红帽RHCE培训-课程3笔记目录

 

目录:

1 控制服务和守护进程 systemctl

systemctl restart enable servicename

service servicename restart

chkconfig servicename on

chkconfig --list servicename

2 管理IPv6网络 (考点)

# nmcli con mod "System eth0" ipv6.addresses fddb:fe2a:ab1e::c0a8:65/64 ipv6.method manual connection.autoconnect yes 注释:manual 和static均表示静态IP

# ifdown eth0 && ifup eth0 #ping6 -c4 fddb:fe2a:ab1e::c0a8:fe

3 配置链路聚合和桥接

3.1 配置网络Team 链路聚合 (考点)

# lab teambridge setup

使用两个man手册:

man teamd.conf | grep active

man nmcli-examples | grep team | grep \\$

# nmcli con add type team con-name t1 ifname t1 config '{"runner": {"name": "activebackup"}}'

# nmcli con add type team-slave con-name t1s1 ifname eno1 master t1

# nmcli con add type team-slave con-name t1s2 ifname eno2 master t1

# nmcli con mod t1 connection.autoconnect yes ipv4.method static ipv4.addresses 192.168.0.100/24

# systemctl restart NetworkManager 或network

# teamdctl t1 state

3.2 配置网卡Bridge 自整理 未讲

man nmcli-examples || grep bridge

4 网络端口安全

4.1 iptables 规则链

4.2 iptables课程命令:

# iptables -L 列出各链及其规则

# iptables -F 清除规则链内的规则

# iptables -X 删除自定义的规则链

# iptables -A INPUT -s 1.1.1.1 -j DROP 在INPUT链尾增加一条规则,来自1则策略drop

# iptables -R INPUT 3 -s 1.1.1.3 -j ACCEPT 替换指定位置3的规则(位置从上向下数)

# iptables -L --line-number 标记各规则的位置

# iptables -I INPUT 2 -s 1.1.1.4 -j DROP 在位置2插入一条规则,其他>2规则位置+1

# iptables -I INPUT -s 1.1.1.5 -j DROP 在链首,位置1插入一条规则

# iptables -P FORWARD ACCEPT 修改FORWARD链默认策略

# iptables -N cooper 创建自定义链

# iptables -E cooper sven 修改自定义链名

# iptables-save > /root/iptables.160924 保存规则至指定文件

# iptables -F; iptables -X 删除全部规则 全部链

# iptables-restore < /root/iptables.160924 恢复

# vim /etc/sysconfig/iptables

# systemctl status iptables

4.3 firewalld (考试:端口转发 rich规则)

图形:firewall-config &

permanent <Zones>--<Rich Rules>--Add

ipv4--forward-port --{tcp 5423 80}

source--172.25.0.0/16--<OK>

命令:# man firewalld.richlanguage | grep forward

# firewall-cmd --permanent --add-rich-rule 'rule family="ipv4" source address="172.25.0.0/16" forward-port to-port="80" protocol="tcp" port="5423"'

# firewall-cmd --reload

5 管理DNS服务器 (了解)

nslookup 主机名或IP 根据IP/主机名查看主机名/IP linux windows均适用

5.1 相关配置文件

5.2 目标 理论 查看

5.3 实验 设置server为主DNS

# yum -y install bind # rpm -qc bind # systemctl restart named

# firewall-cmd --permanent --add-service=dns

6 脚本 (考点,2题) 示例/etc/bashrc;case if

#!/bin/bash

...参考/etc/bashrc

$0 脚本本身;$1 脚本后的第一个参数;$2 脚本后的第二个参数;$# 脚本后参数的个数;

$* 脚本后所有的参数;$? 最后一条命令返回值;

if [ ]

-f file;-d directory;-r read;-w write;-x execute

整数值比较[ 整数1 操作符 整数2]:-eq 等于 -ne不等于 -gt 大于 -lt 小于 -le小于或等于 -ge 大于或等于

字符串 = !=

7 配置邮件传输(考点 1题 配置本地邮件服务) postfix

lab smtp-nullclient setup

• /etc/postfix/master.cf – master主程序的配置文件

• /etc/postfix/main.cf – postfix服务的配置文件

inet_interfaces = loopback-only ##修改此条,即可无法接受外部发来的邮件

mynetworks = 127.0.0.0/8, [::1]/128 ##或localhost

mydestination = ##目标没有

relayhost = [smtp0.example.com] ##使用什么服务器转发,需重启postfix服务

myorigin = desktop0.example.com##欺骗,伪装发件服务器

local_transport = error: sui bian ##不允许向本机其他用户发邮件,错误日志在/var/log/maillog

systemctl restart postfix

systemctl enable postfix

# mail -s bt student@desktop0.example.com

测试:yum list mutt ;mutt -f imaps://desktops.example.com

8 提供远程块存储 (考点 配置iSCSI 2题)

8.1 理论

8.2 iSCSi配置思路

1. 使用root账户进行配置

2. 安装iscsi target服务,名称为targetcli

3. 开启targetcli服务,并定义开机自动加载 服务名 target

4. 配置firewall,使用格式为firewall-cmd --permanent --add-port=3260/tcp

5. 重新加载firewall服务

6. 准备磁盘存储(标准分区或逻辑卷)

7. 创建逻辑卷

8. 在block下,使用targetcli命令将配置好的块设备定义到block目录中并命名

create serverX .disk1 /dev/vg/lv

9.在iscsi目录创建iscsi iqn 描述格式为create iqn.2014-06.com.example:serverX

10.在iscsi目录中创建iscsi ACL 描述格式为

iqn.2014-06.com.example:serverX/tpg1/acls/ create iqn.2014-

06.com.example:desktopX

(备注:tgp1 是iqn时自动生成的)

