ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:162.03KB ,
资源ID:991953      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-991953.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(红帽rhce认证考试题库.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

红帽rhce认证考试题库.docx

1、红帽rhce认证考试题库-本页仅作为文档封面,使用时请直接删除即可-内页可以根据需求调整合适字体及大小-红帽-rhce认证考试题库(总25页)不用破解system1,system2密码 注意看网络信息 考前题目1.配置 SELinuxSELinux 必须在两个系统 system1 和 system2 中运行于 Enforcing 模式-1)getenforce2)rootsystem1 # getenforceEnforcing3)setenforce 1rootsystem1 # setenforce -helpusage: setenforce Enforcing | Permissive

2、 | 1 | 0 rootsystem1 # setenforce 14)vi /etc/selinux/config将SELINUX=permissive 改成 SELINUX=enforcing同样地在system2上执行同样操作。2.配置 SSH 访问按以下要求配置 SSH 访问:用户能够从域 内的客户端通过 SSH 远程访问您的两个虚拟机系统在域 内的客户端不能访问您的两个虚拟机系统-1) 查看当前域的网段:rootsystem1 # host has address 可知网段为 vi /etc/添加如下内容:#sshd : vi /etc/#sshd : .4) scp /etc/

3、/etc/ 自定义用户环境在系统 system1 和 system2 上创建自定义命令名为 qstat 此自定义命令将执行以下命令:/bin/ps -Ao pid,tt,user,fname,rsz此命令对系统中所有用户有效。-1) vim /etc/bashrc unset -f pathmungefi# vim:ts=4:sw=4alias qstat=/bin/ps -Ao pid,tt,user,fname,rsz 置端口转发在系统 system1 配置端口转发, 要求如下:在 网络中的系统, 访问 system1 的本地端口 5423 将被转发到 80此设置必须永久有效-1)在sys

4、tem1上添加富规则firewall-cmd -add-rich-rule rule family=ipv4 source address= forward-port port=5423 protocol=tcp to-port=80 2)在system1上添加永久性富规则rootsystem1 # firewall-cmd -add-rich-rule rule family=ipv4 source address= forward-port port=5423 protocol=tcp to-port=80 -permanentsuccess3)查看当前富规则 :firewall-cmd

5、-list-rich-rulesrootsystem1 # firewall-cmd -list-rich-rules rule family=ipv4 source address= forward-port port=5423 protocol=tcp to-port=805.配置聚合链路在 和 之间按以下要求配置一个链路:此链路使用接口 eth1 和 eth2此链路在一个接口失效时仍然能工作此链路在 system1 使用下面的地址 此链路在 system2 使用下面的地址 此链路在系统重启之后依然保持正常状态-1)配置system1上的team0文件nmcli connection ad

6、d type team con-name team0 ifname team0 config runner:name:activebackup2)为team0配置IP地址3)nmcli connection modify team0 为team0设置手动管理nmcli connection modify team0 manual 4)添加一个类型为team-slave的从设备,连接名为team0-1 接口为eth1, master 为team0nmcli connection add type team-slave con-name team0-1 ifname eth1 master tea

7、m05)添加一个类型为team-slave的从设备,连接名为team0-2 接口为eth1, master 为team0nmcli connection add type team-slave con-name team0-2 ifname eth2 master team0 cd /etc/sysconfig/network-scripts/vi ifcfg-team0 检查onboot是否=yesvi ifcfg-team0 检查onboot是否=yessystemctl restart networkssh 远程到另一台主机 复制如上命令,重复执行如下命令nmcli connection

8、 add type team con-name team0 ifname team0 config runner:name:activebackupnmcli connection modify team0 置 IPv6 地址在您的考试系统上配置接口 eth0 使用下列 IPv6 地址:system1 上的地址应该是 200e:ac18:e0a/64system2 上的地址应该是 200e:ac18:e14/64两个系统必须能与网络 200e:ac18/64 内的系统通信。地址必须在重启后依旧生效。两个系统必须保持当前的 IPv4 地址并能通信。-1)在system1上修改管理方式为auton

9、mcli connection modify eth0 auto2)在system1上修改eth0网卡的mac地址nmcli connection modify eth0 200e:ac18:e0a/643)在system1上修改管理方式为manualnmcli connection modify eth0 manualnmcli connection show eth0|grep ipv6 置本地邮件服务老段工作室 在系统 system1 和 system2 上 配置邮件服务, 满足以下要求:这些系统不接收外部发送来的邮件在这些系统上本地发送的任何邮件都会自动路由到 从这些系统上发送的邮件显

