RHCE подготовки заметки

1) Настройка SELinux
Вим / и т.д. / slinux / конфигурации
    SELINUX = исполнение
в setenforce 1
getenforce
оба делают

2) Настройка SSH
Вим / и т.д. / SSH / sshd_config
    в DenyUsers *@*.my133t.org *@172.34.0.*
systemctl Запуск SSHD
systemctl позволяют SSHd
и сделать

3) среда пользовательских пользователей
Vim / и т.д. / Bashrc
    Алиас qstat = 'команда'
Source / и т.д. / Bashrc
в qstat
как сделать

4) брандмауэра переадресации портов
брандмауэра-CMD --set-умолчанию-зона = Надежный
Firewall --permanent --add-Source-CMD = 172.34.0.0 / 24 = Block --zone
Firewall-CMD = доверенный --permanent --zone --add-Forward-Port Port = 5423: TCP = прото: = 80 toport
брандмауэр --reload-CMD

. 5) агрегации расположены ссылки
nmcli соединения показывают
человек nmcli-примеры
$ CON-имя команды nmcli жулика добавить тип Команда1 имя_интерфейс Команда1 конфигурация team1-мастер-json.conf
$ жулика имя Ethernet nmcli жулика добавить типа Команда1-Slave1 имя_интерфейс em1 мастер Команда1
жулика-имя локальных сетей $ nmcli жулик добавить типа TEAM1 -slave2 имя_интерфейс em2 мастер Команда1
люди teamd.conf
"бегун": { "имя": "activebackup"}
改为如下
nmcli жулик добавить мошенник имя-типа команды team0 имя_интерфейс team0 «{ "бегун": { "имя":«activebackup «}}»
nmcli жулик добавить CON-имя локальных сетей типа team0-1 имя_интерфейса eth1 мастер team0
nmcli жулик добавить тип кон-имя Ethernet team0-2 IFNAME eth2 мастер team0
nmcli изменить подключение team0 ipv4.method вручную ipv4.addresses «172.16.3.20/ 24" соединение.AutoConnection да
nmcli подключение до team0
Подключение до team0-1 nmcli
nmcli Подключение до team0-2
два сделали

6) , выполненный с IPV6
nmcli Подключение Показать
nmcli в Modify Connection "Система eth0" ipv6.method Manual ipv6.address "2003: AC18 :: 306/64" connection.autoconnect да
и сделали

7) настроить локальную почтовую службу
сначала с хорошим имя хоста
hostnamectl Set-имя хоста XXXXX
CAT / и т.д. / имя хоста
сервера:
ВИМ /etc/postfix/main.cf
    myorigin = desktop0.example.com
    inet_interfaces = закольцованных только
    mydestination =
    mynetworks = 127.0.0.1/8 [:: 1] . / 128
    relayhosts = [smtp0.example.com]
    local_tranport = ошибка: нет Wrong не может не
systemctl рестарта постфикса
systemctl включить постфикса
-s почта «гггг» Student </ и т.д. / пароль
почта -u Студента здесь не должно быть никаких почтовых
клиентов:
Почты -u Student есть почта

8) самба каталог Доля опубликовал
ням -y установить Samba
MKDIR / Общий
useradd гарри
pdbedit - Гарри
getsebool -a | Grep Samba
setsebool-ON = -P samba_export_all_ro
setsebool-ON = -P samba_export_all_rw
Vim /etc/samba/smb.conf
    Workgroup = Штаба
    [Common]
        путь = / Общие
        хозяева разрешающее = 172.25.0.0/24
systemctl рестарт SMB
SMB , позволяет systemctl

9) для монтирования многопользовательской Samba.
сервера:
MKDIR / DevOps
useradd Kenji
useradd Тихиро~d
pdbedit -a Кэндзи
pdbedit -a Тихиро~d
setfacl -mu: Тихиро: RWX / DevOps
ВИМ /etc/samba/smb.conf
    [DevOps]
        путь = / DevOps
        хосты позволяют = 172.25.0.0/24
        список записи = Тихиро
systemctl рестарт кого - л
systemctl дают возможность кому - л
客户端:
ням -y установить самба-клиент CIFS-Utils
smbclient -L server0
MkDir / мнт / DEV
ВИМ / и т.д. / Fstab
    //server0.example.com/devops / мнт / DEV CIFS имя пользователя = Kenji, пароль = atenorth, многопользовательский, сек = NTLMSSP, _netdev 0 0
крепление -a
су - студент
cifscreds добавить -u Тихиро server0
касание /mnt/dev/1.txt

10) NFS共享服务
MkDir / публичный
MkDir / защищенный / проект
Чаун ldapuser0 / защищенный / проект
ВИМ / и т.д. / экспорт
    / общественное 172.25.0.0/24(ro)
    / защищенный 172.25.0.0/24(rw,sec=krb5p)
Wget -О /etc/krb5.keytab HTTP: // XXXXXXXXX
systemctl рестарт NFS-безопасный-сервер NFS-сервер
systemctl включить nfssecure-сервер NFS-сервер
экс порта -rv

11) NFS共享挂载
MkDir / мнт / nfssecure / мнт / nfsmount
Wget -O /etc/krb5.keytab HTTP: // XXXXXXXXX
systemctl включить nfssecure -serve
systemctl перезагрузка nfssecure обслужен
showmount -e server0
ВИМ / и т.д. / Fstab
    server0.example.com:/public / шоссе / nfsmount Nfs _netdev 0 0
    server0.example.com:/protected / шоссе / сек nfssecure Nfs = krb5p , _netdev 0 0
смонтировать -a
SSH ldapuser0 @ desktop0
/mnt/nfssecure/project/1.txt сенсорный

