红帽rhce认证考试题库.docx
- 文档编号:386971
- 上传时间:2022-10-09
- 格式:DOCX
- 页数:22
- 大小:38.60KB
红帽rhce认证考试题库.docx
《红帽rhce认证考试题库.docx》由会员分享,可在线阅读,更多相关《红帽rhce认证考试题库.docx(22页珍藏版)》请在冰豆网上搜索。
红帽rhce认证考试题库
不用破解systeml,system2密码注意看网络信息考前题目
1.配置SELinux
SELinux必须在两个系统systeml和system2中运行于Enforcing模式
1)getenforce
2)[root@systeml=]#getenforce
Enforcing
3)setenforce1
[root@systemlsetenforce--help
usage:
setenforce[EnforcingPermissive10_
[root@systeml=]#setenforce1
4)vi/etc/selinux/config
将SELINUX二permissive改成SELINUX二enforcing
同样地在system2上执行同样操作。
2.配置SSH访问
按以下要求配置SSH访问:
用户能够从域内的客户端通过SSH远程访问您的两个虚拟机系统在域内的客户端不能访问您的两个虚拟机系统
1)查看当前域的网段:
[root@systeml=]#hosthasaddress可知网段为
2)vi/etc/
添加如下内容:
#
#
sshd:
/
3)vi/etc/
#
sshd:
4)scp/etc//etc/自定义用户环境
在系统systeml和system2上仓ij建自定义命令名为qstat此自定义命令将执行以下命令:
/bin/ps-Aopid,tt,user,fname,rsz
此命令对系统中所有用户有效。
1)vim/etc/bashrcunset-fpathmungefi
置端口转发
#vim:
ts二4:
sw二4
在系统systeml配置端口转发,要求如下:
在/24网络中的系统,访问systeml的本地端口5423将被转发到80此设置必须永久有效
1)在systeml上添加富规则
firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=/24forwardportport=5423protocol=tcpto-port=80*
2)在systeml上添加永久性富规则
[rootSsysteml]#firewall^cmd―add-rich-rule'rulefamily=ipv4sourceaddress=/24forward-portport=5423protocol=tcpto-port=80"--permanent
success
3)査看当前富规则:
firewall-cmd—list-rich-rules
[root@systemlfirewall-cmd—list-rich-rules
rulefamily二〃ipv4"sourceaddress二"724"forward-portport二"5423"protocol二"tcp"to-port二"80"
5.配置聚合链路
在和之间按以下要求配置一个链路:
此链路使用接口ethl和eth2
此链路在一个接口失效时仍然能工作
此链路在systeml使用下面的地址/
1)配置systeml上的teamO文件
nmcliconnectionaddtypeteamcon-nameteamOifnameteamOconfigtrunner:
tname:
activebackup]/
2)为teamO配置IP地址
nmcliconnectionmodifyteamO/24
3)为teamO设置手动管理
nmcliconnectionmodifyteamOmanual
4)添加一个类型为team-slave的从设备,连接名为teamO-1接口为ethl,master为teamO
nmcliconnectionaddtyp亡team-slavecon-nameteamO-1ifnameethlmasterteamO
5)添加一个类型为team-slave的从设备,连接名为teamO-2接口为ethl,master为teamO
nmcliconnectionaddtypeteam-slavecon-nameteamO-2ifnameeth2masterteamOcd/etc/sysconfig/network-scripts/
viifcfg-teamO
检査onboot是否二yes
viifcfg-teamO
检査onboot是否二yes
systemctlrestartnetwork
ssh远程到另一台主机复制如上命令,重复执行如下命令
置IPv6地址
nmcliconnectionaddtypeteamcon-nameteamOifnameteamOconfigtrunner:
tname:
activebackup//
nmcliconnectionmodifyteamO/24
在您的考试系统上配置接口ethO使用下列IPv6地址:
systeml上的地址应该是200e:
acl8:
:
eOa/64system2上的地址应该是200e:
acl8:
:
e14/64必须能与网络200e:
acl8/64内的系统通信。
地址必须在重启后依旧生效。
1)在systeml上修改管理方式为auto
2)在systeml上修改ethO网卡的mac地址
