admin 管理员组文章数量: 887019
概要
目前,红帽认证考试已经基于linux 8.0;Red Hat表示:“RHEL 8是为混合云时代重新设计的操作系统,旨在支持从企业数据中心到多个公共云的工作负载和运作。从Linux容器、混合云到DevOps、人工智能,RHEL 8不仅在混合云中支持企业IT,还可以帮助这些新技术战略蓬勃发展。”
RHEL 8为混合云时代的到来引入了大量新功能,包括用于配置、管理、修复和配置RHEL 8的Red Hat Smart Management扩展程序,以及包含快速迁移框架、编程语言额和诸多开发者工具在内的Application Streams。
RHEL 8同时对管理员和管理区域进行了改善的,让系统管理员、Windows管理员更容易访问,此外通过Red Hat Enterprise Linux System Roles让Linux初学者更快自动化执行复杂任务,以及通过RHEL Web控制台用于管理和监控Red Hat Enterprise Linux系统的运行状况。
在安全方面,RHEL 8内置了对OpenSSL 1.1.1和TLS 1.3加密标准的支持。它还为Red Hat容器工具包提供全面支持,用于创建,运行和共享容器化应用程序,改进对ARM和POWER架构的支持,SAP解决方案和实时应用程序,以及对Red Hat混合云基础架构的支持。RHCE 8版本的认证与RHCE 7版本的认证相比还有个重要区别就是增加了Ansible的知识,而且每道题都要求用Ansible自动化完成,主要是为了适应当前对自动化部署工作的需求。
红帽认证考试全部上机实操,一天考完,上午的RHCSA认证是两个半小时,对应的是RH124和RH134的课程内容,而下午的RHCE认证是三个半小时,对应的是RH294课程内容。考试后的成绩正常会在72小时内公布,满分均为300,达到210分合格,会连同成绩和电子证书发送到考试邮箱中。
RHCE认证适合有基础的Linux运维管理员,主要考察对下列服务的管理与配置能力:
1>在控制节点上安装和配置 Ansible 或红帽 Ansible 引擎。
2>创建和管理托管主机列表,并使它们为 Ansible 自动化做好准备。
3>通过命令行运行单个 ad hoc 自动化任务。
4>编写 Ansible Playbook 以便一致地自动执行多个任务,并将其应用于托管主机。
5>使用变量和 fact 对 playbook 进行参数化,并使用 Ansible Vault 保护敏感数据。
6>编写和重用现有 Ansible 角色,以简化 playbook 创建并重用代码。
7>使用 Ansible 自动执行常见的红帽企业 Linux 系统管理任务。
红帽认证架构师(Red Hat Certified Architect,RHCA)属于Linux系统的最高级别认证,是公认的Linux操作系统顶级认证,考生需要在获得RHCSA与RHCE认证后再完成5门课程的考试才能获得RHCA认证,因此难度最大,备考时间最长,费用也最高(考试费约在1.8万元~2.1万元人民币)。该认证考察的是考生对红帽卫星服务、红帽系统集群、红帽虚拟化、系统性能调优以及红帽云系统的安装搭建与维护能力。
1、RHCE
1.1、红帽系统管理阶段一:(RH124)
RH124主要学习系统管理的基础知识,例如安装系统、用户管理、网络管理、远程管理以及软件管理等等;包含:
· 介绍命令行的使用
· 管理物理存储
· 安装和配置软件组件和服务
· 建立网络连接和控制防火墙限制
· 监控和管理正在运行的进程
· 管理文件和文件系统并确保其安全性
· 管理用户和群组
· 查看系统日志文件和问题日志
· 使用红帽智能分析进行问题故障排除和系统分析
· 使用SSH 和 Web 控制台对系统进行远程管理
· 按照已制定的标准和规程来配置、安装、升级和维护Linux 系统
· 提供运维支持
· 管理用于监控系统性能和可用性的系统
· 编写和部署任务自动化和系统管理脚本
1.2、红帽系统管理阶段二:RH134
RH134主要学习编写Shell自动化脚本、磁盘管理、计划任务、系统安全维护等等;包含:
· 使用可扩展方式安装红帽企业Linux
· 访问安全文件、文件系统和网络
· 采用shell 脚本编写和自动化技术
· 管理存储设备、逻辑卷和文件系统
· 管理安全和系统访问权限
· 控制启动流程和系统服务
· 按照已制定的标准和规程来配置、安装、升级和维护Linux 系统
· 提供运维支持
· 管理用于监控系统性能和可用性的系统
· 编写和部署任务自动化和系统管理脚本
学习完上述2个阶段课程后,就具备了以下能力,参加红帽认证系统管理员(RHCSA)考试:
了解和使用基础工具
访问 shell 命令提示符,并使用正确的语法发出命令
使用输入输出重定向(>、>>、|、2> 等)
使用 grep 和正则表达式来分析文本
使用 SSH 访问远程系统
在多用户目标中登录和切换用户
使用 tar、star、gzip 和 bzip2 将文件归档、压缩、解除捆绑和解压缩
创建和编辑文本文件
创建、删除、复制和移动文件和目录
创建硬链接和软链接
罗列、设置和更改标准 ugo/rwx 权限
