红帽认证内容介绍

概要

在这里插入图片描述
目前,红帽认证考试已经基于linux 8.0;Red Hat表示:“RHEL 8是为混合云时代重新设计的操作系统,旨在支持从企业数据中心到多个公共云的工作负载和运作。从Linux容器、混合云到DevOps、人工智能,RHEL 8不仅在混合云中支持企业IT,还可以帮助这些新技术战略蓬勃发展。”

RHEL 8为混合云时代的到来引入了大量新功能,包括用于配置、管理、修复和配置RHEL 8的Red Hat Smart Management扩展程序,以及包含快速迁移框架、编程语言额和诸多开发者工具在内的Application Streams。

RHEL 8同时对管理员和管理区域进行了改善的,让系统管理员、Windows管理员更容易访问,此外通过Red Hat Enterprise Linux System Roles让Linux初学者更快自动化执行复杂任务,以及通过RHEL Web控制台用于管理和监控Red Hat Enterprise Linux系统的运行状况。

在安全方面,RHEL 8内置了对OpenSSL 1.1.1和TLS 1.3加密标准的支持。它还为Red Hat容器工具包提供全面支持,用于创建,运行和共享容器化应用程序,改进对ARM和POWER架构的支持,SAP解决方案和实时应用程序,以及对Red Hat混合云基础架构的支持。RHCE 8版本的认证与RHCE 7版本的认证相比还有个重要区别就是增加了Ansible的知识,而且每道题都要求用Ansible自动化完成,主要是为了适应当前对自动化部署工作的需求。

红帽认证考试全部上机实操,一天考完,上午的RHCSA认证是两个半小时,对应的是RH124和RH134的课程内容,而下午的RHCE认证是三个半小时,对应的是RH294课程内容。考试后的成绩正常会在72小时内公布,满分均为300,达到210分合格,会连同成绩和电子证书发送到考试邮箱中。

RHCE认证适合有基础的Linux运维管理员,主要考察对下列服务的管理与配置能力:

1>在控制节点上安装和配置 Ansible 或红帽 Ansible 引擎。

2>创建和管理托管主机列表,并使它们为 Ansible 自动化做好准备。

3>通过命令行运行单个 ad hoc 自动化任务。

4>编写 Ansible Playbook 以便一致地自动执行多个任务,并将其应用于托管主机。

5>使用变量和 fact 对 playbook 进行参数化,并使用 Ansible Vault 保护敏感数据。

6>编写和重用现有 Ansible 角色,以简化 playbook 创建并重用代码。

7>使用 Ansible 自动执行常见的红帽企业 Linux 系统管理任务。

红帽认证架构师(Red Hat Certified Architect,RHCA)属于Linux系统的最高级别认证,是公认的Linux操作系统顶级认证,考生需要在获得RHCSA与RHCE认证后再完成5门课程的考试才能获得RHCA认证,因此难度最大,备考时间最长,费用也最高(考试费约在1.8万元~2.1万元人民币)。该认证考察的是考生对红帽卫星服务、红帽系统集群、红帽虚拟化、系统性能调优以及红帽云系统的安装搭建与维护能力。

1、RHCE

1.1、红帽系统管理阶段一:(RH124)

RH124主要学习系统管理的基础知识,例如安装系统、用户管理、网络管理、远程管理以及软件管理等等;包含:

· 介绍命令行的使用

· 管理物理存储

· 安装和配置软件组件和服务

· 建立网络连接和控制防火墙限制

· 监控和管理正在运行的进程

· 管理文件和文件系统并确保其安全性

· 管理用户和群组

· 查看系统日志文件和问题日志

· 使用红帽智能分析进行问题故障排除和系统分析

· 使用SSH 和 Web 控制台对系统进行远程管理

· 按照已制定的标准和规程来配置、安装、升级和维护Linux 系统

· 提供运维支持

· 管理用于监控系统性能和可用性的系统

· 编写和部署任务自动化和系统管理脚本
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.2、红帽系统管理阶段二:RH134

RH134主要学习编写Shell自动化脚本、磁盘管理、计划任务、系统安全维护等等;包含:

· 使用可扩展方式安装红帽企业Linux

· 访问安全文件、文件系统和网络

· 采用shell 脚本编写和自动化技术

· 管理存储设备、逻辑卷和文件系统

· 管理安全和系统访问权限

· 控制启动流程和系统服务

· 按照已制定的标准和规程来配置、安装、升级和维护Linux 系统

· 提供运维支持

· 管理用于监控系统性能和可用性的系统

· 编写和部署任务自动化和系统管理脚本

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
学习完上述2个阶段课程后,就具备了以下能力,参加红帽认证系统管理员(RHCSA)考试:

