zoukankan      html  css  js  c++  java
  • 红帽RHCE培训-课程3笔记目录

     

    目录:

    1 控制服务和守护进程 systemctl

    systemctl restart enable servicename

    service servicename restart

    chkconfig servicename on

    chkconfig --list servicename

    2 管理IPv6网络 (考点)

    # nmcli con mod "System eth0" ipv6.addresses fddb:fe2a:ab1e::c0a8:65/64 ipv6.method manual connection.autoconnect yes 注释:manual 和static均表示静态IP

    # ifdown eth0 && ifup eth0 #ping6 -c4 fddb:fe2a:ab1e::c0a8:fe

    3 配置链路聚合和桥接

    3.1 配置网络Team 链路聚合 (考点)

    # lab teambridge setup

    使用两个man手册:

    man teamd.conf | grep active

    man nmcli-examples | grep team | grep \$

    # nmcli con add type team con-name t1 ifname t1 config '{"runner": {"name": "activebackup"}}'

    # nmcli con add type team-slave con-name t1s1 ifname eno1 master t1

    # nmcli con add type team-slave con-name t1s2 ifname eno2 master t1

    # nmcli con mod t1 connection.autoconnect yes ipv4.method static ipv4.addresses 192.168.0.100/24

    # systemctl restart NetworkManager 或network

    # teamdctl t1 state

    3.2 配置网卡Bridge 自整理 未讲

    man nmcli-examples || grep bridge

    4 网络端口安全

    4.1 iptables 规则链

    4.2 iptables课程命令:

    # iptables -L 列出各链及其规则

    # iptables -F 清除规则链内的规则

    # iptables -X 删除自定义的规则链

    # iptables -A INPUT -s 1.1.1.1 -j DROP 在INPUT链尾增加一条规则,来自1则策略drop

    # iptables -R INPUT 3 -s 1.1.1.3 -j ACCEPT 替换指定位置3的规则(位置从上向下数)

    # iptables -L --line-number 标记各规则的位置

    # iptables -I INPUT 2 -s 1.1.1.4 -j DROP 在位置2插入一条规则,其他>2规则位置+1

    # iptables -I INPUT -s 1.1.1.5 -j DROP 在链首,位置1插入一条规则

    # iptables -P FORWARD ACCEPT 修改FORWARD链默认策略

    # iptables -N cooper 创建自定义链

    # iptables -E cooper sven 修改自定义链名

    # iptables-save > /root/iptables.160924 保存规则至指定文件

    # iptables -F; iptables -X 删除全部规则 全部链

    # iptables-restore < /root/iptables.160924 恢复

    # vim /etc/sysconfig/iptables

    # systemctl status iptables

    4.3 firewalld (考试:端口转发 rich规则)

    图形:firewall-config &

    permanent <Zones>--<Rich Rules>--Add

    ipv4--forward-port --{tcp 5423 80}

    source--172.25.0.0/16--<OK>

    命令:# man firewalld.richlanguage | grep forward

    # firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="172.25.0.0/16" forward-port to-port="80" protocol="tcp" port="5423"'

    # firewall-cmd --reload

    5 管理DNS服务器 (了解)

    nslookup 主机名或IP 根据IP/主机名查看主机名/IP linux windows均适用

    5.1 相关配置文件

    5.2 目标 理论 查看

    5.3 实验 设置server为主DNS

    # yum -y install bind # rpm -qc bind # systemctl restart named

    # firewall-cmd --permanent --add-service=dns

    6 脚本 (考点,2题) 示例/etc/bashrc;case if

    #!/bin/bash

    ...参考/etc/bashrc

    $0 脚本本身;$1 脚本后的第一个参数;$2 脚本后的第二个参数;$# 脚本后参数的个数;

    $* 脚本后所有的参数;$? 最后一条命令返回值;

    if [ ]

