红帽认证内容介绍
概要
目前,紅帽認(rèn)證考試已經(jīng)基于linux 8.0;Red Hat表示:“RHEL 8是為混合云時代重新設(shè)計的操作系統(tǒng),旨在支持從企業(yè)數(shù)據(jù)中心到多個公共云的工作負(fù)載和運(yùn)作。從Linux容器、混合云到DevOps、人工智能,RHEL 8不僅在混合云中支持企業(yè)IT,還可以幫助這些新技術(shù)戰(zhàn)略蓬勃發(fā)展。”
RHEL 8為混合云時代的到來引入了大量新功能,包括用于配置、管理、修復(fù)和配置RHEL 8的Red Hat Smart Management擴(kuò)展程序,以及包含快速遷移框架、編程語言額和諸多開發(fā)者工具在內(nèi)的Application Streams。
RHEL 8同時對管理員和管理區(qū)域進(jìn)行了改善的,讓系統(tǒng)管理員、Windows管理員更容易訪問,此外通過Red Hat Enterprise Linux System Roles讓Linux初學(xué)者更快自動化執(zhí)行復(fù)雜任務(wù),以及通過RHEL Web控制臺用于管理和監(jiān)控Red Hat Enterprise Linux系統(tǒng)的運(yùn)行狀況。
在安全方面,RHEL 8內(nèi)置了對OpenSSL 1.1.1和TLS 1.3加密標(biāo)準(zhǔn)的支持。它還為Red Hat容器工具包提供全面支持,用于創(chuàng)建,運(yùn)行和共享容器化應(yīng)用程序,改進(jìn)對ARM和POWER架構(gòu)的支持,SAP解決方案和實時應(yīng)用程序,以及對Red Hat混合云基礎(chǔ)架構(gòu)的支持。RHCE 8版本的認(rèn)證與RHCE 7版本的認(rèn)證相比還有個重要區(qū)別就是增加了Ansible的知識,而且每道題都要求用Ansible自動化完成,主要是為了適應(yīng)當(dāng)前對自動化部署工作的需求。
紅帽認(rèn)證考試全部上機(jī)實操,一天考完,上午的RHCSA認(rèn)證是兩個半小時,對應(yīng)的是RH124和RH134的課程內(nèi)容,而下午的RHCE認(rèn)證是三個半小時,對應(yīng)的是RH294課程內(nèi)容。考試后的成績正常會在72小時內(nèi)公布,滿分均為300,達(dá)到210分合格,會連同成績和電子證書發(fā)送到考試郵箱中。
RHCE認(rèn)證適合有基礎(chǔ)的Linux運(yùn)維管理員,主要考察對下列服務(wù)的管理與配置能力:
1>在控制節(jié)點上安裝和配置 Ansible 或紅帽 Ansible 引擎。
2>創(chuàng)建和管理托管主機(jī)列表,并使它們?yōu)?Ansible 自動化做好準(zhǔn)備。
3>通過命令行運(yùn)行單個 ad hoc 自動化任務(wù)。
4>編寫 Ansible Playbook 以便一致地自動執(zhí)行多個任務(wù),并將其應(yīng)用于托管主機(jī)。
5>使用變量和 fact 對 playbook 進(jìn)行參數(shù)化,并使用 Ansible Vault 保護(hù)敏感數(shù)據(jù)。
6>編寫和重用現(xiàn)有 Ansible 角色,以簡化 playbook 創(chuàng)建并重用代碼。
7>使用 Ansible 自動執(zhí)行常見的紅帽企業(yè) Linux 系統(tǒng)管理任務(wù)。
紅帽認(rèn)證架構(gòu)師(Red Hat Certified Architect,RHCA)屬于Linux系統(tǒng)的最高級別認(rèn)證,是公認(rèn)的Linux操作系統(tǒng)頂級認(rèn)證,考生需要在獲得RHCSA與RHCE認(rèn)證后再完成5門課程的考試才能獲得RHCA認(rèn)證,因此難度最大,備考時間最長,費(fèi)用也最高(考試費(fèi)約在1.8萬元~2.1萬元人民幣)。該認(rèn)證考察的是考生對紅帽衛(wèi)星服務(wù)、紅帽系統(tǒng)集群、紅帽虛擬化、系統(tǒng)性能調(diào)優(yōu)以及紅帽云系統(tǒng)的安裝搭建與維護(hù)能力。
1、RHCE
1.1、紅帽系統(tǒng)管理階段一:(RH124)
RH124主要學(xué)習(xí)系統(tǒng)管理的基礎(chǔ)知識,例如安裝系統(tǒng)、用戶管理、網(wǎng)絡(luò)管理、遠(yuǎn)程管理以及軟件管理等等;包含:
