中所有用户有效。
-------------------------------------------------------------------------------------------
1)vim/etc/bashrc
unset-fpathmunge
fi
#vim:
ts=4:
sw=4
aliasqstat='/bin/ps-Aopid,tt,user,fname,rsz'置端口转发
在系统system1配置端口转发,要求如下:
在网络中的系统,访问system1的本地端口5423将被转发到80
此设置必须永久有效
---------------------------------------------------------------------------------------------
1)在system1上添加富规则
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=forward-portport=5423protocol=tcpto-port=80'
2)在system1上添加永久性富规则
[root@system1~]#firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=forward-portport=5423protocol=tcpto-port=80'--permanent
success
3)查看当前富规则:
firewall-cmd--list-rich-rules
[root@system1~]#firewall-cmd--list-rich-rules
rulefamily="ipv4"sourceaddress=""forward-portport="5423"protocol="tcp"to-port="80"
5.配置聚合链路
在和之间按以下要求配置一个链路:
此链路使用接口eth1和eth2
此链路在一个接口失效时仍然能工作
此链路在system1使用下面的地址
此链路在system2使用下面的地址
此链路在系统重启之后依然保持正常状态
---------------------------------------------------------------------------------------------
1)配置system1上的team0文件
nmcliconnectionaddtypeteamcon-nameteam0ifnameteam0config'{"runner":
{"name":
"activebackup"}}'
2)为team0配置IP地址
3)nmcliconnectionmodifyteam0为team0设置手动管理
nmcliconnectionmodifyteam0manual
4)添加一个类型为team-slave的从设备,连接名为team0-1接口为eth1,master为team0
nmcliconnectionaddtypeteam-slavecon-nameteam0-1ifnameeth1masterteam0
5)添加一个类型为team-slave的从设备,连接名为team0-2接口为eth1,master为team0
nmcliconnectionaddtypeteam-slavecon-nameteam0-2ifnameeth2masterteam0
cd/etc/sysconfig/network-scripts/
viifcfg-team0
检查onboot是否=yes
viifcfg-team0
检查onboot是否=yes
systemctlrestartnetwork
ssh远程到另一台主机复制如上命令,重复执行如下命令
nmcliconnectionaddtypeteamcon-nameteam0ifnameteam0config'{"runner":
{"name":
"activebackup"}}'
nmcliconnectionmodifyteam0置IPv6地址
在您的考试系统上配置接口eth0使用下列IPv6地址:
system1上的地址应该是200e:
ac18:
:
e0a/64
system2上的地址应该是200e:
ac18:
:
e14/64
两个系统必须能与网络200e:
ac18/64内的系统通信。
地址必须在重启后依旧生效。
两个系统必须保持当前的IPv4地址并能通信。
--------------------------------------------------------------------------------------------
1)在system1上修改管理方式为auto
nmcliconnectionmodifyeth0auto
2)在system1上修改eth0网卡的mac地址
nmcliconnectionmodifyeth0"200e:
ac18:
:
e0a/64"
3)在system1上修改管理方式为manual
nmcliconnectionmodifyeth0manual
nmcliconnectionshoweth0|grepipv6置本地邮件服务
老段工作室
在系统system1和system2上配置邮件服务,满足以下要求:
这些系统不接收外部发送来的邮件
在这些系统上本地发送的任何邮件都会自动路由到
从这些系统上发送的邮件显示来自于
您可以通过发送邮件到本地用户'dave'来测试您的配置,系统已经配置把此
用户的邮件转到下列URL
-----------------------------------------------------------------------------------------
本地系统不接受外部发来的邮件:
分别在system1,2上开启smtp富规则:
firewall-cmd--add-service=smtp
firewall-cmd--add-service=smtp--permanent
1)编辑邮件配置文件:
vim/etc/postfix/
2)查找mydestination
#mydestination=$myhostname,localhost.$mydomain,localhost过SMB共享目录
在system1上配置SMB服务
您的SMB服务器必须是STAFF工作组的一个成员
共享/common目录共享名必须为common
只有域内的客户端可以访问common共享
common必须是可以浏览的
用户andy必须能够读取共享中的内容,如果需要的话,验证的密码是redhat
----------------------------------------------------------------------------------------------
您的SMB服务器必须是STAFF工作组的一个成员
yum-yinstallsamba
1)编辑配置文件
vim/etc/samba/
查找workgroup
workgroup=STAFF
serverstring=SambaServerVersion%v
共享/common目录共享名必须为common
1)创建共享目录
mkdir/common
2)编辑配置文件
vim/etc/samba/
切到最后一行,添加
[common]
path=/common
hostsallow=置多用户SMB挂载
在system1共享通过SMB目录/miscellaneous满足以下要求:
共享名为miscellaneous
共享目录miscellaneous只能被域中的客户端使用
共享目录miscellaneous必须可以被浏览
用户silene必须能以读的方式访问此共享,访问密码是redhat
用户akira必须能以读写的方式访问此共享,访问密码是redhat
此共享永久挂载在上的/mnt/multi目录,并使用用户silene作为认证任何用户可以通过用户akira来临时获取写的权限
-------------------------------------------------------------------------------------------------
在system1下执行:
mkdir/miscellaneous
vim/etc/samba/
[miscellaneous]
path=/miscellaneous
hostsallow=no置NFS服务
在system1配置NFS服务,要求如下:
以只读的方式共享目录/public同时只能被域中的系统访问
以读写的方式共享目录/protected能被域中的系统访问
访问/protected需要通过Kerberos安全加密,您可以使用下面URL提供的密钥
.