    -f file;-d directory;-r read;-w write;-x execute

    整数值比较[ 整数1 操作符 整数2]:-eq 等于 -ne不等于 -gt 大于 -lt 小于 -le小于或等于 -ge 大于或等于

    字符串 = !=

    7 配置邮件传输(考点 1题 配置本地邮件服务) postfix

    lab smtp-nullclient setup

    • /etc/postfix/master.cf – master主程序的配置文件

    • /etc/postfix/main.cf – postfix服务的配置文件

    inet_interfaces = loopback-only ##修改此条,即可无法接受外部发来的邮件

    mynetworks = 127.0.0.0/8, [::1]/128 ##或localhost

    mydestination = ##目标没有

    relayhost = [smtp0.example.com] ##使用什么服务器转发,需重启postfix服务

    myorigin = desktop0.example.com##欺骗,伪装发件服务器

    local_transport = error: sui bian ##不允许向本机其他用户发邮件,错误日志在/var/log/maillog

    systemctl restart postfix

    systemctl enable postfix

    # mail -s bt student@desktop0.example.com

    测试:yum list mutt ;mutt -f imaps://desktops.example.com

    8 提供远程块存储 (考点 配置iSCSI 2题)

    8.1 理论

    8.2 iSCSi配置思路

    1. 使用root账户进行配置

    2. 安装iscsi target服务,名称为targetcli

    3. 开启targetcli服务,并定义开机自动加载 服务名 target

    4. 配置firewall,使用格式为firewall-cmd --permanent --add-port=3260/tcp

    5. 重新加载firewall服务

    6. 准备磁盘存储(标准分区或逻辑卷)

    7. 创建逻辑卷

    8. 在block下,使用targetcli命令将配置好的块设备定义到block目录中并命名

    create serverX .disk1 /dev/vg/lv

    9.在iscsi目录创建iscsi iqn 描述格式为create iqn.2014-06.com.example:serverX

    10.在iscsi目录中创建iscsi ACL 描述格式为

    iqn.2014-06.com.example:serverX/tpg1/acls/ create iqn.2014-

    06.com.example:desktopX

    (备注:tgp1 是iqn时自动生成的)

    11.在iscsi目录中创建LUN与存储块的映射

    iqn.2014-06.com.example:serverX/tgp1/luns create

    /backstores/block/serverX.disk1

    12.在iscsi目录中创建端口与主机地址的映射

    iqn.2014-06.com.example:serverX/tgp1/portals create 172.25.x.11

    8.3 实验

    yum list targetcli

    服务端

    # fdisk /dev/vdb

    # yum list target*

    # yum -y install targetd targetcli

    # systemctl start (enable) target

    # targetcli /b /i

    在block下,使用targetcli命令将配置好的块设备定义到block目录中并命名

    />/b<tab>/b<tab><tab><tab>

    />/backstores/block create b1 /dev/vdb1 ##按题意,此处名称b1应为iscsi_store

    在iscsi目录创建iscsi iqn 描述格式为create iqn.2014-11.com.example:serverX

    />/i<tab> create 黏贴

    /> /iscsi create iqn.2014-11.com.example:server0

    #created LUN 0. 在iscsi目录中创建LUN与存储块的映射,和存储块绑定

    />/i<tab> <tab><tab>.. ..<tab><tab>

    /> /iscsi/iqn.2014-11.com.example:server0/tpg1/luns create /backstores/block/b1

    在iscsi目录中创建iscsi ACL 描述格式,限定谁能访问

    /> /iscsi/iqn.2014-11.com.example:server0/tpg1/acls create iqn.2014-06.com.example:desktop0 #此处iqn...为自定义(允许谁),和客户端配置文件中保持一致(我是谁)vim /etc/iscsi/initiatorname.iscsi

    在iscsi目录中创建端口与主机地址的映射

    /> /iscsi/iqn.2014-11.com.example:server0/tpg1/portals create 0.0.0.0 #此处因默认端口就是3260 或ip_port=3260

    /> ls 查看

    /> exit

    # firewall-cmd --permanent --add-port=3260/tcp

    # firewall-cmd --reload

    服务端的操作,创建并配置了/etc/target/saveconfig.json

    3260默认端口,若不是3260端口,需新增一步:

    semanage port -a -t iscsi_port_t -p tcp 3261

     

