红帽rhce认证考试题库.docx

上传人:b****1 文档编号:991953 上传时间:2023-04-30 格式:DOCX 页数:28 大小:162.03KB
下载 相关 举报
红帽rhce认证考试题库.docx_第1页
第1页 / 共28页
红帽rhce认证考试题库.docx_第2页
第2页 / 共28页
红帽rhce认证考试题库.docx_第3页
第3页 / 共28页
红帽rhce认证考试题库.docx_第4页
第4页 / 共28页
红帽rhce认证考试题库.docx_第5页
第5页 / 共28页
红帽rhce认证考试题库.docx_第6页
第6页 / 共28页
红帽rhce认证考试题库.docx_第7页
第7页 / 共28页
红帽rhce认证考试题库.docx_第8页
第8页 / 共28页
红帽rhce认证考试题库.docx_第9页
第9页 / 共28页
红帽rhce认证考试题库.docx_第10页
第10页 / 共28页
红帽rhce认证考试题库.docx_第11页
第11页 / 共28页
红帽rhce认证考试题库.docx_第12页
第12页 / 共28页
红帽rhce认证考试题库.docx_第13页
第13页 / 共28页
红帽rhce认证考试题库.docx_第14页
第14页 / 共28页
红帽rhce认证考试题库.docx_第15页
第15页 / 共28页
红帽rhce认证考试题库.docx_第16页
第16页 / 共28页
红帽rhce认证考试题库.docx_第17页
第17页 / 共28页
红帽rhce认证考试题库.docx_第18页
第18页 / 共28页
红帽rhce认证考试题库.docx_第19页
第19页 / 共28页
红帽rhce认证考试题库.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

红帽rhce认证考试题库.docx

《红帽rhce认证考试题库.docx》由会员分享,可在线阅读,更多相关《红帽rhce认证考试题库.docx(28页珍藏版)》请在冰点文库上搜索。

红帽rhce认证考试题库.docx

红帽rhce认证考试题库

--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--

 

红帽-rhce认证考试题库(总25页)

不用破解system1,system2密码注意看网络信息考前题目

1.配置SELinux

SELinux必须在两个系统system1和system2中运行于Enforcing模式

-------------------------------------------------------------------------------------

1)getenforce

2)[root@system1~]#getenforce

Enforcing

3)setenforce1

[root@system1~]#setenforce--help

usage:

setenforce[Enforcing|Permissive|1|0]

[root@system1~]#setenforce1

4)vi/etc/selinux/config

将SELINUX=permissive改成SELINUX=enforcing

同样地在system2上执行同样操作。

2.配置SSH访问

按以下要求配置SSH访问:

用户能够从域内的客户端通过SSH远程访问您的两个虚拟机系统

在域内的客户端不能访问您的两个虚拟机系统

-----------------------------------------------------------------------------------------

1)查看当前域的网段:

[root@system1~]#hosthasaddress可知网段为vi/etc/

添加如下内容:

#

#

sshd:

vi/etc/

#

sshd:

.

4)scp/etc//etc/自定义用户环境

在系统system1和system2上创建自定义命令名为qstat此自定义命令将执行以下命令:

/bin/ps-Aopid,tt,user,fname,rsz

此命令对系统中所有用户有效。

-------------------------------------------------------------------------------------------

1)vim/etc/bashrc

unset-fpathmunge

fi

#vim:

ts=4:

sw=4

aliasqstat='/bin/ps-Aopid,tt,user,fname,rsz'置端口转发

在系统system1配置端口转发,要求如下:

在网络中的系统,访问system1的本地端口5423将被转发到80

此设置必须永久有效

---------------------------------------------------------------------------------------------

1)在system1上添加富规则

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=forward-portport=5423protocol=tcpto-port=80'

2)在system1上添加永久性富规则

[root@system1~]#firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=forward-portport=5423protocol=tcpto-port=80'--permanent

success

3)查看当前富规则:

firewall-cmd--list-rich-rules

[root@system1~]#firewall-cmd--list-rich-rules

rulefamily="ipv4"sourceaddress=""forward-portport="5423"protocol="tcp"to-port="80"

5.配置聚合链路

在和之间按以下要求配置一个链路:

此链路使用接口eth1和eth2

此链路在一个接口失效时仍然能工作

此链路在system1使用下面的地址

此链路在system2使用下面的地址

此链路在系统重启之后依然保持正常状态

---------------------------------------------------------------------------------------------

1)配置system1上的team0文件

nmcliconnectionaddtypeteamcon-nameteam0ifnameteam0config'{"runner":

{"name":

"activebackup"}}'

