运维工程师必备技能之操作系统运维(二)

承接上一篇RHCSA,下面我们继续分享RHCE的相关内容

下午的RHCE是13:30开始,真的是很倒霉,考试环境全部出现问题,老师开始排查,我们所有人陷入焦急的等待,经过1.5小时尝试多次无果之后,老师就开始重装所有考试环境,这一等又是1个小时,4点钟才开始正式考试。由于我不在北京工作,本来打算当天返程,买的18点的高铁票,最后没办法改签到19点(19点以后的都没票了),考点到车站1个小时左右,所以我最多只有2个小时完成考试,所以当时压力有点大。一个多小时做完后,检查时发现了点问题,排查花了不少时间,最终没完全检查一遍,提前半小时离开也能赶上火车。

首先找下自身的原因:1、心里承受能力不行,当事情发生后,没能做好最坏的打算,当过程超出计划后,乱了阵脚。2、对于某些知识点,掌握还不够透彻,排查问题不够迅速。

顺便也吐槽下红帽公司,我也准备走官方渠道去投诉。1、考试环境出现问题,本应提前发现并解决,而不是在开考后;2、考试环境恢复太慢,监考老师应该尽快恢复考试环境,让大家开考,而不是排查原因,耽误大家时间;3、在影响了考生的心态,产生了不必要的费用,红帽公司并没有给出任何解释和补偿。

吐槽完毕,言归正传,总结下RHCE考题中的经验教训,主要是难点和易错的知识点。

二:配置SSH访问

题目本身不难,可以采用tcp_wrappers方式配置,注意域名对应的IP段别弄错就行(在考前说明里会写明,或者自己ping下域名)

  • tcp_wrappers简介和工作原理

tcp_wrappers是一个工作在第四层(传输层)的的安全工具,对有状态连接的特定服务进行安全检测并实现访问控制,凡是包含有libwrap.so库文件的的程序就可以受tcp_wrappers的安全控制。它的主要功能就是控制谁可以访问,常见的程序有rpcbind、vsftpd、sshd,telnet。

tcp_wrappers有一个tcp的守护进程叫作tcpd。以ssh为例,每当有ssh的连接请求时,tcpd即会截获请求,先读取系统管理员所设置的访问控制文件,符合要求,则会把这次连接原封不动的转给真正的ssh进程,由ssh完成后续工作;如果这次连接发起的ip不符合访问控制文件中的设置,则会中断连接请求,拒绝提供ssh服务。

图片来自于:https://www.cnblogs.com/duzhaoqi/p/7607801.html

  • tcp_wrappers使用

tcp_wrappers的使用主要是依靠两个配置文件/etc/hosts.allow, /etc/hosts.deny,用于拒绝和接受具有tcp_wrappers控制全的程序,详细信息具体可以查看man帮助(man hosts_access, man hosts_options)

配置文件格式遵循如下规则:

daemon_list@host: client_list [:options :option…]

daemon_list: 是程序的列表,可以是多个,是多个时,使用隔开 

@host:可以没有,没有就代表全部。 

client_list:是访问者的地址,如果需要控制的用户较多,可以使用空格或,隔开,格式如下:

基于IP地址: 192.168.10.1 192.168.1.

基于主机名: www.magedu.com .magedu.com 较少用

基于网络/掩码: 192.168.0.0/255.255.255.0

基于net/prefixlen: 192.168.1.0/24(CentOS7)

基于网络组(NIS 域): @mynetwork

内置ACL: ALL, LOCAL, KNOWN, UNKNOWN,PARANOID 

ALL:所有主机 

LOCAL:本地主机 

KNOWN:主机名可解析成ip的 

UNKNOWN:主机名无法解析成IP的 

PARANOID:正向解析与反向解析不对应的主机

四:配置端口转发,第五题:配置链路聚合,第六题:配置IPv6地址

这三题,采用图形化方式配置会比较好,容易掌握,不用记复杂的命令,配置过程也不容易出错(!!!切记要按照题中要求来配置,比如IP,端口号)。当然这只是对于考试来说,工作中当然是命令行用的更多,再复杂的命令行也得理解&背熟。

九:配置多用户SMB 挂载

可以采用以下的套路做,不会漏

安装包---建目录(权限配置)---修改配置文件---配置防火墙---配置selinux---重启服务,开机自启

  • Server端

#安装包
[root@system1 ~]# yum install samba samba-client

#建目录
[root@system1 ~]# mkdir /sambatest
[root@system1 ~]# chmod -R 777 /sambatest/

#修改配置文件
[root@system1 ~]# smbpasswd -a user1 
[root@system1 ~]# smbpasswd -a user2
[root@system1 ~]# vim /etc/samba/smb.conf
[sambatest]
path=/sambatest
hosts allow = 172.24.1.
browseable = yes
writable = no
write list = user2

#配置防火墙
[root@system1 ~]# firewall-cmd --permanent --add-service=samba
[root@system1 ~]# firewall-cmd --permanent --add-service=mountd
[root@system1 ~]# firewall-cmd --permanent --add-service=rpc_bind
[root@system1 ~]# firewall-cmd --reload

#配置selinux
[root@system1 ~]# semanage fcontext –a –t samba_share_t /sambatest
[root@system1 ~]# restorecon –Rv  /sambatest

#重启服务,设置开机自启
[root@system1 ~]# systemctl restart smb nmb
[root@system1 ~]# systemctl status smb nmb
  • Client端
#检查
[root@system2 ~]# smbclient -L //172.24.1.5 -U user1
#显示server端提供的文件系统,则表示环境OK