查找、读取和使用系统文档,包括 /usr/share/doc 中的手册、信息和文件
运维运行中的系统
正常地启动、重启和关闭系统
通过手动方式让系统启动进入不同的目标态
中断启动流程,获取系统访问权限
识别 CPU/内存占用量较大的进程,并停止相关进程
调整进程的调度安排
管理调优配置文件
查找和解读系统日志文件和日志信息
保留系统日志
启动和停止网络服务,查看网络服务的状态
在系统间安全地传输文件
配置本地存储
罗列、创建、删除 MBR 和 GPT 磁盘上的分区
创建和删除物理卷
将物理卷分配至卷组
创建和删除逻辑卷
配置系统,以便在启动时根据通用唯一 ID(UUID)或标签来挂载文件系统
添加新的分区和逻辑卷,在保留原有结构的情况下置换为某个系统
创建和配置文件系统
创建、挂载、卸载、使用 vfat、ext4 和 xfs 文件系统
使用 NFS 挂载和卸载网络文件系统
扩展现有逻辑卷
创建和配置 set-GID 目录,以实现协同工作
进行磁盘压缩配置
管理分层存储
诊断和修复文件权限问题
部署、配置和维护系统
使用 at 和 cron 安排任务
启动和停止服务,配置服务以在系统启动时自动启动
配置系统,以便自动启动进入某个特定目标态
配置时间服务客户端
通过红帽网络、远程存储库或本地文件系统来安装和更新软件包
使用软件包模块流
修改系统引导加载程序
进行基本联网管理
配置 IPv4 和 IPv6 地址
进行主机名称解析配置
配置网络服务,以便在系统启动时自动启动
使用 firewall-cmd/firewall 限制网络访问
管理用户和群组
创建、删除和修改本地用户帐户
为本地用户帐户更改密码和调整密码有效期
创建、删除和修改本地群组和群组会籍
配置超级用户访问权限
管理安全防护
使用 firewall-cmd/firewalld 配置防火墙设置
创建和使用文件访问控制列表
为 SSH 配置基于密钥的身份验证机制
为 SELinux 设置强制和允许模式
罗列和识别 SELinux 文件与进程的上下文
还原默认文件上下文
使用 boolean 设置来修改系统 SELinux 设置
诊断和处理常规 SELinux 策略违规情况
1.3、红帽系统管理阶段三:Linux 自动化(RH294)
RH294主要学习ansible自动化管理工具的使用方法。专为需要自动执行置备、配置、应用部署和编排的 Linux® 系统管理员和开发人员设计。了解如何在管理工作站上安装和配置 Ansible®;使托管主机做好自动化的准备;编写 Ansible Playbook 以自动执行任务;运行 playbook 以确保服务器正确部署和配置。
· 在控制节点上安装Ansible/红帽 Ansible 引擎。
· 创建并更新托管主机inventory 并管理连接。
· 利用Ansible Playbook 和 ad hoc 命令自动执行管理任务。
· 大规模编写高效的playbook。
· 用Ansible Vault 保护 Ansible 所使用的敏感数据。
· 用Ansible 角色重用代码并简化 playbook 的编写。
· 自动执行配置管理
· 确保一致且可重复的应用部署
· 置备和部署开发、测试与生产服务器
· 与DevOps 持续集成/持续交付工作流集成
课程前提条件:
通过红帽认证系统管理员(RHCSA)考试(EX200),或具备同等的红帽企业Linux 知识和经验
相关视频课参考:https://pan.baidu/s/1bUQCokHQFcLHZLtfEjLx-w 网盘密码:09ym
2、RHCA
2.1、诊断和故障排除专家考试:RH342
红帽认证 Linux 诊断和故障排除专家考试的考生应该能够:
了解并采用常规故障排除方法
收集系统信息以协助执行故障排除
查阅文档资料以协助执行故障排除
监控系统的关键特性
配置系统以将日志消息发送到中央主机
诊断系统启动问题并进行故障排除
发现并解决影响启动的服务故障
重新获取系统的根控制权
对启动问题进行故障排除
识别硬件和硬件问题
管理内核模块及其参数
诊断文件系统问题并进行故障排除
恢复已损坏的文件系统
恢复错误配置或已损坏的 LVM 配置
恢复加密文件系统中的数据
发现并修复 iSCSI 问题
解决软件包管理问题
解决软件包管理依赖性问题
恢复已损坏的 RPM 数据库
发现并恢复已更改的文件
执行故障排除并修复网络连接问题
使用标准工具验证网络连接
发现并修复网络连接问题
检查网络流量以协助执行故障排除
诊断应用问题
识别第三方软件的库依赖性
识别应用是否出现内存泄漏
使用标准工具调试应用
发现并修复与 SELinux 相关的问题
发现并修复身份验证问题
发现并修复插入式身份验证模块(PAM)问题
发现并修复 LDAP 和 Kerberos 身份管理问题
收集信息以协助第三方调查问题
创建内核崩溃转储
编译并执行 SystemTap 模块
3、考试相关
3.1 考试注意事项
1、保护好你的网线,重要的事情我只说亿遍。
2、CSA的IP地址、网关、密码,复制粘贴题干,一定要对否则0分。反复重启,且多种方法检查5遍以上。
3、CE操作用户名、inventory文件、cfg文件、执行目录一定要对,错一个就0分。 附:能让你丢大分的地方
