RHCE 模拟测试

RHCE 模拟测试

系统环境说明:
宿主机:foundationX.ilt.exam ple.com
虚拟机:
ser ver X.exam ple.com IP: 172.25.X.11/24
desktopX.exam ple.com
IP: 172.25.X.10/24
G AT EW AY: 172.25.X.254
DNS: 172.25.254.254
YUM 安装源:
http://content.exam ple.com /r hel7
SEL INUX 要求 enfor cing 模式
fir ew alld 防火墙启动

操作题目:

1. 进入系统单用户模式,修改 r oot 用户密码为 w estosexam ,并设置系统默认进
入多用户模式

在进入选择系统界面的时候按上下键,停在那个页面,然后按e进入以下界面,修改为下列内容
linux16…那一行删除ro以及ro以后的内容,然后添加rw rd.break
在这里插入图片描述
修改完成之后按下ctrl+x启动系统
chroot /sysroot/ #进入用户操作界面
passwd输入passwd更改密码
touch /.autorelabel #使selinux识别更改的信息
exit #退出
exit #退出
在这里插入图片描述
2. 在 ser ver X 上添加两块虚拟网卡,用以配置主备负载接口 team 0,并分配 ip
地址为 172.25.X.100/24

在这里插入图片描述
3. 配置 iSC SI 服务:
a) 在 ser ver X 上安装服务端程序,设置开机自启,防火墙允许此服务
b) 在 vdb 磁 盘上 分一 个 1G 大 小的 L VM 分 区 ,用 以创 建逻 辑卷 组
iSC SI_vg 和一个 100M 大小的逻辑卷 disk1_lv
c)
使用 disk1_lv 作为 iSC SI 的后端存储名称为 ser ver X.disk1
d) 定义 IQ N 为 iqn.2015-01.com .exam ple:ser ver X
e)
设置 AC L 允许 initiator nam e 为 iqn.2018-01.com .exam ple:desktopX
的 客 户 端 可 以 连 接 , 设 置 AC L 允 许initiator nam e 为
iqn.2018-01.com .exam ple:desktopX 的客户端可以连接
f)
desktopX 安装客户端程序,连接 ser ver X 的 iSC SI 目标资源到本地,用以创建一个 xfs 文件系统,并开机自动挂载到/iscsidisk
[root@server18 ~]# yum install targetcli -y
[root@server18 ~]# systemctl start target
[root@server18 ~]# systemctl enable target.service
[root@server18 ~]# fdisk /dev/vdb n添加分区给+1G,t改为8e,wq保存
[root@server18 ~]# pvcreate /dev/vdb1
[root@server18 ~]# vgcreate iSCSI_vg /dev/vdb1
[root@server18 ~]# lvcreate -L 100M -n disk1_lv iSCSI_vg
[root@server18 ~]# targetcli
/> backstores/block create server5.diskl /dev/iSCSI_vg/disk1_lv
/> iscsi/ create iqn.2015-01.com.example:server5
/> iscsi/iqn.2015-01.com.example:server5/tpg1/luns create /backstores/block/server5.disk1
/> iscsi/iqn.2015-01.com.example:server5/tpg1/acls create iqn.2018-01.com.example:desktop5
/> iscsi/iqn.2015-01.com.example:server5/tpg1/portals create 172.25.5.11
/> exit
[root@server18 ~]# firewall-cmd --permanent --add-port=3260/tcp
[root@server18 ~]# firewall-cmd --reload
4.配置 NFS 服务
a) 在 ser ver X 上设置服务开机自启动,防火墙允许此服务
b) 在 ser ver X 上共享本地目录/nfsshare,desktopX 可以读写访问此共享,
并且开机自动挂载到/mnt/nfsshare 目录上
c)
在 sever x 上共享目录/autonfs,当 desktop 进入到/nfsauto/server x 后自
动挂载 sever x 上共享目录/autonfs 到 desktop 上的/nfsauto/server x 上
[root@server18 ~]# yum install nfs-utils -y
[root@server18 ~]# systemctl start nfs-server
[root@server18 ~]# systemctl enable nfs-server
[root@server18 ~]# firewall-cmd --permanent --add-service=nfs
[root@server18 ~]# firewall-cmd --permanent --add-service=ntp
[root@server18 ~]# firewall-cmd --permanent --add-service=mountd
[root@server18 ~]# firewall-cmd --permanent --add-service=rpc-bind
[root@server18 ~]# firewall-cmd --reload
[root@server18 ~]# mkdir /nfsshare
[root@server18 ~]# mkdir /autonfs
[root@server18 ~]# vim /etc/exports
/nfsshare 172.25.18.10(sync,rw)
/autonfs 172.25.18.10(sync,rw)
[root@server18 ~]# exportfs -rv
exporting 172.25.18.10:/autonfs
exporting 172.25.18.10:/nfsshare