#安装包
[root@system2 ~]# yum install cifs*

#建目录
[root@system2 ~]# mkdir /mnt/multi

#配置,man mount.cifs可以查看这些所有的参数
[root@system2 ~]# vim /etc/fstab
//172.24.1.5/sambatest     /mnt/multi    cifs  defaults,multiuser,username=user1,password=1234,sec=ntlmssp 0 0 

[root@system2 ~]# mount -a

如果执行smbclient -L //172.24.1.5 -U user1,报错:protocol negotiation failed: NT_STATUS_IO_TIMEOUT,在/etc/hosts中添加server的解析即可

 十: 配置NFS服务,第十一题: 挂载一个NFS共享

不加密的方式很简单,用Kerberos加密的方式很容易出错,拿出来讲一下

  • server端
#安装包,默认OK,略过

#建目录	
[root@system1~]# mkdir -p /private/test
[root@system1~]# chown deepak /private/test
[root@system1~]# setfacl -m u:deepak:rwx /private/test

#配置文件
[root@system1~]# vim /etc/exports	
/protected 172.24.1.0/24(rw,sec=krb5p)

[root@system1~]# vim/etc/sysconfig/nfs	
RPCNFSDARGS="-V4.2"	
[root@system1~]# wget -O /etc/krb5.keytab http://host.domain1.example.com/materials/nfs_server.keytab	

#配置防火墙
[root@system1~]# firewall-cmd --permanent --add-service=nfs		
[root@system1~]# firewall-cmd --permanent --add-service=rpc-bind
[root@system1~]# firewall-cmd --reload	

#配置selinux
[root@system1~]# semanage fcontext –a –t public_content_t /private
[root@system1~]# restorecon –Rv /protected

#重启服务,开机自启
[root@system1~]# systemctl start nfs-server nfs-secure-server	
[root@system1~]# systemctl enable nfs-server nfs-secure-server

#共享出去
[root@system1~]# exportfs-r
  • client端
#检查
[root@system2 ~]# showmount -e 172.24.1.5

#建目录
[root@system2 ~]# mkdir /mnt/nfssecure

#配置文件
[root@system2 ~]# wget -O /etc/krb5.keytab http://host.domain1.example.com/materials/nfs_client.keytab 

[root@system2 ~]# vim /etc/fstab
172.24.1.5:/private /mnt/nfssecure nfs defaults,sec=krb5p,v4.2 0 0 

#重启服务,开机自启
[root@system2 ~]# systemctl start nfs-secure
[root@system2 ~]# systemctl enable nfs-secure

#挂载
[root@system2 ~]# mount -a

web服务器相关

十二:完成 实现一个 web 服务器,十三:配置虚拟主机,十四:配置 web 内容的访问,十五:实现动态Web内容,配置安全web服务(本次没考)

 web服务的相关内容,多练习就好,配置文件中的参数都可以在配置模版文件中找到

  • 安全web服务
[root@system1 ~]# yum -y install mod_ssl

模版文件:/etc/httpd/conf.d/ssl.conf

  • 动态web内容
[root@system1 ~]# yum install mod_wsgi

模版文件:/usr/share/doc/mod_wsgi-3.4/README

十八:配置 iSCSI 的客户端

[root@system1 ~]# vim /etc/fstab
UUID="dcc4858f-bcf5-4029-add4-067b953c6aa5" /mnt/data xfs default,_netdev 0 0

用分区的uuid挂载,通过blkid查询,一定要加上_netdev参数!!!否则机器会起不来。

总结

我主要在Network services、Samba和NFS那丢了一些分,所以一定得注意网路服务,IP地址有没有配错,符不符合要求,防火墙&selinux是不是都配了等,做完了以后多重启几次,检查环境是否OK。

希望对准备参加RHCE考试的同学有帮助,有任何问题都可以联系我。

  • 25
    点赞
  • 71
    收藏
    觉得还不错? 一键收藏
  • 24
    评论
作为一名 Kubernetes 运维工程师,你需要掌握以下技能: 1. Linux 系统管理技能:作为一名运维工程师,你需要熟练掌握 Linux 操作系统,包括基本的命令行操作、文件系统管理、网络配置等。 2. Docker 容器技能:Kubernetes 是一个容器编排平台,因此你需要熟练掌握 Docker 容器技术,包括 Docker 容器的构建、镜像管理、运行和调试等。 3. Kubernetes 架构和组件:作为一名 Kubernetes 运维工程师,你需要深入理解 Kubernetes 的架构和各个组件的作用,包括 kube-apiserver、kube-controller-manager、kube-scheduler、kubelet、kube-proxy 等。 4. Kubernetes 集群搭建和管理:你需要熟练掌握 Kubernetes 集群的搭建和管理,包括集群的安装、配置、监控、扩展和升级等。 5. Kubernetes 应用部署和管理:你需要熟练掌握 Kubernetes 应用的部署和管理,包括应用的打包、发布、升级、回滚和扩容等。 6. 监控和日志管理:你需要掌握 Kubernetes 集群和应用的监控和日志管理技术,包括 Prometheus、Grafana、ELK 等工具的使用。 7. 自动化运维技能:你需要具备自动化运维技能,包括使用 Ansible、Puppet、SaltStack 等自动化工具进行集群管理和应用部署。 8. 网络和安全技能:你需要掌握 Kubernetes 集群的网络配置和安全管理技术,包括网络插件、网络策略、TLS 加密、RBAC 等。 以上是一些必备技能,当然还有其他的技能可以帮助你更好地完成 Kubernetes 运维工作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 24
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值