2)为team0配置IP地址

3)nmcliconnectionmodifyteam0为team0设置手动管理

nmcliconnectionmodifyteam0manual

4)添加一个类型为team-slave的从设备,连接名为team0-1接口为eth1,master为team0

nmcliconnectionaddtypeteam-slavecon-nameteam0-1ifnameeth1masterteam0

5)添加一个类型为team-slave的从设备,连接名为team0-2接口为eth1,master为team0

nmcliconnectionaddtypeteam-slavecon-nameteam0-2ifnameeth2masterteam0

cd/etc/sysconfig/network-scripts/

viifcfg-team0

检查onboot是否=yes

viifcfg-team0

检查onboot是否=yes

systemctlrestartnetwork

ssh远程到另一台主机复制如上命令,重复执行如下命令

nmcliconnectionaddtypeteamcon-nameteam0ifnameteam0config'{"runner":

{"name":

"activebackup"}}'

nmcliconnectionmodifyteam0置IPv6地址

在您的考试系统上配置接口eth0使用下列IPv6地址:

system1上的地址应该是200e:

ac18:

:

e0a/64

system2上的地址应该是200e:

ac18:

:

e14/64

两个系统必须能与网络200e:

ac18/64内的系统通信。

地址必须在重启后依旧生效。

两个系统必须保持当前的IPv4地址并能通信。

--------------------------------------------------------------------------------------------

1)在system1上修改管理方式为auto

nmcliconnectionmodifyeth0auto

2)在system1上修改eth0网卡的mac地址

nmcliconnectionmodifyeth0"200e:

ac18:

:

e0a/64"

3)在system1上修改管理方式为manual

nmcliconnectionmodifyeth0manual

nmcliconnectionshoweth0|grepipv6置本地邮件服务

老段工作室

在系统system1和system2上配置邮件服务,满足以下要求:

这些系统不接收外部发送来的邮件

在这些系统上本地发送的任何邮件都会自动路由到

从这些系统上发送的邮件显示来自于

您可以通过发送邮件到本地用户'dave'来测试您的配置,系统已经配置把此

用户的邮件转到下列URL

-----------------------------------------------------------------------------------------

本地系统不接受外部发来的邮件:

分别在system1,2上开启smtp富规则:

firewall-cmd--add-service=smtp

firewall-cmd--add-service=smtp--permanent

1)编辑邮件配置文件:

vim/etc/postfix/

2)查找mydestination

#mydestination=$myhostname,localhost.$mydomain,localhost过SMB共享目录

在system1上配置SMB服务

您的SMB服务器必须是STAFF工作组的一个成员

共享/common目录共享名必须为common

只有域内的客户端可以访问common共享

common必须是可以浏览的

用户andy必须能够读取共享中的内容,如果需要的话,验证的密码是redhat

----------------------------------------------------------------------------------------------

您的SMB服务器必须是STAFF工作组的一个成员

yum-yinstallsamba

1)编辑配置文件

vim/etc/samba/

查找workgroup

workgroup=STAFF

serverstring=SambaServerVersion%v

共享/common目录共享名必须为common

1)创建共享目录

mkdir/common

2)编辑配置文件

vim/etc/samba/

切到最后一行,添加

[common]

path=/common

hostsallow=置多用户SMB挂载

在system1共享通过SMB目录/miscellaneous满足以下要求:

共享名为miscellaneous

共享目录miscellaneous只能被域中的客户端使用

共享目录miscellaneous必须可以被浏览

用户silene必须能以读的方式访问此共享,访问密码是redhat

用户akira必须能以读写的方式访问此共享,访问密码是redhat

此共享永久挂载在上的/mnt/multi目录,并使用用户silene作为认证任何用户可以通过用户akira来临时获取写的权限

-------------------------------------------------------------------------------------------------

在system1下执行:

mkdir/miscellaneous

vim/etc/samba/

[miscellaneous]

path=/miscellaneous

hostsallow=no置NFS服务

在system1配置NFS服务,要求如下:

以只读的方式共享目录/public同时只能被域中的系统访问

以读写的方式共享目录/protected能被域中的系统访问

访问/protected需要通过Kerberos安全加密,您可以使用下面URL提供的密钥

.

目录/protected应该包含名为confidential拥有人为ldapuser11的子目录

用户ldapuser11能以读写方式访问/protected/confidential

--------------------------------------------------------------------------------------------------------

firewall-cmd--get-services|grepnfs查看服务

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=nfsaccept'

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=rpc-bindaccept'

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=mountdaccept'

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=nfsaccept'--permanent

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=rpc-bindaccept'--permanent

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=mountdaccept'--permanent

mkdir/public

mkdir/protected

vim/etc/exports

添加如下内容:

/public*(ro,sync)

/protected*(rw,sync,sec=krb5p)

重新加载/etc/exports中的设置,并同步更新/var/lib/nfs/etab中的内容:

exportfs-r

或者

/public-O/etc/挂载一个NFS共享

在system2上挂载一个来自的NFS共享,并符合下列要求:

/public挂载在下面的目录上/mnt/nfsmount

/protected挂载在下面的目录上/mnt/nfssecure并使用安全的方式,密钥下载URL如

下:

.