desktop客户端:
[root@desktop18 ~]# yum install nfs-utils autofs -y
[root@desktop18 ~]# systemctl start autofs
[root@desktop18 ~]# systemctl enable autofs.service
[root@desktop18 ~]# showmount -e 172.25.5.11
Export list for 172.25.18.11:
/autonfs 172.25.18.10
/nfsshare 172.25.18.10
[root@desktop18 ~]# mkdir /mnt/nfsshare
[root@desktop18 ~]# vim /etc/fstab
172.25.18.11:/nfsshare /mnt/nfsshare nfs defaults 0 0
[root@desktop18 ~]# mount -a
[root@desktop18 ~]# vim /etc/auto.master
8(第八行) /nfsauto /etc/auto.nfs
[root@desktop18 ~]# vim /etc/auto.nfs
server5 -rw 172.25.18.11:/autonfs
[root@desktop18 ~]# systemctl restart autofs.service
[root@desktop18 ~]# cd /nfsauto/
[root@desktop18 nfsauto]# cd server5/
[root@desktop18 server5]# umount /mnt/nfsshare/
[root@desktop18 server5]# 查看是否挂载上
172.25.18.11:/autonfs 10473984 3173888 7300096 31% /nfsauto/server5
配 SM B 服务:
a) 在 serverX 上配置 sm b 共享服务,要求开机自启,防火墙允许此服务
b) 创 建 共 享 目 录 为 /sm bshar e, 共 享 名 为 sm bshare, 工 作 组 为
WESTO S,m ar keting 组成员可以读写此共享,不属于 m ar keting 组的人
只能读
c) 创建 sam ba-only 用户 brian 和 rob,其中 brian 用户属于 m ar keting
组,用户密码都是 w estos
d) 在 desktopX 上建立挂载点/m nt/m ultiuser 目录,开机自动挂载 serverX
上的 sm bshare 共享,激活 sm b 多用户挂载支持。
server服务端:
[root@server18 ~]# yum install samba samba-common samba-client -y
[root@server18 ~]# systemctl start smb
[root@server18 ~]# systemctl enable smb
[root@server18 ~]# firewall-cmd --permanent --add-service=samba
success
[root@server18 ~]# firewall-cmd --permanent --add-port=139/tcp
success
[root@server18 ~]# firewall-cmd --permanent --add-port=445/tcp
success
[root@server18 ~]# firewall-cmd --reload
success
[root@server18 ~]# mkdir /smbshare
[root@server18 ~]# vim /etc/samba/smb.conf
89 workgroup = WESTOS

322 [smbshare]
323 comment= dir share
324 path= /smbshare
325 write list =@marketing
[root@server18 ~]# groupadd marketing
[root@server18 ~]# chgrp marketing /smbshare/
[root@server18 ~]# chmod 2775 /smbshare/
[root@server18 ~]# semanage fcontext -a -t samba_share_t ‘/smbshare(/.*)?’
[root@server18 ~]# restorecon -RvvF /smbshare/
[root@server18 ~]# useradd -s /sbin/nologin brian ##指定用户默认sell(此shell特点是用户不能登陆系统,但能使用某些服务)
[root@server18 ~]# useradd -s /sbin/nologin rob
[root@server18 ~]## usermod -g marketing brian
[root@server18 ~]# smbpasswd -a brian (给密码为westos)
[root@server18 ~]# smbpasswd -a rob (给密码为westos)
[root@server18 ~]# pdbedit -L
rob:2018:
brian:2017:
[root@server5 ~]# systemctl restart smb.service

desktop客户端:
[root@desktop18 ~]# yum install samba-client cifs-utils -y
[root@desktop18 ~]# mkdir /mnt/multiuser
[root@desktop18 ~]# smbclient //172.25.5.11/smbshare -U brian
Enter brian’s password:
Domain=[WESTOS] OS=[Unix] Server=[Samba 4.1.1]
smb: > exit
[root@desktop5 ~]# smbclient //172.25.64.11/smbshare -U rob
Enter rob’s password:
Domain=[WESTOS] OS=[Unix] Server=[Samba 4.1.1]
smb: > ls
[root@desktop5 ~]# vim /root/smbpass
username=brian
password=westos
[root@desktop18 ~]# chmod 600 /root/smbpass
[root@desktop18 ~]# cifscreds add -u brian 172.25.5.11 ##给root添加brian用户的挂载认证
[root@desktop18 ~]# vim /etc/fstab
//172.25.18.11/smbshare /mnt/multiuser cifs defaults,credentials=/root/smbpass,sec=ntlmssp,multiuser 0 0
[root@desktop5 ~]# mount -a