10、示来自于 您可以通过发送邮件到本地用户 dave 来测试您的配置, 系统 已经配置把此用户的邮件转到下列 URL -本地系统不接受外部发来的邮件:分别在system1,2上开启smtp富规则:firewall-cmd -add-service=smtpfirewall-cmd -add-service=smtp -permanent1)编辑邮件配置文件:vim /etc/postfix/2)查找mydestination#mydestination = $myhostname, localhost.$mydomain, localhost过 SMB 共享目录在 system1 上配置 SMB

11、服务您的 SMB 服务器必须是 STAFF 工作组的一个成员共享 /common 目录 共享名必须为 common只有 域内的客户端可以访问 common 共享common 必须是可以浏览的用户 andy 必须能够读取共享中的内容, 如果需要的话, 验证的密码是 redhat-您的 SMB 服务器必须是 STAFF 工作组的一个成员yum - y install samba1)编辑配置文件vim /etc/samba/查找workgroupworkgroup = STAFFserver string = Samba Server Version %v 共享 /common 目录 共享名必须为

12、common1)创建共享目录mkdir /common2)编辑配置文件vim /etc/samba/切到最后一行,添加commonpath = /commonhosts allow = 置多用户 SMB 挂载在 system1 共享通过 SMB 目录 /miscellaneous 满足以下要求:共享名为 miscellaneous共享目录 miscellaneous 只能被 域中的客户端使用共享目录 miscellaneous 必须可以被浏览用户 silene 必须能以读的方式访问此共享, 访问密码是 redhat用户 akira 必须能以读写的方式访问此共享, 访问密码是 redhat此共享

13、永久挂载在 上的 /mnt/multi 目录, 并使用用户 silene 作为认证 任何用户可以通过用户 akira 来临时获取写的权限-在system1下执行:mkdir /miscellaneousvim /etc/samba/miscellaneouspath=/miscellaneoushosts allow = no 置 NFS 服务在 system1 配置 NFS 服务, 要求如下:以只读的方式共享目录 /public 同时只能被 域中的系统访问以读写的方式共享目录 /protected 能被 域中的系统访问访问 /protected 需要通过 Kerberos 安全加密, 您可以

14、使用下面 URL 提供的密钥.目录 /protected 应该包含名为 confidential 拥有人为 ldapuser11 的子目录用户 ldapuser11 能以读写方式访问 /protected/confidential-firewall-cmd -get-services |grep nfs 查看服务firewall-cmd -add-rich-rule rule family=ipv4 source address= service name=nfs acceptfirewall-cmd -add-rich-rule rule family=ipv4 source address

15、= service name=rpc-bind acceptfirewall-cmd -add-rich-rule rule family=ipv4 source address= service name=mountd accept firewall-cmd -add-rich-rule rule family=ipv4 source address= service name=nfs accept -permanentfirewall-cmd -add-rich-rule rule family=ipv4 source address= service name=rpc-bind acce

16、pt -permanentfirewall-cmd -add-rich-rule rule family=ipv4 source address= service name=mountd accept -permanentmkdir /publicmkdir /protectedvim /etc/exports添加如下内容:/public *(ro,sync)/protected * (rw,sync,sec=krb5p)重新加载/etc/exports中的设置,并同步更新/var/lib/nfs/etab中的内容:exportfs -r或者/public -O /etc/ 挂载一个 NFS

17、共享在 system2 上挂载一个来自 的 NFS 共享, 并符合下列要求:/public 挂载在下面的目录上 /mnt/nfsmount/protected 挂载在下面的目录上 /mnt/nfssecure 并使用安全的方式, 密钥下载 URL 如下: .用户 ldapusre11 能够在 /mnt/nfssecure/confidential 上创建文件老段工作室 这些文件系统在系统启动时自动挂载-在system2上执行showmount -e /mnt/nfsmountmkdir /mnt/nfssecurevi /etc/fstab 添加如下内容: /mnt/nfsmount nfs

18、defaults 0 0mount -a wget -O /etc/ wget -O /etc/ systemctl start nfs-securesystemctl enable nfs-securevi /etc/fstab 添加如下内容: /mnt/nfssecure nfs defaults,sec=krb5p, 0 0mount -adf -HT如果不正常 检查host、system1 system2时间是否一致在system1上 ssh cd /mnt/nfssecure touch ldapuser1111测试使用ldapuser11是否能创建文件12. 配置 web 站点sy