· 介紹命令行的使用
· 管理物理存儲
· 安裝和配置軟件組件和服務(wù)
· 建立網(wǎng)絡(luò)連接和控制防火墻限制
· 監(jiān)控和管理正在運(yùn)行的進(jìn)程
· 管理文件和文件系統(tǒng)并確保其安全性
· 管理用戶和群組
· 查看系統(tǒng)日志文件和問題日志
· 使用紅帽智能分析進(jìn)行問題故障排除和系統(tǒng)分析
· 使用SSH 和 Web 控制臺對系統(tǒng)進(jìn)行遠(yuǎn)程管理
· 按照已制定的標(biāo)準(zhǔn)和規(guī)程來配置、安裝、升級和維護(hù)Linux 系統(tǒng)
· 提供運(yùn)維支持
· 管理用于監(jiān)控系統(tǒng)性能和可用性的系統(tǒng)
· 編寫和部署任務(wù)自動化和系統(tǒng)管理腳本
1.2、紅帽系統(tǒng)管理階段二:RH134
RH134主要學(xué)習(xí)編寫Shell自動化腳本、磁盤管理、計劃任務(wù)、系統(tǒng)安全維護(hù)等等;包含:
· 使用可擴(kuò)展方式安裝紅帽企業(yè)Linux
· 訪問安全文件、文件系統(tǒng)和網(wǎng)絡(luò)
· 采用shell 腳本編寫和自動化技術(shù)
· 管理存儲設(shè)備、邏輯卷和文件系統(tǒng)
· 管理安全和系統(tǒng)訪問權(quán)限
· 控制啟動流程和系統(tǒng)服務(wù)
· 按照已制定的標(biāo)準(zhǔn)和規(guī)程來配置、安裝、升級和維護(hù)Linux 系統(tǒng)
· 提供運(yùn)維支持
· 管理用于監(jiān)控系統(tǒng)性能和可用性的系統(tǒng)
· 編寫和部署任務(wù)自動化和系統(tǒng)管理腳本
學(xué)習(xí)完上述2個階段課程后,就具備了以下能力,參加紅帽認(rèn)證系統(tǒng)管理員(RHCSA)考試:
了解和使用基礎(chǔ)工具
訪問 shell 命令提示符,并使用正確的語法發(fā)出命令
使用輸入輸出重定向(>、>>、|、2> 等)
使用 grep 和正則表達(dá)式來分析文本
使用 SSH 訪問遠(yuǎn)程系統(tǒng)
在多用戶目標(biāo)中登錄和切換用戶
使用 tar、star、gzip 和 bzip2 將文件歸檔、壓縮、解除捆綁和解壓縮
創(chuàng)建和編輯文本文件
創(chuàng)建、刪除、復(fù)制和移動文件和目錄
創(chuàng)建硬鏈接和軟鏈接
羅列、設(shè)置和更改標(biāo)準(zhǔn) ugo/rwx 權(quán)限
查找、讀取和使用系統(tǒng)文檔,包括 /usr/share/doc 中的手冊、信息和文件
運(yùn)維運(yùn)行中的系統(tǒng)
正常地啟動、重啟和關(guān)閉系統(tǒng)
通過手動方式讓系統(tǒng)啟動進(jìn)入不同的目標(biāo)態(tài)
中斷啟動流程,獲取系統(tǒng)訪問權(quán)限
識別 CPU/內(nèi)存占用量較大的進(jìn)程,并停止相關(guān)進(jìn)程
調(diào)整進(jìn)程的調(diào)度安排
管理調(diào)優(yōu)配置文件
查找和解讀系統(tǒng)日志文件和日志信息
保留系統(tǒng)日志
啟動和停止網(wǎng)絡(luò)服務(wù),查看網(wǎng)絡(luò)服務(wù)的狀態(tài)
在系統(tǒng)間安全地傳輸文件
配置本地存儲
羅列、創(chuàng)建、刪除 MBR 和 GPT 磁盤上的分區(qū)
創(chuàng)建和刪除物理卷
將物理卷分配至卷組
創(chuàng)建和刪除邏輯卷
配置系統(tǒng),以便在啟動時根據(jù)通用唯一 ID(UUID)或標(biāo)簽來掛載文件系統(tǒng)
添加新的分區(qū)和邏輯卷,在保留原有結(jié)構(gòu)的情況下置換為某個系統(tǒng)
創(chuàng)建和配置文件系統(tǒng)
創(chuàng)建、掛載、卸載、使用 vfat、ext4 和 xfs 文件系統(tǒng)
使用 NFS 掛載和卸載網(wǎng)絡(luò)文件系統(tǒng)
擴(kuò)展現(xiàn)有邏輯卷
創(chuàng)建和配置 set-GID 目錄,以實現(xiàn)協(xié)同工作
進(jìn)行磁盤壓縮配置
管理分層存儲
診斷和修復(fù)文件權(quán)限問題
部署、配置和維護(hù)系統(tǒng)