配置 M ariadb 数据库服务:
a) 在 serverX 上安装 mariadb 数据库,开机自启动,防火墙允许此服务
b) 给数据库设置 root 管理员密码为 w estos,限制 root 用户只能从
localhost 登录,移除匿名用户,删除 test 库
c) 创建一个名为 redhat 的库,并从备份文件中恢复数据到此数据库,备份
文件的位置在:
http://classr oom.exam ple.com/pub/m aterials/m ariadb/m ariadb.dum p 。
d) 创建数据库用户 mary,对 redhat 数据库具有查询、插入、更新、删除
权限,密码为 mary_passw d。natasha 用户可以从 desktopX 上登录数据
库,对 redhat 库拥有查询权限,密码为 natasha_passw d

server服务端:
[root@server18 ~]# yum install mariadb-server -y
[root@server18 ~]# systemctl start mariadb
[root@server18 ~]# systemctl enable mariadb
[root@server18 ~]# firewall-cmd --permanent --add-service=mysql
[root@server18 ~]# firewall-cmd --reload
[root@server18 ~]# netstat -antlupe | grep mysql
[root@server18 ~]# mysql_secure_installation ##第一个回车,再给root用户设置密码为 westos,后面都是y
[root@server18 ~]# vim /etc/my.cnf
10 skip-networking=0
[root@server18 ~]# systemctl restart mariadb.service
[root@server18 ~]# mysql -uroot -pwestos -e “CREATE database redhat;”
[root@server18 ~]# wget http://classroom.example.com/pub/materials/mariadb/m ariadb.dump
[root@server18 ~]# mysql -uroot -pwestos redhat</mnt/mariadb.dump
[root@server18 ~]# mysql -uroot -pwestos
MariaDB [(none)]> CREATE USER mary@‘localhost’ identified by ‘mary_passwd’;
MariaDB [(none)]> GRANT SELECT,INSERT,UPDATE,DROP on redhat.* TO mary@localhost;
MariaDB [(none)]> CREATE USER natasha@‘172.25.18.10’ identified by ‘natasha_passwd’;
MariaDB [(none)]> GRANT SELECT on redhat.* TO natasha@‘172.25.64.10’;

desktop客户端:
[root@desktop18 ~]# yum install mariadb-server -y
[root@desktop18 ~]# systemctl start mariadb
[root@desktop18 ~]# systemctl enable mariadb
[root@desktop18 ~]# mysql -unatasha -pnatasha_passwd -h 172.25.5.11
配置 w eb 服务:
a) 在 serverX 上安装 httpd 服务,要求开机自启动,防火墙允许此服务
b) 配置虚拟主机,监听_default_:80,默认发布目录在/var/www/html,日志位
置在 logs/default-vhost.log,日志格式为 com bined
c) 建 立 虚 拟 主 机 wwwX.exam ple.com, 监 听 :80, 默 认 发 布 目 录 在
/sr v/wwwX.exam ple.com/www,日志存储在 logs/wwwX.exam ple.com.log,
日志格式为 com bined。
d) 建立虚拟主机 w ebappX.exam ple.com,监听443,
默认发布目录/sr v/w ebappX.exam ple.com/www,
CA 机构证书的位置:
http://classr oom.exam ple.com/pub/exam ple-ca.crt,
w ebappX 站点证书和私钥位置在:
http://classr oom.exam ple.com/pub/tls/certs/w ebappX.crt
http://classr oom.exam ple.com/pub/tls/private/w ebappX.key
私钥的权限是 0600
在访问 w ebappX.exam ple.com 的 80 端口时,会被重定向到 443 端口
下载文件:
http://classr oom.exam ple.com/pub/m aterials/w ebapp.cgi
并在访问域名 https://w ebappX.exam ple.com 时直接可以看到其运行结