用户ldapusre11能够在/mnt/nfssecure/confidential上创建文件

老段工作室

这些文件系统在系统启动时自动挂载

---------------------------------------------------------------------------------------------------------

在system2上执行

showmount-e/mnt/nfsmount

mkdir/mnt/nfssecure

vi/etc/fstab添加如下内容:

/mnt/nfsmountnfsdefaults00

mount-a

wget-O/etc/

wget-O/etc/

systemctlstartnfs-secure

systemctlenablenfs-secure

vi/etc/fstab添加如下内容:

/mnt/nfssecurenfsdefaults,sec=krb5p,00

mount-a

df-HT

如果不正常检查host、system1system2时间是否一致

在system1上ssh

cd/mnt/nfssecure

touchldapuser1111

测试使用ldapuser11是否能创建文件

12.配置web站点

system1上配置一个站点然后执行下述步骤:

下载文件,并且将文件重命名为不要修改此文件的内容

将文件拷贝到您的web服务器的DocumentRoot目录下

来自于域的客户端可以访问此Web服务

来自于域的客户端拒绝访问此Web服务

-----------------------------------------------------------------------------------------------------------

yum-ygroupinstallweb*-y

vim/etc/httpd/conf/

查找关键字ServerName

ServerName-O/var/

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=httpaccept'

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=httpaccept'--permanent

systemctlstarthttpd

systemctlenablehttpd

注:

模拟考试环境的物理机环境还需要配置/etc/

nameserverrestartnetwork生效

物理机访问配置安全web服务

为站点配置TLS加密一个已签名证书从

获取此证书的密钥从

获取此证书的签名授权信息从

获取

cp/usr/share/doc//etc/httpd/

vim/etc/httpd/

删除掉文件内容,编辑成如下内容

光标在第一行4yy复制4行内容

按p粘贴

先保存退出

在物理机重新远程system1

[root@localhost~]#ssh

[root@system1~]#cd/etc/httpd/

查找文件

[root@system1]#ls

README

[root@system1]#vim

把SSLEngineon改为SSLEngineoff

然后复制SSLEngineoff到原来的终端的/etc/httpd/内容中

并把SSLEngineoff改成SSLEngineon端口改成443

继续在中查找SSLCertificateFile

 

复制到/etc/httpd/中

在host上:

准备拿题目中的KEY

但是因为环境问题需要进入host改权限

cd/var

在system1上:

mkdir/ca

cd/ca进到CA目录并下载证书文件

wget

wget

wget

编辑虚拟机证书文件:

vim/etc/httpd/

更改证书路径:

SSLCertificateSSLCertificateKey

SSLCertificateChain

更改上下文:

chcon–R–reference=/var//ca

添加防火墙富规则:

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=httpsaccept'

firewall-cmd--add-rich-rule'rulefamily=ipv4sourceaddress=servicename=httpsaccept'--permanent

重启httpd服务

systemctlrestarthttpd

物理机访问

 

注:

restorecon-R/var/可以恢复SELINUX的安全上下文

14.配置虚拟主机

在system1上扩展您的web服务器,为站点创建一个虚拟主机,然后

执行下述步骤:

设置DocumentRoot为/var/

下载文件并重命名为不要对文件的内容做任何修改

将文件放到虚拟主机的DocumentRoot目录下

确保andy用户能够在/var/目录下创建文件

注意:

原始站点必须仍然能够访问,名称服务器提供对主

机名的域名解析

--------------------------------------------------------------------------------------------------------------

 

mkdir/var/

wget-O/var/al/

ls-ldZ/var/查看上下文是否正确

restorecon-R/var/

vim/etc/httpd/新增如下一段

因为新建了一个根目录需要修改权限

从/etc/httpd/conf/找到granted,并复制如下一段,

再回到vim/etc/httpd/中粘贴,并修改虚拟主机目录路径保存退出。

systemctlrestarthttpd

测试

 

确保andy用户能够在/var/目录下创建文件

setfacl-mu:

andy:

rwx/var/

测试andy是否能读写

cd/var/

touchaa

15.配置web内容的访问

在您的system1上的web服务器的DocumentRoot目录下创建一个名为secret的目录,

要求如下:

从下载一个文件副本到这个目录,并且重命名

为。

不要对这个文件的内容做任何修改。

从system1上,任何人都可以浏览secret的内容,但是从其它系统不能访问这个目录的内容

------------------------------------------------------------------------------------------------------------------

主机DocumentRoot目录创建一个

mkdir/var/

虚拟主机DocumentRoot目录创建一个

mkdir/var/

wget–O/var/

wget–O/var/

从system1上,任何人都可以浏览secret的内容,但是从其它系统不能访问这个目录的内容

编辑vim/etc/httpd/

复制权限一段4yy,再粘贴,修改目录路径,修改require为local

systemctlrestarthttpd

在system1测试

curl-s

curl-s

curl-s

是否为private

在system2测试应该显示403Forbidden

curl-s

curl-s

16.实现动态Web内容

在system1

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2