红帽RHCE培训-课程3笔记目录
目录:
1 控制服务和守护进程 systemctl
systemctl restart enable servicename
service servicename restart
chkconfig servicename on
chkconfig --list servicename
2 管理IPv6网络 (考点)
# nmcli con mod "System eth0" ipv6.addresses fddb:fe2a:ab1e::c0a8:65/64 ipv6.method manual connection.autoconnect yes 注释:manual 和static均表示静态IP
# ifdown eth0 && ifup eth0 #ping6 -c4 fddb:fe2a:ab1e::c0a8:fe
3 配置链路聚合和桥接
3.1 配置网络Team 链路聚合 (考点)
(# lab teambridge setup)
使用两个man手册:
man teamd.conf | grep active
man nmcli-examples | grep team | grep \\$
# nmcli con add type team con-name t1 ifname t1 config '{"runner": {"name": "activebackup"}}'
# nmcli con add type team-slave con-name t1s1 ifname eno1 master t1
# nmcli con add type team-slave con-name t1s2 ifname eno2 master t1
# nmcli con mod t1 connection.autoconnect yes ipv4.method static ipv4.addresses 192.168.0.100/24
# systemctl restart NetworkManager 或network
# teamdctl t1 state
3.2 配置网卡Bridge 自整理 未讲
man nmcli-examples || grep bridge
4 网络端口安全
4.1 iptables 规则链
4.2 iptables课程命令:
# iptables -L 列出各链及其规则
# iptables -F 清除规则链内的规则
# iptables -X 删除自定义的规则链
# iptables -A INPUT -s 1.1.1.1 -j DROP 在INPUT链尾增加一条规则,来自1则策略drop
# iptables -R INPUT 3 -s 1.1.1.3 -j ACCEPT 替换指定位置3的规则(位置从上向下数)
# iptables -L --line-number 标记各规则的位置
# iptables -I INPUT 2 -s 1.1.1.4 -j DROP 在位置2插入一条规则,其他>2规则位置+1
# iptables -I INPUT -s 1.1.1.5 -j DROP 在链首,位置1插入一条规则
# iptables -P FORWARD ACCEPT 修改FORWARD链默认策略
# iptables -N cooper 创建自定义链
# iptables -E cooper sven 修改自定义链名
# iptables-save > /root/iptables.160924 保存规则至指定文件
# iptables -F; iptables -X 删除全部规则 全部链
# iptables-restore < /root/iptables.160924 恢复
# vim /etc/sysconfig/iptables
# systemctl status iptables
4.3 firewalld (考试:端口转发 rich规则)
图形:firewall-config &
permanent <Zones>--<Rich Rules>--Add
ipv4--forward-port --{tcp 5423 80}
source--172.25.0.0/16--<OK>
命令:# man firewalld.richlanguage | grep forward
# firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="172.25.0.0/16" forward-port to-port="80" protocol="tcp" port="5423"'
# firewall-cmd --reload
5 管理DNS服务器 (了解)
nslookup 主机名或IP 根据IP/主机名查看主机名/IP linux windows均适用
5.1 相关配置文件
5.2 目标 理论 查看
5.3 实验 设置server为主DNS
# yum -y install bind # rpm -qc bind # systemctl restart named
# firewall-cmd --permanent --add-service=dns
6 脚本 (考点,2题) 示例/etc/bashrc;case if
#!/bin/bash
...参考/etc/bashrc
$0 脚本本身;$1 脚本后的第一个参数;$2 脚本后的第二个参数;$# 脚本后参数的个数;
$* 脚本后所有的参数;$? 最后一条命令返回值;
if [ ]
-f file;-d directory;-r read;-w write;-x execute
整数值比较[ 整数1 操作符 整数2]:-eq 等于 -ne不等于 -gt 大于 -lt 小于 -le小于或等于 -ge 大于或等于
字符串 = !=
7 配置邮件传输(考点 1题 配置本地邮件服务) postfix
lab smtp-nullclient setup
• /etc/postfix/master.cf – master主程序的配置文件
• /etc/postfix/main.cf – postfix服务的配置文件
inet_interfaces = loopback-only ##修改此条,即可无法接受外部发来的邮件
mynetworks = 127.0.0.0/8, [::1]/128 ##或localhost
mydestination = ##目标没有
relayhost = [smtp0.example.com] ##使用什么服务器转发,需重启postfix服务
myorigin = desktop0.example.com##欺骗,伪装发件服务器
local_transport = error: sui bian ##不允许向本机其他用户发邮件,错误日志在/var/log/maillog
systemctl restart postfix
systemctl enable postfix
# mail -s bt student@desktop0.example.com
测试:yum list mutt ;mutt -f imaps://desktops.example.com
8 提供远程块存储 (考点 配置iSCSI 2题)
8.1 理论
8.2 iSCSi配置思路
1. 使用root账户进行配置
2. 安装iscsi target服务,名称为targetcli
3. 开启targetcli服务,并定义开机自动加载 服务名 target
4. 配置firewall,使用格式为firewall-cmd --permanent --add-port=3260/tcp
5. 重新加载firewall服务
6. 准备磁盘存储(标准分区或逻辑卷)
7. 创建逻辑卷
8. 在block下,使用targetcli命令将配置好的块设备定义到block目录中并命名
create serverX .disk1 /dev/vg/lv
9.在iscsi目录创建iscsi iqn 描述格式为create iqn.2014-06.com.example:serverX