(a):
[root@server18 ~]# yum install httpd httpd-manual -y
[root@server18 ~]# systemctl start httpd
[root@server18 ~]# systemctl enable httpd
[root@server18 ~]# firewall-cmd --permanent --add-service=http
[root@server18 ~]# firewall-cmd --reload

(b):
[root@server18 ~]# cd /etc/httpd/conf.d
[root@server18 conf.d]# vim a_default.conf

DocumentRoot /var/www/html
CustomLog logs/default-vhost.log combined

[root@server5 conf.d]# vim /var/www/html/index.html

hello

[root@server5 conf.d]# systemctl restart httpd

©:
[root@server18 conf.d]# vim www5.conf
<VirtualHost *:80>
ServerName www5.example.com
DocumentRoot /srv/www5.example.com/www
Customlog logs/www5.example.com.log combined

<Directory “/srv/www5.example.com”>
Require all granted

[root@server18 conf.d]# mkdir /srv/www5.example/www -p
[root@server18 conf.d]# cd /srv/www5.example/www
[root@server18 www]# vim index.html

www5.example.com

[root@server5 www]# ls -Zd /var/www/html drwxr-xr-x. root root system_u:object_r:httpd_sys_content_t:s0 /var/www/html [root@server18 www]# semanage fcontext -a -t httpd_sys_content_t ‘/srv(/.*)?’ [root@server18 www]# restorecon -RvvF /srv [root@server18 www]# systemctl restart httpd

(d):
[root@server18 conf.d]# yum install mod_ssl -y
[root@server18 conf.d]# yum install crypto-utils -y
[root@server18 conf.d]# firewall-cmd --permanent --add-service=https
[root@server18 conf.d]# firewall-cmd --reload
下载证书和钥匙:
wget http://classroom.example.com/pub/example-ca.crt
wget http://classroom.example.com/pub/tls/certs/webapp29.crt
wget http://classroom.example.com/pub/tls/private/webapp29.key
从老师那拷贝 webappX.crt; webappX.key分别拷贝到/etc/pki/tls/certs/和/etc/pki/tls/private/两个目录下
(或者自己生成密钥:执行命令genkey webapp5.example.com
[root@server5 conf.d]# chmod 0600 webapp5.key
[root@server5 conf.d]# vim /etc/httpd/conf.d/ssl.conf
注释掉100行和107行
101 SSLCertificateFile /etc/pki/tls/certs/webap5.crt
108 SSLCertificateKeyFile /etc/pki/tls/private/webapp5.key

[root@server5 conf.d]# vim webapp5.conf
<VirtualHost :443>
ServerName webapp5.example.com
DocumentRoot /srv/webapp5.example.com/www
Customlog logs/webapp5.example.com.log combined
SSLEngine on
SSLCertificateKeyFile /etc/pki/tls/private/webapp29.key
SSLCertificateFile /etc/pki/tls/certs/webapp29.crt

<Directory “/srv/webapp5.example.com/www”>
Require all granted
Options +ExecCGI
AddHandler cgi-script .cgi

<VirtualHost :80>
ServerName webapp5.example.com
RewriteEngine on
RewriteRule ^(/.
)$ https://%{HTTP_HOST}$1 [redirect=301]

[root@server18 conf.d]# mkdir /srv/webapp5.example.com/www -p
[root@server18 conf.d]#semanage fcontext -a -t httpd_sys_script_exec_t '/srv/webapp5.example.com/www(/.
)?’
[root@server18 conf.d]# restorecon -RvvF /srv/webapp5.example.com/www
[root@server18 conf.d]# cd /srv/webapp5.example.com/www/
从老师那下载webapp.cgi文件到/srv/webapp5.example.com/www/目录下
[root@game www]# wget http://classroom.example.com/pub/materials/webapp.cgi
[root@game www]# chmod +x webapp5.cgi
[root@game www]# systemctl restart httpd
8.脚本编程要求如下:
a) 运行 scr ipt1.sh dog 输出结果为 cat
b) 运行 scr ipt1.sh cat 输出结果为 dog 除此以外都输出结果为 er r or
在这里插入图片描述
建立用户脚本要求如下:
a) 如果系统存在用户 luck,并且使用/bin/bash,则输出 user ok
b) 如果系统村存在用户 luck,则输出 user exist
c) 如果系统不存在用户 luck,则运行 user add luck 命令来创建
d) 当在系统上运行命令 user cm d 时,将输出指令“echo hello;ls-l”的结果,并
在重启后也生效。
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值