3)在systeml上修改管理方式为manual
置本地邮件服务
nmcliconnectionshowethOIgrepipv6
老段工作室
满足以下要求:
这些系统不接收外部发送来的邮件
在这些系统上本地发送的任何邮件都会自动路由到
从这些系统上发送的邮件显示来自于
您可以通过发送邮件到本地用户'dave'来测试您的配置,系统己经配置把此
用户的邮件转到下列URL
本地系统不接受外部发来的邮件:
分别在systeml,2上开启smtp富规则:
firewall-cmd―add-service=smtpfirewall-cmd—add-service=smtp—permanent
1)编辑邮件配置文件:
2)査找
#mydestination=Jmyhostname,localhost.$mydomain,localhost过SMB
共享目录
在systeml上配置SMB服务
您的SMB服务器必须是STAFF工作组的一个成员共享/common目录共享名必须为common
只有域内的客户端可以访问common共享
common必须是可以浏览的
用户andy必须能够读取共享中的内容,如果需要的话,验证的密码是redhat
您的SMB服务器必须是STAFF工作组的一个成员yum一yinstallsamba
1)编辑配置文件
査找workgroupworkgroup=serverstring=SambaServerVersion%v共享/common目录共享名必须为common
1)创建共享目录
2)编辑配置文件
切到最后一行,添加
J皇多用户SMB挂载
在systeml共享通过SMB目录/miscellaneous满足以下要求:
共享名为miscellaneous
共享目录miscellaneous只能被域中的客户端使用
共享目录miscellaneous必须可以被浏览
用户silene必须能以读的方式访问此共享,访问密码是redhat
用户akira必须能以读写的方式访问此共享,访问密码是redhat此共享永久挂载在上的/mnt/multi目录,并使用用户silene作为认证
任何用户可以通过用户akira来临时获取写的权限
在systeml下执行:
mkdir/miscellaneousvim[miscellaneous]hostsallow=/24writable=no置NFS服务
在systeml配置NFS服务,要求如下:
以只读的方式共享目录/public同时只能被域中的系统访问
以读写的方式共享目录/protected能被域中的系统访问
访问/protected需要通过Kerberos安全加密,您可以使用下面URL提供的密钥目录/protected应该包含名为confidential拥有人为ldapuserll的子目录
用户ldapuserll能以读写方式访问/protected/confidential
firewall-cmd—get-seTvices|.firewa11-cmd—add-rich-ruleservicename=nfsaccep
grepnfs査看服务
'rulefamily=ipv4
source
address=/24
firewa11-cmd—add-rich-ru1eservicename=rpc-bindaccept,
'rule
family=ipv4
source
address=/24
firewall-cmd—add-rich~ruleservicename=mountdaccept'
'rule
family=ipv4
source
address=/24
firewall-cmd一add-rich-rule1ruleservicename=nfsaccep一ermanent
family=ipv4
source
address=/24
firewa11-cmd—add-rich-ruleservicename=rpc-bindaccept"
'rulefamily=ipv4—permanent
source
address=/24
firewa11-cmd—add-rich-rule
'rule
family=ipv4
source
address=/24
servicename=mountdaccep一ermanentmkdir/publicmkdir/protected
vim/etc/exports
添加如下内容:
/public*(ro,sync)
/protected*(rw,sync,sec=krb5p)
重新加载/etc/exports中的设程,并同步更新/var/lib/nfs/etab中的内容:
exportfs-r
或者
/public/24(ro,sync)
/protected/24(rw,sync,sec=krb5p)wget一0/etc/挂载一个NFS共享
在system2上挂载一个来自的NFS共享,并符合下列要求:
/public挂载在下面的目录上/mnt/nfsmount
/protected挂载在下面的目录上/mnt/nfssecure并使用安全的方式,密钥下载URL如
下:
・
用户ldapusrell能够在/mnt/nfssecure/confidential上创建文件
老段工作室
这些文件系统在系统启动时自动挂载
在system2上执行
showmount-e/mnt/nfsmount
mkdir/mnt/nfssecure
vi/etc/fstab添加如
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- rhce 认证 考试 题库