目录/protected应该包含名为confidential拥有人为ldapuser11的子目录
用户ldapuser11能以读写方式访问/protected/confidential
--------------------------------------------------------------------------------------------------------
firewall-cmd--get-services|grepnfs查看服务
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=nfsaccept'
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=rpc-bindaccept'
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=mountdaccept'
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=nfsaccept'--permanent
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=rpc-bindaccept'--permanent
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=mountdaccept'--permanent
mkdir/public
mkdir/protected
vim/etc/exports
添加如下内容:
/public*(ro,sync)
/protected*(rw,sync,sec=krb5p)
重新加载/etc/exports中的设置,并同步更新/var/lib/nfs/etab中的内容:
exportfs-r
或者
/public-O/etc/挂载一个NFS共享
在system2上挂载一个来自的NFS共享,并符合下列要求:
/public挂载在下面的目录上/mnt/nfsmount
/protected挂载在下面的目录上/mnt/nfssecure并使用安全的方式,密钥下载URL如
下:
.
用户ldapusre11能够在/mnt/nfssecure/confidential上创建文件
老段工作室
这些文件系统在系统启动时自动挂载
---------------------------------------------------------------------------------------------------------
在system2上执行
showmount-e/mnt/nfsmount
mkdir/mnt/nfssecure
vi/etc/fstab添加如下内容:
/mnt/nfsmountnfsdefaults00
mount-a
wget-O/etc/
wget-O/etc/
systemctlstartnfs-secure
systemctlenablenfs-secure
vi/etc/fstab添加如下内容:
/mnt/nfssecurenfsdefaults,sec=krb5p,00
mount-a
df-HT
如果不正常检查host、system1system2时间是否一致
在system1上ssh
cd/mnt/nfssecure
touchldapuser1111
测试使用ldapuser11是否能创建文件
12.配置web站点
system1上配置一个站点然后执行下述步骤:
从
下载文件,并且将文件重命名为不要修改此文件的内容
将文件拷贝到您的web服务器的DocumentRoot目录下
来自于域的客户端可以访问此Web服务
来自于域的客户端拒绝访问此Web服务
-----------------------------------------------------------------------------------------------------------
yum-ygroupinstallweb*-y
vim/etc/httpd/conf/
查找关键字ServerName
ServerName-O/var/
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=httpaccept'
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=httpaccept'--permanent
systemctlstarthttpd
systemctlenablehttpd
注:
模拟考试环境的物理机环境还需要配置/etc/
nameserverrestartnetwork生效
物理机访问配置安全web服务
为站点配置TLS加密一个已签名证书从
获取此证书的密钥从
获取此证书的签名授权信息从
获取
cp/usr/share/doc//etc/httpd/
vim/etc/httpd/
删除掉文件内容,编辑成如下内容
光标在第一行4yy复制4行内容
按p粘贴
先保存退出
在物理机重新远程system1
[root@localhost~]#ssh
[root@system1~]#cd/etc/httpd/
查找文件
[root@system1]#ls
README
[root@system1]#vim
把SSLEngineon改为SSLEngineoff
然后复制SSLEngineoff到原来的终端的/etc/httpd/内容中
并把SSLEngineoff改成SSLEngineon端口改成443
继续在中查找SSLCertificateFile
复制到/etc/httpd/中
在host上:
准备拿题目中的KEY
但是因为环境问题需要进入host改权限
cd/var
在system1上:
mkdir/ca
cd/ca进到CA目录并下载证书文件
wget
wget
wget
编辑虚拟机证书文件:
vim/etc/httpd/
更改证书路径:
SSLCertificateSSLCertificateKey
SSLCertificateChain
更改上下文:
chcon–R–reference=/var//ca
添加防火墙富规则:
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=httpsaccept'
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=httpsaccept'--permanent
重启httpd服务
systemctlrestarthttpd
物理机访问
注:
restorecon-R/var/可以恢复SELINUX的安全上下文
14.配置虚拟主机
在system1上扩展您的web服务器,为站点创建一个虚拟主机,然后
执行下述步骤:
设置DocumentRoot为/var/
从
下载文件并重命名为不要对文件的内容做任何修改
将文件放到虚拟主机的DocumentRoot目录下
确保andy用户能够在/var/目录下创建文件
注意:
原始站点必须仍然能够访问,名称服务器提供对主
机名的域名解析
--------------------------------------------------------------------------------------------------------------
mkdir/var/
wget-O/var/al/
ls-ldZ/var/查看上下文是否正确
restorecon-R/var/
vim/etc/httpd/新增如下一段
因为新建了一个根目录需要修改权限
从/etc/httpd/conf/找到granted,并复制如下一段,
再回到vim/etc/httpd/中粘贴,并修改虚拟主机目录路径保存退出。
systemctlrestarthttpd
测试
确保andy用户能够在/var/目录下创建文件
setfacl-mu:
andy:
rwx/var/
测试andy是否能读写
cd/var/
touchaa
15.配置web内容的访问
在您的system1上的web服务器的DocumentRoot目录下创建一个名为secret的目录,
要求如下:
从下载一个文件副本到这个目录,并且重命名
为。
不要对这个文件的内容做任何修改。
从system1上,任何人都可以浏览secret的内容,但是从其它系统不能访问这个目录的内容
------------------------------------------------------------------------------------------------------------------
主机DocumentRoot目录创建一个
mkdir/var/
虚拟主机DocumentRoot目录创建一个
mkdir/var/
wget–O/var/
wget–O/var/
从system1上,任何人都可以浏览secret的内容,但是从其它系统不能访问这个目录的内容
编辑vim/etc/httpd/
复制权限一段4yy,再粘贴,修改目录路径,修改require为local
systemctlrestarthttpd
在system1测试
curl-s
curl-s
curl-s
是否为private
在system2测试应该显示403Forbidden
curl-s
curl-s
16.实现动态Web内容
在system1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- rhce 认证 考试 题库