使用 at 和 cron 安排任務(wù)
啟動和停止服務(wù),配置服務(wù)以在系統(tǒng)啟動時自動啟動
配置系統(tǒng),以便自動啟動進(jìn)入某個特定目標(biāo)態(tài)
配置時間服務(wù)客戶端
通過紅帽網(wǎng)絡(luò)、遠(yuǎn)程存儲庫或本地文件系統(tǒng)來安裝和更新軟件包
使用軟件包模塊流
修改系統(tǒng)引導(dǎo)加載程序
進(jìn)行基本聯(lián)網(wǎng)管理
配置 IPv4 和 IPv6 地址
進(jìn)行主機(jī)名稱解析配置
配置網(wǎng)絡(luò)服務(wù),以便在系統(tǒng)啟動時自動啟動
使用 firewall-cmd/firewall 限制網(wǎng)絡(luò)訪問
管理用戶和群組
創(chuàng)建、刪除和修改本地用戶帳戶
為本地用戶帳戶更改密碼和調(diào)整密碼有效期
創(chuàng)建、刪除和修改本地群組和群組會籍
配置超級用戶訪問權(quán)限
管理安全防護(hù)
使用 firewall-cmd/firewalld 配置防火墻設(shè)置
創(chuàng)建和使用文件訪問控制列表
為 SSH 配置基于密鑰的身份驗證機(jī)制
為 SELinux 設(shè)置強(qiáng)制和允許模式
羅列和識別 SELinux 文件與進(jìn)程的上下文
還原默認(rèn)文件上下文
使用 boolean 設(shè)置來修改系統(tǒng) SELinux 設(shè)置
診斷和處理常規(guī) SELinux 策略違規(guī)情況
1.3、紅帽系統(tǒng)管理階段三:Linux 自動化(RH294)
RH294主要學(xué)習(xí)ansible自動化管理工具的使用方法。專為需要自動執(zhí)行置備、配置、應(yīng)用部署和編排的 Linux? 系統(tǒng)管理員和開發(fā)人員設(shè)計。了解如何在管理工作站上安裝和配置 Ansible?;使托管主機(jī)做好自動化的準(zhǔn)備;編寫 Ansible Playbook 以自動執(zhí)行任務(wù);運(yùn)行 playbook 以確保服務(wù)器正確部署和配置。
· 在控制節(jié)點上安裝Ansible/紅帽 Ansible 引擎。
· 創(chuàng)建并更新托管主機(jī)inventory 并管理連接。
· 利用Ansible Playbook 和 ad hoc 命令自動執(zhí)行管理任務(wù)。
· 大規(guī)模編寫高效的playbook。
· 用Ansible Vault 保護(hù) Ansible 所使用的敏感數(shù)據(jù)。
· 用Ansible 角色重用代碼并簡化 playbook 的編寫。
· 自動執(zhí)行配置管理
· 確保一致且可重復(fù)的應(yīng)用部署
· 置備和部署開發(fā)、測試與生產(chǎn)服務(wù)器
· 與DevOps 持續(xù)集成/持續(xù)交付工作流集成
課程前提條件:
通過紅帽認(rèn)證系統(tǒng)管理員(RHCSA)考試(EX200),或具備同等的紅帽企業(yè)Linux 知識和經(jīng)驗
相關(guān)視頻課參考:https://pan.baidu.com/s/1bUQCokHQFcLHZLtfEjLx-w 網(wǎng)盤密碼:09ym
2、RHCA
2.1、診斷和故障排除專家考試:RH342
紅帽認(rèn)證 Linux 診斷和故障排除專家考試的考生應(yīng)該能夠:
了解并采用常規(guī)故障排除方法
收集系統(tǒng)信息以協(xié)助執(zhí)行故障排除
查閱文檔資料以協(xié)助執(zhí)行故障排除
監(jiān)控系統(tǒng)的關(guān)鍵特性
配置系統(tǒng)以將日志消息發(fā)送到中央主機(jī)
診斷系統(tǒng)啟動問題并進(jìn)行故障排除
發(fā)現(xiàn)并解決影響啟動的服務(wù)故障
重新獲取系統(tǒng)的根控制權(quán)
對啟動問題進(jìn)行故障排除
識別硬件和硬件問題
管理內(nèi)核模塊及其參數(shù)
診斷文件系統(tǒng)問題并進(jìn)行故障排除
恢復(fù)已損壞的文件系統(tǒng)
恢復(fù)錯誤配置或已損壞的 LVM 配置
恢復(fù)加密文件系統(tǒng)中的數(shù)據(jù)
發(fā)現(xiàn)并修復(fù) iSCSI 問題
解決軟件包管理問題
解決軟件包管理依賴性問題