12) осуществлять веб - сервер
ням установить HTTPD -Y
Wget -О /va/www/html/index.html XXX
Vim /etc/httpd/conf.d/00.conf
    < * VirtualHost: 80>
        ServerName server0.example.com
        DocumentRoot / вар / WWW / HTML
    </ VirtualHost>
systemctl рестарт HTTPD
systemctl включить HTTPD

13) расположен безопасный веб - сервис
ня Инсталляционного mod_ssl -Y
CD / и т.д. / ИКА / TLS / сертификаты
Wget XXX / server0.crt
Wget XXX / Пример в ca.crt
CD ..
CD Private
Wget XXX / server0.key
Vim /etc/httpd/conf.d/01.conf
    <Virtualhost _default_: 443>
    DocumentRoot / вар / WWW / HTML
    имя_серверы server0.example.com:443
    SSLCertificateFile /etc/pki/tls/certs/server0.crt
    SSLCertificateKeyFile /etc/pki/tls/private/server0.key
    SSLCACertificateFile /etc/pki/tls/certs/example-ca.crt
    </ VirtualHost>
systemctl рестарт HTTPD
systemctl включить HTTPD

14)配置虚拟主机
MkDir / вар / WWW / виртуальные
Wget XXX
useradd fleyd
setfacl -mu: fleyd: RWX / вар / WWW / виртуальные
<VirtualHost *: 80>
    ServerName www0.example.com
    DocumentRoot / вар / WWW / виртуальные
< / VirtualHost>
systemctl рестарт HTTPD
systemctl включить HTTPD

15)配置веб内容访问
MkDir / вар / WWW / HTML / частный
Wget XXX
ВИМ /etc/httpd/con.d/02.conf
<Directory / вар / WWW / HTML / частные>
    требуют IP 127.0.0.1 :: 1 172.25.0.11
</ Directory>
systemctl перезапуска HTTPD
systemctl включить HTTPD

16)配置动态веб -
ням -y установить mod_wsgi
MkDir / вар / WWW / webapp0
Wget XXX
ВИМ /etc/httpd/conf.d/03.cof
Слушайте
<VirtualHost *: 8909>
    DocumentRoot / вар / WWW / webapp0
    имя_сервера webapp0.example.com
    WSGIScriptAlias / /var/www/webapp/webinfo.wsgi
</ VirtualHost>
semanage порт -a -t http_port_t -p TCP 8909
systemctl перезапуска HTTPD
systemctl включить HTTPD

17)创建一个脚本
# / бен / Баш!
если [ "$ 1" = RedHat], то
    эхо фетровая шляпа
Элиф [ "$ 1" = фетровая шляпа], то
    эхо RedHat
еще
    эхо "/root/foo.sh RedHat | фетровая шляпа"> & 2
    выхода 2
фи

18)创建用户脚本
#! / bin / Баш ,
если [$ # -eq 0]; затем
    эхо "Использование: / корень / batchusers <UserFile>"
    выход 1
ц ,
если [! -f $ 1], а затем
    эхо "Inputfilenot нашел"
    выход 2
фи
для имени в $ (кат $ 1)
сделать
    useradd -s / bin / ложь $ имени> / DEV / нуль
сделано

19)配置ISCSI服务端
FDISK / DEV / VDB
+ 3G
partprobe
ням -y установить targetcli
targetcli
backstores / блок создания iscsi_store / DEV / vdb1
ISCSI / создать iqn.2016-02.com.
ISCSI / iqn.2016-02.com.example: server0 / / Unique Alpine TPG-1 ACLs создать iqn.2016-02.com.example: desktop0
ISCSI / iqn.2016-02.com.example: server0 / Unique Alpine TPG-1 / LUNs создать backstores / блок / iscsi_store
ISCSI / iqn.2016-02.com.example: server0 / Unique Alpine TPG-1 / порталы создать 172.25.0.11 3260
Saveconfig
выхода
целевого перезапуска systemctl
systemctl включить цель

20)配置ISCSI客户端
ням -y установить ISCSI-инициатор-утилиты
ВИМ / и т.д. /iscsi/initiatorname.iscsi
InitiatorName = iqn.2016-02.com.example: desktop0
systemctl перезагрузка iscsid
systemctl включить iscsid
iscsiadn -m открытие -t го -p server0
systemctl рестарт ISCSI
systemctl enanle ISCSI
ВИМ / вар / ISCSI / узлы / IQN .2016-02.com.example ...........
    node.conn [0] .startup = автоматический
systemctl рестарт ISCSI
lsblk
FDISK / DEV / SDA
+ 2100M
partprobe
mkfs.ext4 / DEV / sda1
MkDir / мнт / данные
BLKID
ВИМ / и т.д. / Fstab
UUID = XXX / шоссе / данные _netdev 0 0
крепление -a
синхронизации; перезагрузиться -f


21)数据库配置
ням -y установить MariaDB MariaDB-сервер
ВИМ /etc/my.inf
    пропуском сети
systemctl рестарт maridb
systemctl включить maridb
mysqladmin -u корень пароль 'atenorth'
MySQL -u -p корень
    создание базы данных контактов;
    предоставить выбор на контакты * в XX @ локальный идентифицируются «пароль».
    удалить из mysql.user где пароль = «»;
    уволиться
XXX Wget / user.sql
MySQL -u -p в контактах <user.sql

запрос 22) баз данных
немного







рекомендация

отwww.cnblogs.com/Yang34/p/12077078.html