10.在iscsi目录中创建iscsi ACL 描述格式为
iqn.2014-06.com.example:serverX/tpg1/acls/ create iqn.2014-
06.com.example:desktopX
(备注:tgp1 是iqn时自动生成的)
11.在iscsi目录中创建LUN与存储块的映射
iqn.2014-06.com.example:serverX/tgp1/luns create
/backstores/block/serverX.disk1
12.在iscsi目录中创建端口与主机地址的映射
iqn.2014-06.com.example:serverX/tgp1/portals create 172.25.x.11
8.3 实验
yum list targetcli
服务端
# fdisk /dev/vdb
# yum list target*
# yum -y install targetd targetcli
# systemctl start (enable) target
# targetcli /b /i
在block下,使用targetcli命令将配置好的块设备定义到block目录中并命名
/>/b<tab>/b<tab><tab><tab>
/>/backstores/block create b1 /dev/vdb1 ##按题意,此处名称b1应为iscsi_store
在iscsi目录创建iscsi iqn 描述格式为create iqn.2014-11.com.example:serverX
/>/i<tab> create 黏贴
/> /iscsi create iqn.2014-11.com.example:server0
#created LUN 0. 在iscsi目录中创建LUN与存储块的映射,和存储块绑定
/>/i<tab> <tab><tab>.. ..<tab><tab>
/> /iscsi/iqn.2014-11.com.example:server0/tpg1/luns create /backstores/block/b1
在iscsi目录中创建iscsi ACL 描述格式,限定谁能访问
/> /iscsi/iqn.2014-11.com.example:server0/tpg1/acls create iqn.2014-06.com.example:desktop0 #此处iqn...为自定义(允许谁),和客户端配置文件中保持一致(我是谁)vim /etc/iscsi/initiatorname.iscsi
在iscsi目录中创建端口与主机地址的映射
/> /iscsi/iqn.2014-11.com.example:server0/tpg1/portals create 0.0.0.0 #此处因默认端口就是3260 或ip_port=3260
/> ls 查看
/> exit
# firewall-cmd --permanent --add-port=3260/tcp
# firewall-cmd --reload
服务端的操作,创建并配置了/etc/target/saveconfig.json
3260默认端口,若不是3260端口,需新增一步:
semanage port -a -t iscsi_port_t -p tcp 3261
客户端
# rpm -qa | grep iscsi
# vim /etc/iscsi/initiatorname.iscsi
# systemctl restart iscsid
# systemctl enable iscsid
# man iscsiadm | grep \\-mode
# iscsiadm --mode discoverydb --type sendtargets --portal 172.25.0.11 –discover
发现共享: 172.25.0.11:3260,1 iqn.2014-11.com.example:server0
# iscsiadm --mode node --targetname iqn.2014-11.com.example:server0 --portal 172.25.0.11:3260 –login
--使用共享
# fdisk /dev/sda
# mkfs.ext4 /dev/sda1
# blkid /dev/sda1
# mkdir /mnt/data
# man mount | grep netdev
# vim /etc/fstab 必须使用UUID值
...
UUID=423c522b-7ee8-4372-8df0-56680ca8a0bc /mnt/data ext4 defaults,_netdev 0 0
_netdev提示系统,先启动网络再挂载此设备
# mount -a
重启一次,客户端 reboot重启问题解决: rht-vmctl poweroff desktop
客户端总结:启动iscsi服务;发现iscsi目标;连接iscsi目标
9 NFS (考点 2题)
9.1 NFS基础
9.2 NFS配置实验命令 考点
# yum list nfs-utils
# vim /etc/exports
/public *.example.com(ro) ##只读
# systemctl restart nfs-server
# systemctl enable nfs-server
# firewall-cmd --permanent --add-service=nfs
# firewall-cmd --permanent --add-service=rpc-bind
# firewall-cmd --permanent --add-service=mountd
# showmount -e
客户端
# vim /etc/fstab
server0.example.com:/public /mnt/nfsmount nfs defaults 0 0
# mount -a
9.3 配置基于Kerberos验证的NFS 考点
# lab nfskrb5 setup
server client
/etc/export
sec=krb5p
/etc/sysconfig/nfs /etc/fstab
-V 4.2 v4.2,sec=krb5p
/etc/krb5.keytab /etc/krb5.keytab
nfs-secure-server nfs-secure
服务端:
man exports /sec=
①修改配置文件
# vim /etc/exports
...
/protected *.example.com(rw,sec=krb5p)
②修改配置文件:/etc/sysconfig/nfs
# Optional arguments passed to rpc.nfsd. See rpc.nfsd(8)
RPCNFSDARGS="" #修改为:RPCNFSDARGS="-V 4.2"
③下载keytab文件
# wget -O /etc/krb5.keytab
http://classroom.example.com/pub/keytabs/serverX.keytab
④启动nfs-secure-server 服务
# systemctl restart nfs-server
# systemctl restart nfs-secure-server enable
# chown ldapuser0 /protected/project
客户端:
① 下载keytab文件
# wget -O /etc/krb5.keytab
http://classroom.example.com/pub/keytabs/desktopX.keytab
② 启动nfs-secure服务
# systemctl start nfs-secure
③修改配置文件# vim /etc/fstab
server0.example.com:/protected /mnt/nfssecure nfs defaults,sec=krb5p,v4.2 0 0