恢復(fù)已損壞的 RPM 數(shù)據(jù)庫
發(fā)現(xiàn)并恢復(fù)已更改的文件
執(zhí)行故障排除并修復(fù)網(wǎng)絡(luò)連接問題
使用標(biāo)準(zhǔn)工具驗證網(wǎng)絡(luò)連接
發(fā)現(xiàn)并修復(fù)網(wǎng)絡(luò)連接問題
檢查網(wǎng)絡(luò)流量以協(xié)助執(zhí)行故障排除
診斷應(yīng)用問題
識別第三方軟件的庫依賴性
識別應(yīng)用是否出現(xiàn)內(nèi)存泄漏
使用標(biāo)準(zhǔn)工具調(diào)試應(yīng)用
發(fā)現(xiàn)并修復(fù)與 SELinux 相關(guān)的問題
發(fā)現(xiàn)并修復(fù)身份驗證問題
發(fā)現(xiàn)并修復(fù)插入式身份驗證模塊(PAM)問題
發(fā)現(xiàn)并修復(fù) LDAP 和 Kerberos 身份管理問題
收集信息以協(xié)助第三方調(diào)查問題
創(chuàng)建內(nèi)核崩潰轉(zhuǎn)儲
編譯并執(zhí)行 SystemTap 模塊
3、考試相關(guān)
3.1 考試注意事項
1、保護(hù)好你的網(wǎng)線,重要的事情我只說億遍。
2、CSA的IP地址、網(wǎng)關(guān)、密碼,復(fù)制粘貼題干,一定要對否則0分。反復(fù)重啟,且多種方法檢查5遍以上。
3、CE操作用戶名、inventory文件、cfg文件、執(zhí)行目錄一定要對,錯一個就0分。 附:能讓你丟大分的地方
4、CSA的fstab文件(mount -a檢查、反復(fù)重啟3次以上檢查)CSA每道題做的位置,所使用的用戶。
5、CE的yml存放地址、yml文件名、被執(zhí)行hosts、保證你交卷時yml文件可執(zhí)行性
3.2 考試?yán)}
CHSCA
1.開機(jī)更改密碼
Esc
e
[進(jìn)入1模式] enter
b[boot啟動]
setenforce 0 {置于寬容模式修改密碼}
passwd
reboot
2.service NetworkManager stop ; chkconfig NetworkManager off
3.service iptables stop ;chkconfig iptables off
#網(wǎng)絡(luò)設(shè)置
Hostname: station.domainX0.example.com
IP:192.168.0.X
NETMASK:255.255.255.0
GATEWAY:192.168.0.254
1’ vim /etc/sysconfig/network
2’vim /etc/sysconfig/network-scripts/ifcfg-eth0
3’vim /etc/resolv.conf [ DNS]
4’vim /etc/hosts
#配置yum 源
指定到ftp://192.168.0.254/pub/rhel6/dvd/Server
1’cd /etc/yum.repos.d/ 若有其他,mv dvd.repo gls.repo …/
2’vim exam.repo[ 編輯yum源]
[Server]
name=Server
baseurl=ftp://192.168.0.254/pub/rhel6/dvd/Server
enable=1
gpgcheck=0
3’yum list {yum clean all 清除緩存}
#lvm 擴(kuò)容
Will “/home lv” extend to 300 M (no more than 30 M error)
1’lvdisplay
2’lvextend -L 300M /dev/vol0/home[ 要擴(kuò)容的目標(biāo)路徑]
3’resize2fs /dev/vol0/home
4’lvdisplay
#lvm縮容 reduce to 200M
1’lvdisplay
2’umount /home
3’fsck -f /dev/vol0/home
4’resize2fs /dev/vol0/home 200M
5’lvreduce -L 200M /home/vol0/home
6’mount /home
#組管理:Add a group named “admin”
1’groupadd -g 2000 admin
2’grep admin /etc/group
#用戶管理:
Add user “tom”, ask its home directory is /home/tommy