4、CSA的fstab文件(mount -a检查、反复重启3次以上检查)CSA每道题做的位置,所使用的用户。
5、CE的yml存放地址、yml文件名、被执行hosts、保证你交卷时yml文件可执行性
3.2 考试例题
CHSCA
1.开机更改密码
Esc
e
[进入1模式] enter
b[boot启动]
setenforce 0 {置于宽容模式修改密码}
passwd
reboot
2.service NetworkManager stop ; chkconfig NetworkManager off
3.service iptables stop ;chkconfig iptables off
#网络设置
Hostname: station.domainX0.example
IP:192.168.0.X
NETMASK:255.255.255.0
GATEWAY:192.168.0.254
1’ vim /etc/sysconfig/network
2’vim /etc/sysconfig/network-scripts/ifcfg-eth0
3’vim /etc/resolv.conf [ DNS]
4’vim /etc/hosts
#配置yum 源
指定到ftp://192.168.0.254/pub/rhel6/dvd/Server
1’cd /etc/yum.repos.d/ 若有其他,mv dvd.repo gls.repo …/
2’vim exam.repo[ 编辑yum源]
[Server]
name=Server
baseurl=ftp://192.168.0.254/pub/rhel6/dvd/Server
enable=1
gpgcheck=0
3’yum list {yum clean all 清除缓存}
#lvm 扩容
Will “/home lv” extend to 300 M (no more than 30 M error)
1’lvdisplay
2’lvextend -L 300M /dev/vol0/home[ 要扩容的目标路径]
3’resize2fs /dev/vol0/home
4’lvdisplay
#lvm缩容 reduce to 200M
1’lvdisplay
2’umount /home
3’fsck -f /dev/vol0/home
4’resize2fs /dev/vol0/home 200M
5’lvreduce -L 200M /home/vol0/home
6’mount /home
#组管理:Add a group named “admin”
1’groupadd -g 2000 admin
2’grep admin /etc/group
#用户管理:
Add user “tom”, ask its home directory is /home/tommy
Add user “mike”, ask its uid is 800, its affiliated groups is “admin “
Add user “selina”,can’t land shell
Passwd :redhat
useradd -d /home/tommy tom
useradd -u 800 –G admin mike
usermod –aG admin 添加新组
useradd -s /sbin/nologin selina
for UNAME in tom mike
do
echo “redhat”| passwd --stdin $UNAME
done
#文件权限
Copy file /etc/passwd to /var/tmp
owners is root , group :admin,the members of admin can write in it
Others without any access
1’cp /etc/passwd /var/tmp
2’chgrp admin passwd & chown root:admin passwd
3’chmod 660 passwd
#目录权限
Create directory /admin/sales /admin/devel /admin/training
/admin/sales owner is root ,group is admin ,all users in the directory can create documents, but the files and directorys you created automatic for group admin, the owner for founder itself, other users without any access.
/admin/devel owner is root ,group is root , all users in the directory can create documents, but can’t delete other files created by the user.