11.在iscsi目录中创建LUN与存储块的映射

iqn.2014-06.com.example:serverX/tgp1/luns create

/backstores/block/serverX.disk1

12.在iscsi目录中创建端口与主机地址的映射

iqn.2014-06.com.example:serverX/tgp1/portals create 172.25.x.11

8.3 实验

yum list targetcli

服务端

# fdisk /dev/vdb

# yum list target*

# yum -y install targetd targetcli

# systemctl start (enable) target

# targetcli /b /i

在block下,使用targetcli命令将配置好的块设备定义到block目录中并命名

/>/b<tab>/b<tab><tab><tab>

/>/backstores/block create b1 /dev/vdb1 ##按题意,此处名称b1应为iscsi_store

在iscsi目录创建iscsi iqn 描述格式为create iqn.2014-11.com.example:serverX

/>/i<tab> create 黏贴

/> /iscsi create iqn.2014-11.com.example:server0

#created LUN 0. 在iscsi目录中创建LUN与存储块的映射,和存储块绑定

/>/i<tab> <tab><tab>.. ..<tab><tab>

/> /iscsi/iqn.2014-11.com.example:server0/tpg1/luns create /backstores/block/b1

在iscsi目录中创建iscsi ACL 描述格式,限定谁能访问

/> /iscsi/iqn.2014-11.com.example:server0/tpg1/acls create iqn.2014-06.com.example:desktop0 #此处iqn...为自定义(允许谁),和客户端配置文件中保持一致(我是谁)vim /etc/iscsi/initiatorname.iscsi

在iscsi目录中创建端口与主机地址的映射

/> /iscsi/iqn.2014-11.com.example:server0/tpg1/portals create 0.0.0.0 #此处因默认端口就是3260 或ip_port=3260

/> ls 查看

/> exit

# firewall-cmd --permanent --add-port=3260/tcp

# firewall-cmd --reload

服务端的操作,创建并配置了/etc/target/saveconfig.json

3260默认端口,若不是3260端口,需新增一步:

semanage port -a -t iscsi_port_t -p tcp 3261

 

客户端

# rpm -qa | grep iscsi

# vim /etc/iscsi/initiatorname.iscsi

# systemctl restart iscsid

# systemctl enable iscsid

# man iscsiadm | grep \\-mode

# iscsiadm --mode discoverydb --type sendtargets --portal 172.25.0.11 –discover

发现共享: 172.25.0.11:3260,1 iqn.2014-11.com.example:server0

# iscsiadm --mode node --targetname iqn.2014-11.com.example:server0 --portal 172.25.0.11:3260 –login

--使用共享

# fdisk /dev/sda

# mkfs.ext4 /dev/sda1

# blkid /dev/sda1

# mkdir /mnt/data

# man mount | grep netdev

# vim /etc/fstab 必须使用UUID值

...

UUID=423c522b-7ee8-4372-8df0-56680ca8a0bc /mnt/data ext4 defaults,_netdev 0 0

_netdev提示系统,先启动网络再挂载此设备

# mount -a

重启一次,客户端 reboot重启问题解决: rht-vmctl poweroff desktop

客户端总结:启动iscsi服务;发现iscsi目标;连接iscsi目标

 

9 NFS (考点 2题)

9.1 NFS基础

9.2 NFS配置实验命令 考点

# yum list nfs-utils

# vim /etc/exports

/public *.example.com(ro) ##只读

# systemctl restart nfs-server

# systemctl enable nfs-server

# firewall-cmd --permanent --add-service=nfs

# firewall-cmd --permanent --add-service=rpc-bind

# firewall-cmd --permanent --add-service=mountd

# showmount -e

客户端

# vim /etc/fstab

server0.example.com:/public /mnt/nfsmount nfs defaults 0 0

# mount -a

9.3 配置基于Kerberos验证的NFS 考点

# lab nfskrb5 setup

server client

/etc/export

sec=krb5p

/etc/sysconfig/nfs /etc/fstab

-V 4.2 v4.2,sec=krb5p

/etc/krb5.keytab /etc/krb5.keytab

nfs-secure-server nfs-secure

服务端:

man exports /sec=

①修改配置文件

# vim /etc/exports

...

/protected *.example.com(rw,sec=krb5p)

②修改配置文件:/etc/sysconfig/nfs

# Optional arguments passed to rpc.nfsd. See rpc.nfsd(8)

RPCNFSDARGS="" #修改为:RPCNFSDARGS="-V 4.2"

③下载keytab文件

# wget -O /etc/krb5.keytab

http://classroom.example.com/pub/keytabs/serverX.keytab

④启动nfs-secure-server 服务

# systemctl restart nfs-server

# systemctl restart nfs-secure-server enable

# chown ldapuser0 /protected/project

客户端:

① 下载keytab文件

# wget -O /etc/krb5.keytab

http://classroom.example.com/pub/keytabs/desktopX.keytab

② 启动nfs-secure服务

# systemctl start nfs-secure

③修改配置文件# vim /etc/fstab

server0.example.com:/protected /mnt/nfssecure nfs defaults,sec=krb5p,v4.2 0 0

 

posted @ 2018-02-23 20:18  Cslc-DaweiJ  阅读(238)  评论(0编辑  收藏  举报