Add user “mike”, ask its uid is 800, its affiliated groups is “admin “
Add user “selina”,can’t land shell
Passwd :redhat
useradd -d /home/tommy tom useradd -u 800 –G admin mike usermod –aG admin 添加新組 useradd -s /sbin/nologin selina for UNAME in tom mike do echo “redhat”| passwd --stdin $UNAME done#文件權(quán)限
Copy file /etc/passwd to /var/tmp
owners is root , group :admin,the members of admin can write in it
Others without any access
1’cp /etc/passwd /var/tmp
2’chgrp admin passwd & chown root:admin passwd
3’chmod 660 passwd
#目錄權(quán)限
Create directory /admin/sales /admin/devel /admin/training
/admin/sales owner is root ,group is admin ,all users in the directory can create documents, but the files and directorys you created automatic for group admin, the owner for founder itself, other users without any access.
/admin/devel owner is root ,group is root , all users in the directory can create documents, but can’t delete other files created by the user.
/admin/training the owner is root ,group is root ,user root has all the limits of authority, other users without any access, except user alex can write and read in this directory.
1’mkdir /admin cd /admin
2’mkdir {sales, devel ,training}
3’chgrp sales ;chmod 2770 sales
4 ‘chmod 1777 devel /
5chmod 770 training
6’setfacl –m u:alex:rwx training/ {若要求對此目錄下創(chuàng)建的文件適當(dāng)權(quán)限, setfacl -m d:g:admin:rw training }
7’ll : getfacle training/
#內(nèi)核升級
1’yum –y install lftp*
2’lftp 192.168.0.254
3’get kernel
4’rpm –ivh kernel*
5’vim /boot/grub/grub.conf & /etc/grub.conf
#LDAP
Join ldap domain , dc=example, dc = com ,server = instructor.example.com
Certificate from :ftp://192.168.0.254/pub/example-cd.crt
To be able to use ldapuserX0 on your machine
1’system-config-authentication
2’
3’su – ldapuser1
4’exit
#NTP server
1’system-config-date
2’ 添加 網(wǎng)絡(luò)
#自動掛載 ldapuser1
/ldaphome/ldapuserX on the server automatic mount on the directory /ldaphome on your machine.