了解和使用基础工具
访问 shell 命令提示符,并使用正确的语法发出命令
使用输入输出重定向(>、>>、|、2> 等)
使用 grep 和正则表达式来分析文本
使用 SSH 访问远程系统
在多用户目标中登录和切换用户
使用 tar、star、gzip 和 bzip2 将文件归档、压缩、解除捆绑和解压缩
创建和编辑文本文件
创建、删除、复制和移动文件和目录
创建硬链接和软链接
罗列、设置和更改标准 ugo/rwx 权限
查找、读取和使用系统文档,包括 /usr/share/doc 中的手册、信息和文件
运维运行中的系统
正常地启动、重启和关闭系统
通过手动方式让系统启动进入不同的目标态
中断启动流程,获取系统访问权限
识别 CPU/内存占用量较大的进程,并停止相关进程
调整进程的调度安排
管理调优配置文件
查找和解读系统日志文件和日志信息
保留系统日志
启动和停止网络服务,查看网络服务的状态
在系统间安全地传输文件
配置本地存储
罗列、创建、删除 MBR 和 GPT 磁盘上的分区
创建和删除物理卷
将物理卷分配至卷组
创建和删除逻辑卷
配置系统,以便在启动时根据通用唯一 ID(UUID)或标签来挂载文件系统
添加新的分区和逻辑卷,在保留原有结构的情况下置换为某个系统
创建和配置文件系统
创建、挂载、卸载、使用 vfat、ext4 和 xfs 文件系统
使用 NFS 挂载和卸载网络文件系统
扩展现有逻辑卷
创建和配置 set-GID 目录,以实现协同工作
进行磁盘压缩配置
管理分层存储
诊断和修复文件权限问题
部署、配置和维护系统
使用 at 和 cron 安排任务
启动和停止服务,配置服务以在系统启动时自动启动
配置系统,以便自动启动进入某个特定目标态
配置时间服务客户端
通过红帽网络、远程存储库或本地文件系统来安装和更新软件包
使用软件包模块流
修改系统引导加载程序
进行基本联网管理
配置 IPv4 和 IPv6 地址
进行主机名称解析配置
配置网络服务,以便在系统启动时自动启动
使用 firewall-cmd/firewall 限制网络访问
管理用户和群组
创建、删除和修改本地用户帐户
为本地用户帐户更改密码和调整密码有效期
创建、删除和修改本地群组和群组会籍
配置超级用户访问权限
管理安全防护
使用 firewall-cmd/firewalld 配置防火墙设置
创建和使用文件访问控制列表
为 SSH 配置基于密钥的身份验证机制
为 SELinux 设置强制和允许模式
罗列和识别 SELinux 文件与进程的上下文
还原默认文件上下文
使用 boolean 设置来修改系统 SELinux 设置
诊断和处理常规 SELinux 策略违规情况

1.3、红帽系统管理阶段三:Linux 自动化(RH294)

RH294主要学习ansible自动化管理工具的使用方法。专为需要自动执行置备、配置、应用部署和编排的 Linux® 系统管理员和开发人员设计。了解如何在管理工作站上安装和配置 Ansible®;使托管主机做好自动化的准备;编写 Ansible Playbook 以自动执行任务;运行 playbook 以确保服务器正确部署和配置。

· 在控制节点上安装Ansible/红帽 Ansible 引擎。

· 创建并更新托管主机inventory 并管理连接。

· 利用Ansible Playbook 和 ad hoc 命令自动执行管理任务。

· 大规模编写高效的playbook。

· 用Ansible Vault 保护 Ansible 所使用的敏感数据。

· 用Ansible 角色重用代码并简化 playbook 的编写。

· 自动执行配置管理

· 确保一致且可重复的应用部署

· 置备和部署开发、测试与生产服务器

· 与DevOps 持续集成/持续交付工作流集成

课程前提条件

通过红帽认证系统管理员(RHCSA)考试(EX200),或具备同等的红帽企业Linux 知识和经验
在这里插入图片描述
在这里插入图片描述
相关视频课参考:https://pan.baidu.com/s/1bUQCokHQFcLHZLtfEjLx-w 网盘密码:09ym

2、RHCA

2.1、诊断和故障排除专家考试:RH342

红帽认证 Linux 诊断和故障排除专家考试的考生应该能够:

了解并采用常规故障排除方法
收集系统信息以协助执行故障排除
查阅文档资料以协助执行故障排除
监控系统的关键特性
配置系统以将日志消息发送到中央主机
诊断系统启动问题并进行故障排除
发现并解决影响启动的服务故障
重新获取系统的根控制权
对启动问题进行故障排除
识别硬件和硬件问题
管理内核模块及其参数
诊断文件系统问题并进行故障排除
恢复已损坏的文件系统
恢复错误配置或已损坏的 LVM 配置
恢复加密文件系统中的数据
发现并修复 iSCSI 问题
解决软件包管理问题
解决软件包管理依赖性问题
恢复已损坏的 RPM 数据库
发现并恢复已更改的文件
执行故障排除并修复网络连接问题
使用标准工具验证网络连接
发现并修复网络连接问题
检查网络流量以协助执行故障排除
诊断应用问题
识别第三方软件的库依赖性
识别应用是否出现内存泄漏
使用标准工具调试应用
发现并修复与 SELinux 相关的问题
发现并修复身份验证问题
发现并修复插入式身份验证模块(PAM)问题
发现并修复 LDAP 和 Kerberos 身份管理问题
收集信息以协助第三方调查问题
创建内核崩溃转储
编译并执行 SystemTap 模块
在这里插入图片描述

3、考试相关

3.1 考试注意事项

1、保护好你的网线,重要的事情我只说亿遍。

2、CSA的IP地址、网关、密码,复制粘贴题干,一定要对否则0分。反复重启,且多种方法检查5遍以上。

3、CE操作用户名、inventory文件、cfg文件、执行目录一定要对,错一个就0分。 附:能让你丢大分的地方

4、CSA的fstab文件(mount -a检查、反复重启3次以上检查)CSA每道题做的位置,所使用的用户。

5、CE的yml存放地址、yml文件名、被执行hosts、保证你交卷时yml文件可执行性

3.2 考试例题

CHSCA

1.开机更改密码

Esc
e
[进入1模式] enter

b[boot启动]

setenforce 0 {置于宽容模式修改密码}

passwd

reboot

2.service NetworkManager stop ; chkconfig NetworkManager off

3.service iptables stop ;chkconfig iptables off

#网络设置

Hostname: station.domainX0.example.com

IP:192.168.0.X

NETMASK:255.255.255.0

GATEWAY:192.168.0.254

1’ vim /etc/sysconfig/network

2’vim /etc/sysconfig/network-scripts/ifcfg-eth0

3’vim /etc/resolv.conf [ DNS]

4’vim /etc/hosts

#配置yum 源

指定到ftp://192.168.0.254/pub/rhel6/dvd/Server

1’cd /etc/yum.repos.d/ 若有其他,mv dvd.repo gls.repo …/

2’vim exam.repo[ 编辑yum源]

[Server]

name=Server

baseurl=ftp://192.168.0.254/pub/rhel6/dvd/Server

enable=1

gpgcheck=0

3’yum list {yum clean all 清除缓存}

#lvm 扩容

Will “/home lv” extend to 300 M (no more than 30 M error)

1’lvdisplay

2’lvextend -L 300M /dev/vol0/home[ 要扩容的目标路径]

3’resize2fs /dev/vol0/home

4’lvdisplay

#lvm缩容 reduce to 200M

1’lvdisplay

2’umount /home

3’fsck -f /dev/vol0/home

4’resize2fs /dev/vol0/home 200M

5’lvreduce -L 200M /home/vol0/home

6’mount /home

#组管理:Add a group named “admin”

1’groupadd -g 2000 admin

2’grep admin /etc/group

#用户管理:

Add user “tom”, ask its home directory is /home/tommy

Add user “mike”, ask its uid is 800, its affiliated groups is “admin “

Add user “selina”,can’t land shell

Passwd :redhat

useradd  -d /home/tommy  tom
useradd  -u 800 –G admin mike
usermod –aG admin  添加新组
useradd  -s /sbin/nologin selina
for  UNAME in tom mike
do
echo “redhat”| passwd  --stdin $UNAME
done

#文件权限

Copy file /etc/passwd to /var/tmp

owners is root , group :admin,the members of admin can write in it

Others without any access

1’cp /etc/passwd /var/tmp

2’chgrp admin passwd & chown root:admin passwd

3’chmod 660 passwd

#目录权限

Create directory /admin/sales /admin/devel /admin/training

/admin/sales owner is root ,group is admin ,all users in the directory can create documents, but the files and directorys you created automatic for group admin, the owner for founder itself, other users without any access.

/admin/devel owner is root ,group is root , all users in the directory can create documents, but can’t delete other files created by the user.