/admin/training the owner is root ,group is root ,user root has all the limits of authority, other users without any access, except user alex can write and read in this directory.
1’mkdir /admin cd /admin
2’mkdir {sales, devel ,training}
3’chgrp sales ;chmod 2770 sales
4 ‘chmod 1777 devel /
5chmod 770 training
6’setfacl –m u:alex:rwx training/ {若要求对此目录下创建的文件适当权限, setfacl -m d:g:admin:rw training }
7’ll : getfacle training/
#内核升级
1’yum –y install lftp*
2’lftp 192.168.0.254
3’get kernel
4’rpm –ivh kernel*
5’vim /boot/grub/grub.conf & /etc/grub.conf
#LDAP
Join ldap domain , dc=example, dc = com ,server = instructor.example
Certificate from :ftp://192.168.0.254/pub/example-cd.crt
To be able to use ldapuserX0 on your machine
1’system-config-authentication
2’
3’su – ldapuser1
4’exit
#NTP server
1’system-config-date
2’ 添加 网络
#自动挂载 ldapuser1
/ldaphome/ldapuserX on the server automatic mount on the directory /ldaphome on your machine.
1’ showmount –e 192.168.0.254 & getent passwd ldapuserX
2’vim /etc/auto.mater /ldaphome /etc/auto.misc
3’vim /etc/auto.misc
ldapuserX -fstype=nfs 192.168.0.254:/ldaphome/ldapuserX
-
-fstype=nfs 192.168.0.254:/ldaphome/&
4’mkdir /home/guests; cd /home/guests; ln –s –d /ldaphome/ldapuserX ldapuserX
5’ ’service autofs stop ,service autofs start; chkconfig autofs on
6’su – ldapuserX
#WEB
Download from the service ftp://192.168.0.254/pub/test/ exam.html
Rename index.html ,put it in /var/www/html
http://station.domainX0.example to visit
1’lftp 192.168.0.254 get exam.html
2’yum –y install httpd
3’cp exam.html /var/www/html/index.html
4’vim /etc/hosts [进行主机名解析]
5’service httpd start ; chkconfig httpd on
6’firefox:查看
#FTP
Realize anonymous download
1’ yum -y install vsftpd
2’service vsftpd start; chkconfig vsftpd on
3’ cd /var/ftp/; mkdir mmm/;cd pub/ ; touch file1
4’lftp 192.168.0.9
5’ get file1
#FIND
1’mkdir -p /root/find
2’find /home -user tom -exec cp -a {} /root/find ;
[-a 保留原文件属性]
3’cd /root/find
#grep
Find key word root in /etc/passwd ,and the result to record in /root/grep.txt
1’grep root /etc/passwd >/root/grep.txt
2’cat /root/grep.txt
#swap
Create a swap division ,size 512M, Realize boot automatically mount
1’fdisk –l
2’fdisk -cu /dev/sda p n +512M t 3 82 w
3’reboot
4’mkswap –c /dev/sda3; swapon –a /dev/sda3
5’blkid /dev/sda3
6’vim /etc/fstab
UUID=****************** swap awap defaults 0 0
7’mount –a
#lvm创建
Create a VG named datastore ,LV named database
VG PE :50 ,size of PE: 16M LV : the number of LE :50
1’fdisk -cu /dev/sda [根据50个PE(16M),确定分区大小] p n +816M t 5 8e w
2’reboot
3’pvcreat /dev/sda5
4’vgcreate datastore -s 16M /dev/sda5
5’lvcreate -n database -l 50 /dev/datastore
6’vgdisplay; lvdisplay
#计划任务
crontab -e -u tom
分时日月周 命令
RHCE
#SELINUX
1’ vim /etc/sysconfig/selinux
2’ getenforce
#路由
Open the local routing forwarding function
1’vim /etc/sysctl.conf
2’sysctl -p [查看]
#计划任务
1’vim /etc/cron.deny
#FTP
Allow anonymous users to upload files to /pub ,192.168.0.0/24can visit only
1’vim /etc/vsftpd/vsftpd.conf 27 31
2 ‘service vsftpd restart ; chkconfig vsftpd on
3’ 防火墙设置
service iptables start;chkconfig iptables on
iptables –nL(默认拒绝所有)
vim /etc/sysconfig/iptables-config
iptables -I INPUT -p tcp --dport 21 -s 192.168.0.0/24 -j AECCEPT
service iptables save
4’ 布尔值设置
getsebool -a | grep ftp
Setsebool -P allow_ftpd_full_access on [永久生效]
5’cd /var/ftp/; chmod o+w pub/
6’touch file2 ; lftp 192.168.0.9 ; put file2
#SMTP
The remote user can use your mail service, ensure that the individual user E-mail storage in/var/spool/mail.