1’ showmount –e 192.168.0.254 & getent passwd ldapuserX
2’vim /etc/auto.mater /ldaphome /etc/auto.misc
3’vim /etc/auto.misc
ldapuserX -fstype=nfs 192.168.0.254:/ldaphome/ldapuserX
- -fstype=nfs 192.168.0.254:/ldaphome/&
4’mkdir /home/guests; cd /home/guests; ln –s –d /ldaphome/ldapuserX ldapuserX
5’ ’service autofs stop ,service autofs start; chkconfig autofs on
6’su – ldapuserX
#WEB
Download from the service ftp://192.168.0.254/pub/test/ exam.html
Rename index.html ,put it in /var/www/html
http://station.domainX0.example.com to visit
1’lftp 192.168.0.254 get exam.html
2’yum –y install httpd
3’cp exam.html /var/www/html/index.html
4’vim /etc/hosts [進(jìn)行主機(jī)名解析]
5’service httpd start ; chkconfig httpd on
6’firefox:查看
#FTP
Realize anonymous download
1’ yum -y install vsftpd
2’service vsftpd start; chkconfig vsftpd on
3’ cd /var/ftp/; mkdir mmm/;cd pub/ ; touch file1
4’lftp 192.168.0.9
5’ get file1
#FIND
1’mkdir -p /root/find
2’find /home -user tom -exec cp -a {} /root/find ;
[-a 保留原文件屬性]
3’cd /root/find
#grep
Find key word root in /etc/passwd ,and the result to record in /root/grep.txt
1’grep root /etc/passwd >/root/grep.txt
2’cat /root/grep.txt
#swap
Create a swap division ,size 512M, Realize boot automatically mount
1’fdisk –l
2’fdisk -cu /dev/sda p n +512M t 3 82 w
3’reboot
4’mkswap –c /dev/sda3; swapon –a /dev/sda3
5’blkid /dev/sda3
6’vim /etc/fstab
UUID=****************** swap awap defaults 0 0
7’mount –a
#lvm創(chuàng)建
Create a VG named datastore ,LV named database
VG PE :50 ,size of PE: 16M LV : the number of LE :50
1’fdisk -cu /dev/sda [根據(jù)50個PE(16M),確定分區(qū)大小] p n +816M t 5 8e w
2’reboot
3’pvcreat /dev/sda5
4’vgcreate datastore -s 16M /dev/sda5
5’lvcreate -n database -l 50 /dev/datastore
6’vgdisplay; lvdisplay
#計劃任務(wù)
crontab -e -u tom
分時日月周 命令
RHCE
#SELINUX
1’ vim /etc/sysconfig/selinux
2’ getenforce
#路由
Open the local routing forwarding function
1’vim /etc/sysctl.conf
2’sysctl -p [查看]
#計劃任務(wù)
1’vim /etc/cron.deny
#FTP
Allow anonymous users to upload files to /pub ,192.168.0.0/24can visit only
1’vim /etc/vsftpd/vsftpd.conf 27 31
2 ‘service vsftpd restart ; chkconfig vsftpd on
3’ 防火墻設(shè)置
service iptables start;chkconfig iptables on
iptables –nL(默認(rèn)拒絕所有)
vim /etc/sysconfig/iptables-config
iptables -I INPUT -p tcp --dport 21 -s 192.168.0.0/24 -j AECCEPT
service iptables save
4’ 布爾值設(shè)置
getsebool -a | grep ftp
Setsebool -P allow_ftpd_full_access on [永久生效]
5’cd /var/ftp/; chmod o+w pub/
6’touch file2 ; lftp 192.168.0.9 ; put file2
#SMTP
The remote user can use your mail service, ensure that the individual user E-mail storage in/var/spool/mail.
1’yum -y install postfix
2’ vim /etc/postfix/main.cf
; 將localhost注釋。
3’service postfix restart ; chkconfig postfix on
4’netstat -tlnup |grep :25
5’防火墻設(shè)置
Iptables –I INPUT –p tcp –dport 25 –s 0.0.0.0/0 –j ACCEPT
service iptables save
6’yum –y install nc*; nc 192.168.0.100 25
#郵件別名
The mail send to admin ,can be send to tom and mike.