    客户端

    # rpm -qa | grep iscsi

    # vim /etc/iscsi/initiatorname.iscsi

    # systemctl restart iscsid

    # systemctl enable iscsid

    # man iscsiadm | grep \-mode

    # iscsiadm --mode discoverydb --type sendtargets --portal 172.25.0.11 –discover

    发现共享: 172.25.0.11:3260,1 iqn.2014-11.com.example:server0

    # iscsiadm --mode node --targetname iqn.2014-11.com.example:server0 --portal 172.25.0.11:3260 –login

    --使用共享

    # fdisk /dev/sda

    # mkfs.ext4 /dev/sda1

    # blkid /dev/sda1

    # mkdir /mnt/data

    # man mount | grep netdev

    # vim /etc/fstab 必须使用UUID值

    ...

    UUID=423c522b-7ee8-4372-8df0-56680ca8a0bc /mnt/data ext4 defaults,_netdev 0 0

    _netdev提示系统,先启动网络再挂载此设备

    # mount -a

    重启一次,客户端 reboot重启问题解决: rht-vmctl poweroff desktop

    客户端总结:启动iscsi服务;发现iscsi目标;连接iscsi目标

     

    9 NFS (考点 2题)

    9.1 NFS基础

    9.2 NFS配置实验命令 考点

    # yum list nfs-utils

    # vim /etc/exports

    /public *.example.com(ro) ##只读

    # systemctl restart nfs-server

    # systemctl enable nfs-server

    # firewall-cmd --permanent --add-service=nfs

    # firewall-cmd --permanent --add-service=rpc-bind

    # firewall-cmd --permanent --add-service=mountd

    # showmount -e

    客户端

    # vim /etc/fstab

    server0.example.com:/public /mnt/nfsmount nfs defaults 0 0

    # mount -a

    9.3 配置基于Kerberos验证的NFS 考点

    # lab nfskrb5 setup

    server client

    /etc/export

    sec=krb5p

    /etc/sysconfig/nfs /etc/fstab

    -V 4.2 v4.2,sec=krb5p

    /etc/krb5.keytab /etc/krb5.keytab

    nfs-secure-server nfs-secure

    服务端:

    man exports /sec=

    ①修改配置文件

    # vim /etc/exports

    ...

    /protected *.example.com(rw,sec=krb5p)

    ②修改配置文件:/etc/sysconfig/nfs

    # Optional arguments passed to rpc.nfsd. See rpc.nfsd(8)

    RPCNFSDARGS="" #修改为:RPCNFSDARGS="-V 4.2"

    ③下载keytab文件

    # wget -O /etc/krb5.keytab

    http://classroom.example.com/pub/keytabs/serverX.keytab

    ④启动nfs-secure-server 服务

    # systemctl restart nfs-server

    # systemctl restart nfs-secure-server enable

    # chown ldapuser0 /protected/project

    客户端:

    ① 下载keytab文件

    # wget -O /etc/krb5.keytab

    http://classroom.example.com/pub/keytabs/desktopX.keytab

    ② 启动nfs-secure服务

    # systemctl start nfs-secure

    ③修改配置文件# vim /etc/fstab

    server0.example.com:/protected /mnt/nfssecure nfs defaults,sec=krb5p,v4.2 0 0

  • 相关阅读:
    Git查询
    HDU-3038 How Many Answers Are Wrong 并查集
    CodeForcesEducationalRound40-D Fight Against Traffic 最短路
    HDU-6109 数据分割 并查集(维护根节点)
    ZOJ-3261 Connections in Galaxy War 并查集 离线操作
    AtCoderBeginner091-C 2D Plane 2N Points 模拟问题
    HDU-1878 欧拉回路 欧拉回路
    [笔记-图论]Floyd
    [笔记-图论]Bellman-Ford
    [笔记-图论]Dijkstra
  • 原文地址:https://www.cnblogs.com/DaweiJ/p/8463369.html
Copyright © 2011-2022 走看看