19、stem1 上配置一个站点 然后执行下述步骤:从 下载文件, 并且将文件重命名为 不要修改此文件的内容将文件 拷贝到您的 web 服务器的 DocumentRoot 目录下来自于 域的客户端可以访问此 Web 服务来自于 域的客户端拒绝访问此 Web 服务-yum -y groupinstall web* -y vim /etc/httpd/conf/查找关键字ServerNameServerName -O /var/ firewall-cmd-add-rich-rule rule family=ipv4 source address= service name=http acceptfire

20、wall-cmd-add-rich-rule rule family=ipv4 source address= service name=http accept -permanentsystemctl start httpd systemctl enable httpd注:模拟考试环境的物理机环境还需要配置/etc/nameserver restart network 生效物理机访问 配置安全 web 服务为 站 点 配 置 TLS 加 密 一 个 已 签 名 证 书 从 获 取 此 证 书 的 密 钥 从 获 取 此 证 书 的 签 名 授 权 信 息 从 获取cp /usr/share/d

21、oc/ /etc/httpd/vim /etc/httpd/删除掉文件内容,编辑成如下内容光标在第一行 4yy 复制4行内容按p粘贴先保存退出在物理机重新远程system1rootlocalhost # ssh rootsystem1 # cd /etc/httpd/查找文件rootsystem1 # ls README rootsystem1 # vim 把SSLEngine on 改为SSLEngine off然后复制SSLEngine off到原来的终端 的/etc/httpd/内容中并把SSLEngine off改成SSLEngine on 端口改成443继续在中查找SSLCertif

22、icateFile复制到/etc/httpd/中在host上:准备拿题目中的KEY但是因为环境问题需要进入host改权限cd /var在system1上:mkdir /cacd /ca 进到CA目录 并下载证书文件wget wget wget 编辑虚拟机证书文件:vim /etc/httpd/更改证书路径:SSLCertificate SSLCertificateKey SSLCertificateChain更改上下文:chcon R reference=/var/ /ca添加防火墙富规则:firewall-cmd -add-rich-rule rule family=ipv4 source

23、address= service name=https acceptfirewall-cmd -add-rich-rule rule family=ipv4 source address= service name=https accept -permanent重启httpd服务systemctl restart httpd物理机访问注:restorecon -R /var/可以恢复SELINUX的安全上下文14. 配置虚拟主机在 system1 上扩展您的 web 服务器, 为站点 创建一个虚拟主机, 然后执行下述步骤:设置 DocumentRoot 为 /var/从 下载文件并重命名为 不

24、要对文件 的内容做任何修改将文件 放到虚拟主机的 DocumentRoot 目录下确保 andy 用户能够在 /var/ 目录下创建文件注意: 原始站点 必须仍然能够访问, 名称服务器 提供对主机名 的域名解析-mkdir /var/wget -O /var/al/ ls -ldZ /var/ 查看上下文是否正确restorecon -R /var/vim /etc/httpd/ 新增如下一段因为新建了一个根目录需要修改权限从 /etc/httpd/conf/ 找到granted,并复制如下一段,再回到vim /etc/httpd/中 粘贴,并修改虚拟主机目录路径保存退出。systemctl

25、restart httpd测试确保 andy 用户能够在 /var/ 目录下创建文件setfacl -m u:andy:rwx /var/测试andy是否能读写cd /var/touch aa15. 配置 web 内容的访问在您的 system1 上的 web 服务器的 DocumentRoot 目录下 创建一个名为 secret 的目录,要求如下:从 下载一个文件副本到这个目录, 并且重命名为 。不要对这个文件的内容做任何修改。从 system1 上, 任何人都可以浏览 secret 的内容, 但是从其它系统不能访问这个目录的内容-主机DocumentRoot目录创建一个mkdir /var

26、/虚拟主机DocumentRoot目录创建一个mkdir /var/wget O /var/ wget O /var/ 从 system1 上, 任何人都可以浏览 secret 的内容, 但是从其它系统不能访问这个目录的内容编辑vim /etc/httpd/复制权限一段 4yy,再粘贴,修改目录路径,修改require 为localsystemctl restart httpd在system1测试curl -s curl -s curl -s 是否为private在system2测试 应该显示403 Forbiddencurl -s curl -s 16. 实现动态 Web 内容在 system1

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2