1‘vim /etc/aliases
2’newaliases
#SAMBA
Add a browseable sharing named “common”,path /common,192.168.0.0/24 can access only
Tom ,can writeable ,read show passwd 123
1’mkdir /common
2’yum –y install samb
3’vim /etc/smba/smb.conf
開write list ,則writeable=yes 不開
4’service smb restart ;chkconfig smb on
5’防火墻:
iptables -I INPUT -p tcp --dport 137:139 -s 192.168.0.0/24 -j ACCEPT
iptables -I INPUT -p udp -dport 137:139 -s 192.168.0.0/24 -j ACCEPT
iptables -I INPUT -p tcp --dport 445 -s 192.168.0.0/24 -j ACCEPT
iptables -I INPUT -p udp --dport 445 -s 192.168.0.0/24 -j ACCEPT
service iptables save
6’getsebool -a |grep samba ;setsebool –P samba_enable_home_dirs on
samba_export_all_rw 1
Use_samba_home_dirs 1
7’smbpasswd -a tom 123 123
8’chmod o+w /common
9’smbclient -L 192.168.0.9& smbclient //192.168.0.9:/common -U tom
#NFS
Using NFS Shared /common , 192.168.0.0/24access only
1’yum -y install nfs*
2’vim /etc/exports : /common 192.168.0.0/24(rw,sync)
3’service nfs restart ; chkconfig nfs on
4’防火墻規(guī)則:
vim /etc/sysconfig/nfs
端口號111,2049,4000:4002 tcp&udp 192.168.0.0/24 ACCEPT
5’驗證:
mount -t 192.168.0.9:/common /mmm
cd /mmm
touch file3
ls
#SSH
192.168.0.0/24 access WEB port,
1’yum -y install sshd
2’service httpd start; chkconfig sshd on
3’ 防火墻:端口號22(tcp)
#WEB 訪問控制
1’ ll -Z /var/www/html/
2’防火墻:端口號80:(tcp)
#WEB 虛擬主機(jī)
Download from the service ftp://192.168.0.254/pub/test/ virt.html
Rename index.html ,
http://www.domainX0.example.com to visit
1’mkdir -p /var/www/virt1
lftp 192.168.0.254 get virt.html
cp virt.html /var/www/virt1/index.html
2’vim /etc/httpd/conf/httpd.conf
編寫兩個虛擬主機(jī)
3’service httpd restart ;
#WEB 敵對域:
<Directory /var/www/virt1>
Order allow,deny
allow from all
deny from 192.168.1
#iso 掛載
Automatically boot ,mount point /iso
1’ mkdir /iso
2’ vim /etc/fstab
/root/dvd.iso /iso iso9660 loop,ro 0 0
3’mount –a
4’mount -t iso9660 –o loop /root/dvd.iso /iso
或vim /etc/rc.local mount /root/dvd.iso /iso –o loop
#添加kernel啟動參數(shù)
vim /boot/grub/grub.conf
添加 啟動測試
#ISCSI
1’ yum –y install iscsi-initiator-utils
2’iscsiadm -m discovery -t st -p 192.168…254
3’iscsiadm -m node -T iqn.2010-09.com.example:rdisks.demo -l
4’fdisk –l
5’fdisk –cu /dev/sdb n 1 w
6’mkfs.ext4 /dev/sdb1
7’ blkid /dev/sdb1
8’vim /etc/fstab
UUID= /mnt/iscsi ext4 _netdev 0 0
9’mkdir /iscsi
10’mount -a
#scripting
編輯一個腳本,輸入cat,顯示dog,輸入dog,顯示 cat,其他則顯示error
1’vim test.sh
#!/bin/bashif [ “$1” == “cat” ];thenecho “dog”elif [ “$1” == “dog” ];thenecho “cat”else echo “error”fi2’chmod o+x test.sh
3’./test.sh cat dog else
總結(jié)
- 上一篇: EMeeting会议预约系统软件,会议预
- 下一篇: 大数据专业笔记归档