/admin/training the owner is root ,group is root ,user root has all the limits of authority, other users without any access, except user alex can write and read in this directory.

1’mkdir /admin cd /admin

2’mkdir {sales, devel ,training}

3’chgrp sales ;chmod 2770 sales

4 ‘chmod 1777 devel /

5chmod 770 training

6’setfacl –m u:alex:rwx training/ {若要求对此目录下创建的文件适当权限, setfacl -m d:g:admin:rw training }

7’ll : getfacle training/

#内核升级

1’yum –y install lftp*

2’lftp 192.168.0.254

3’get kernel

4’rpm –ivh kernel*

5’vim /boot/grub/grub.conf & /etc/grub.conf

#LDAP

Join ldap domain , dc=example, dc = com ,server = instructor.example.com

Certificate from :ftp://192.168.0.254/pub/example-cd.crt

To be able to use ldapuserX0 on your machine

1’system-config-authentication

2’

3’su – ldapuser1

4’exit

#NTP server

1’system-config-date

2’ 添加 网络

#自动挂载 ldapuser1

/ldaphome/ldapuserX on the server automatic mount on the directory /ldaphome on your machine.

1’ showmount –e 192.168.0.254 & getent passwd ldapuserX

2’vim /etc/auto.mater /ldaphome /etc/auto.misc

3’vim /etc/auto.misc

ldapuserX -fstype=nfs 192.168.0.254:/ldaphome/ldapuserX

  •     -fstype=nfs                           192.168.0.254:/ldaphome/&
    

4’mkdir /home/guests; cd /home/guests; ln –s –d /ldaphome/ldapuserX ldapuserX

5’ ’service autofs stop ,service autofs start; chkconfig autofs on

6’su – ldapuserX

#WEB

Download from the service ftp://192.168.0.254/pub/test/ exam.html

Rename index.html ,put it in /var/www/html

http://station.domainX0.example.com to visit

1’lftp 192.168.0.254 get exam.html

2’yum –y install httpd

3’cp exam.html /var/www/html/index.html

4’vim /etc/hosts [进行主机名解析]

5’service httpd start ; chkconfig httpd on

6’firefox:查看

#FTP

Realize anonymous download

1’ yum -y install vsftpd

2’service vsftpd start; chkconfig vsftpd on

3’ cd /var/ftp/; mkdir mmm/;cd pub/ ; touch file1

4’lftp 192.168.0.9

5’ get file1

#FIND

1’mkdir -p /root/find

2’find /home -user tom -exec cp -a {} /root/find ;

[-a 保留原文件属性]

3’cd /root/find

#grep

Find key word root in /etc/passwd ,and the result to record in /root/grep.txt

1’grep root /etc/passwd >/root/grep.txt

2’cat /root/grep.txt

#swap

Create a swap division ,size 512M, Realize boot automatically mount

1’fdisk –l

2’fdisk -cu /dev/sda p n +512M t 3 82 w

3’reboot

4’mkswap –c /dev/sda3; swapon –a /dev/sda3

5’blkid /dev/sda3

6’vim /etc/fstab

UUID=****************** swap awap defaults 0 0

7’mount –a

#lvm创建

Create a VG named datastore ,LV named database

VG PE :50 ,size of PE: 16M LV : the number of LE :50

1’fdisk -cu /dev/sda [根据50个PE(16M),确定分区大小] p n +816M t 5 8e w

2’reboot

3’pvcreat /dev/sda5

4’vgcreate datastore -s 16M /dev/sda5

5’lvcreate -n database -l 50 /dev/datastore

6’vgdisplay; lvdisplay

#计划任务

crontab -e -u tom

分时日月周 命令

RHCE

#SELINUX

1’ vim /etc/sysconfig/selinux

2’ getenforce

#路由

Open the local routing forwarding function

1’vim /etc/sysctl.conf

2’sysctl -p [查看]

#计划任务

1’vim /etc/cron.deny

#FTP

Allow anonymous users to upload files to /pub ,192.168.0.0/24can visit only

1’vim /etc/vsftpd/vsftpd.conf 27 31

2 ‘service vsftpd restart ; chkconfig vsftpd on

3’ 防火墙设置

service iptables start;chkconfig iptables on

iptables –nL(默认拒绝所有)

vim /etc/sysconfig/iptables-config

iptables -I INPUT -p tcp --dport 21 -s 192.168.0.0/24 -j AECCEPT

service iptables save

4’ 布尔值设置

getsebool -a | grep ftp

Setsebool -P allow_ftpd_full_access on [永久生效]

5’cd /var/ftp/; chmod o+w pub/

6’touch file2 ; lftp 192.168.0.9 ; put file2

#SMTP

The remote user can use your mail service, ensure that the individual user E-mail storage in/var/spool/mail.