1’yum -y install postfix
2’ vim /etc/postfix/main.cf
; 将localhost注释。
3’service postfix restart ; chkconfig postfix on
4’netstat -tlnup |grep :25
5’防火墙设置
Iptables –I INPUT –p tcp –dport 25 –s 0.0.0.0/0 –j ACCEPT
service iptables save
6’yum –y install nc*; nc 192.168.0.100 25
#邮件别名
The mail send to admin ,can be send to tom and mike.
1‘vim /etc/aliases
2’newaliases
#SAMBA
Add a browseable sharing named “common”,path /common,192.168.0.0/24 can access only
Tom ,can writeable ,read show passwd 123
1’mkdir /common
2’yum –y install samb
3’vim /etc/smba/smb.conf
开write list ,则writeable=yes 不开
4’service smb restart ;chkconfig smb on
5’防火墙:
iptables -I INPUT -p tcp --dport 137:139 -s 192.168.0.0/24 -j ACCEPT
iptables -I INPUT -p udp -dport 137:139 -s 192.168.0.0/24 -j ACCEPT
iptables -I INPUT -p tcp --dport 445 -s 192.168.0.0/24 -j ACCEPT
iptables -I INPUT -p udp --dport 445 -s 192.168.0.0/24 -j ACCEPT
service iptables save
6’getsebool -a |grep samba ;setsebool –P samba_enable_home_dirs on
samba_export_all_rw 1
Use_samba_home_dirs 1
7’smbpasswd -a tom 123 123
8’chmod o+w /common
9’smbclient -L 192.168.0.9& smbclient //192.168.0.9:/common -U tom
#NFS
Using NFS Shared /common , 192.168.0.0/24access only
1’yum -y install nfs*
2’vim /etc/exports : /common 192.168.0.0/24(rw,sync)
3’service nfs restart ; chkconfig nfs on
4’防火墙规则:
vim /etc/sysconfig/nfs
端口号111,2049,4000:4002 tcp&udp 192.168.0.0/24 ACCEPT
5’验证:
mount -t 192.168.0.9:/common /mmm
cd /mmm
touch file3
ls
#SSH
192.168.0.0/24 access WEB port,
1’yum -y install sshd
2’service httpd start; chkconfig sshd on
3’ 防火墙:端口号22(tcp)
#WEB 访问控制
1’ ll -Z /var/www/html/
2’防火墙:端口号80:(tcp)
#WEB 虚拟主机
Download from the service ftp://192.168.0.254/pub/test/ virt.html
Rename index.html ,
http://www.domainX0.example to visit
1’mkdir -p /var/www/virt1
lftp 192.168.0.254 get virt.html
cp virt.html /var/www/virt1/index.html
2’vim /etc/httpd/conf/httpd.conf
编写两个虚拟主机
3’service httpd restart ;
#WEB 敌对域:
<Directory /var/www/virt1>
Order allow,deny
allow from all
deny from 192.168.1
#iso 挂载
Automatically boot ,mount point /iso
1’ mkdir /iso
2’ vim /etc/fstab
/root/dvd.iso /iso iso9660 loop,ro 0 0
3’mount –a
4’mount -t iso9660 –o loop /root/dvd.iso /iso
或vim /etc/rc.local mount /root/dvd.iso /iso –o loop
#添加kernel启动参数
vim /boot/grub/grub.conf
添加 启动测试
#ISCSI
1’ yum –y install iscsi-initiator-utils
2’iscsiadm -m discovery -t st -p 192.168…254
3’iscsiadm -m node -T iqn.2010-09.example:rdisks.demo -l
4’fdisk –l
5’fdisk –cu /dev/sdb n 1 w
6’mkfs.ext4 /dev/sdb1
7’ blkid /dev/sdb1
8’vim /etc/fstab
UUID= /mnt/iscsi ext4 _netdev 0 0
9’mkdir /iscsi
10’mount -a
#scripting
编辑一个脚本,输入cat,显示dog,输入dog,显示 cat,其他则显示error
1’vim test.sh
#!/bin/bash
if [ “$1” == “cat” ];then
echo “dog”
elif [ “$1” == “dog” ];then
echo “cat”
else
echo “error”
fi
2’chmod o+x test.sh
3’./test.sh cat dog else
版权声明:本文标题:红帽认证内容介绍 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726361479h944739.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论