1’yum -y install postfix

2’ vim /etc/postfix/main.cf

; 将localhost注释。

3’service postfix restart ; chkconfig postfix on

4’netstat -tlnup |grep :25

5’防火墙设置

Iptables –I INPUT –p tcp –dport 25 –s 0.0.0.0/0 –j ACCEPT

service iptables save

6’yum –y install nc*; nc 192.168.0.100 25

#邮件别名

The mail send to admin ,can be send to tom and mike.

1‘vim /etc/aliases

2’newaliases

#SAMBA

Add a browseable sharing named “common”,path /common,192.168.0.0/24 can access only

Tom ,can writeable ,read show passwd 123

1’mkdir /common

2’yum –y install samb

3’vim /etc/smba/smb.conf

开write list ,则writeable=yes 不开

4’service smb restart ;chkconfig smb on

5’防火墙:

iptables -I INPUT -p tcp --dport 137:139 -s 192.168.0.0/24 -j ACCEPT

iptables -I INPUT -p udp -dport 137:139 -s 192.168.0.0/24 -j ACCEPT

iptables -I INPUT -p tcp --dport 445 -s 192.168.0.0/24 -j ACCEPT

iptables -I INPUT -p udp --dport 445 -s 192.168.0.0/24 -j ACCEPT

service iptables save

6’getsebool -a |grep samba ;setsebool –P samba_enable_home_dirs on

samba_export_all_rw 1

Use_samba_home_dirs 1

7’smbpasswd -a tom 123 123

8’chmod o+w /common

9’smbclient -L 192.168.0.9& smbclient //192.168.0.9:/common -U tom

#NFS

Using NFS Shared /common , 192.168.0.0/24access only

1’yum -y install nfs*

2’vim /etc/exports : /common 192.168.0.0/24(rw,sync)

3’service nfs restart ; chkconfig nfs on

4’防火墙规则:

vim /etc/sysconfig/nfs

端口号111,2049,4000:4002 tcp&udp 192.168.0.0/24 ACCEPT

5’验证:

mount -t 192.168.0.9:/common /mmm

cd /mmm

touch file3

ls

#SSH

192.168.0.0/24 access WEB port,

1’yum -y install sshd

2’service httpd start; chkconfig sshd on

3’ 防火墙:端口号22(tcp)

#WEB 访问控制

1’ ll -Z /var/www/html/

2’防火墙:端口号80:(tcp)

#WEB 虚拟主机

Download from the service ftp://192.168.0.254/pub/test/ virt.html

Rename index.html ,

http://www.domainX0.example.com to visit

1’mkdir -p /var/www/virt1

lftp 192.168.0.254 get virt.html

cp virt.html /var/www/virt1/index.html

2’vim /etc/httpd/conf/httpd.conf

编写两个虚拟主机

3’service httpd restart ;

#WEB 敌对域:

<Directory /var/www/virt1>

Order allow,deny

allow from all

deny from 192.168.1

#iso 挂载

Automatically boot ,mount point /iso

1’ mkdir /iso

2’ vim /etc/fstab

/root/dvd.iso /iso iso9660 loop,ro 0 0

3’mount –a

4’mount -t iso9660 –o loop /root/dvd.iso /iso

或vim /etc/rc.local mount /root/dvd.iso /iso –o loop

#添加kernel启动参数

vim /boot/grub/grub.conf

添加 启动测试

#ISCSI

1’ yum –y install iscsi-initiator-utils

2’iscsiadm -m discovery -t st -p 192.168…254

3’iscsiadm -m node -T iqn.2010-09.com.example:rdisks.demo -l

4’fdisk –l

5’fdisk –cu /dev/sdb n 1 w

6’mkfs.ext4 /dev/sdb1

7’ blkid /dev/sdb1

8’vim /etc/fstab

UUID= /mnt/iscsi ext4 _netdev 0 0

9’mkdir /iscsi

10’mount -a

#scripting

编辑一个脚本,输入cat,显示dog,输入dog,显示 cat,其他则显示error

1’vim test.sh

  #!/bin/bash

  if [ “$1”      ==   “cat” ];then

     echo “dog”

     elif [ “$1” ==  “dog”  ];then

    echo   “cat”

     else 

     echo “error”

     fi

2’chmod o+x test.sh

3’./test.sh cat dog else

  • 8
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

羌俊恩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值