紅帽-rhce認證考試題庫0001_第1頁
紅帽-rhce認證考試題庫0001_第2頁
紅帽-rhce認證考試題庫0001_第3頁
紅帽-rhce認證考試題庫0001_第4頁
紅帽-rhce認證考試題庫0001_第5頁
已閱讀5頁,還剩22頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、不用破解system1,system2密碼 注意看網(wǎng)絡(luò)信息 考前題目1. 配置 SELinuxSELinux 必須在兩個系統(tǒng) system1 和 system2 中運行于 Enforcing 模式1) getenforcerootsystem1 # getenforceEnforcing2) setenforce 1rootsystem1 # setenforce -helpusage: setenforce Enforcing | Permissive | 1 | 0 rootsystem1 # setenforce 13) vi /etc/selinux/config將 SELINUX=p

2、ermissive 改成 SELINUX=enforcing同樣地在system2上執(zhí)行同樣操作。2. 配置 SSH 訪問按以下要求配置 SSH 訪問 :用戶能夠從域 rhce.cc 內(nèi)的客戶端通過 SSH 遠程訪問您的兩個虛擬機系統(tǒng) 在域 內(nèi)的客戶端不能訪問您的兩個虛擬機系統(tǒng)1) 查看當(dāng)前域 rhce.cc 的網(wǎng)段:rootsystem1 # host system1.rhce.cc system1.rhce.cc has address 00 可知網(wǎng)段為 2) vi /etc/hosts.allow添加如下內(nèi)容:#s

3、shd : /3) vi /etc/hosts.deny# sshd : .4) scp /etc/hosts.allow /etc/hosts.deny system2.rhce.cc:/etc/3. 自定義用戶環(huán)境在系統(tǒng) system1 和 system2 上創(chuàng)建自定義命令名為 qstat 此自定義命令將執(zhí) 行以下命令 :/bin/ps -Ao pid,tt,user,fname,rsz 此命令對系統(tǒng)中所有用戶有效。1) vim /etc/bashrc unset -f pathmunge fi# vim:ts=4:s

4、w=4alias qstat=/bin/ps -Ao pid,tt,user,fname,rsz / 最后一行2) source /etc/bashrc3) qstat2301 ?rootkworker/02315 ?rootkworker/02333 ?rootanacron7482344 ?rootkworker/02346 pts/1rootps12644) scp /etc/bashrc system2:/etc5)在 system2 上執(zhí)行 source /etc/bashrc4. 配置端口轉(zhuǎn)發(fā)在系統(tǒng) system1 配置端口轉(zhuǎn)發(fā), 要求如下:在 /24 網(wǎng)

5、絡(luò)中的系統(tǒng), 訪問 system1 的本地端口 5423 將被轉(zhuǎn)發(fā) 到 80此設(shè)置必須永久有效1) 在 system1 上添加富規(guī)則firewall-cmd -add-rich-rule rule family=ipv4 source address=00/24 forwardport port=5423 protocol=tcp to-port=802) 在 system1 上添加永久性富規(guī)則rootsystem1 # firewall-cmd-add-rich-rulerule family=ipv4 sourceaddress=00/2

6、4 forward-port port=5423 protocol=tcp to-port=80 -permanentsuccess3) 查看當(dāng)前富規(guī)則 :firewall-cmd -list-rich-rulesrootsystem1 # firewall-cmd -list-rich-rulesrule family=ipv4 source address=/24 forward-port port=5423 protocol=tcp to-port=805. 配置聚合鏈路在 system1.rhce.cc 和 system2.rhce.cc 之間按以下要求配置一

7、個鏈路: 此鏈路使用接口 eth1 和 eth2 此鏈路在一個接口失效時仍然能工作此鏈路在 system1 使用下面的地址 5/此鏈路在 system2 使用下面的地址 5/ 此鏈路在系統(tǒng)重啟之后依然保持正常狀態(tài)1) 配置 system1 上的 team0 文件nmcli connection add type team con-name team0 ifname team0 config runner:name:activebackup2) 為 team0 配置 IP 地址nmcli connec

8、tion modify team0 ipv4.addresses 5/243) 為 team0 設(shè)置手動管理nmcli connection modify team0 ipv4.method manual4) 添加一個類型為 team-slave 的從設(shè)備,連接名為 team0-1 接口為 eth1 , master 為 team0nmcli connection add type team-slave con-name team0-1 ifname eth1 master team05) 添加一個類型為 team-slave 的從設(shè)備,連接名為 team0-2 接口為

9、eth1 , master 為 team0nmcli connection add type team-slave con-name team0-2 ifname eth2 master team0cd /etc/sysconfig/network-scripts/vi ifcfg-team0 檢查 onboot 是否 =yesvi ifcfg-team0 檢查 onboot 是否 =yes systemctl restart networkssh 遠程到另一臺主機 00 復(fù)制如上命令,重復(fù)執(zhí)行如下命令nmcli connection add type team co

10、n-name team0 ifname team0 config runner:name:activebackup nmcli connection modify team0 ipv4.addresses 5/24 /ip 要更換nmcli connection modify team0 ipv4.method manualnmcli connection add type team-slave con-name team0-1 ifname eth1 master team0nmcli connection add type team-slave con-name te

11、am0-2 ifname eth2 master team0 systemctl restart networkping 5 或者 5 teamdctl team0 state 查看狀態(tài) 6.配置 IPv6 地址在您的考試系統(tǒng)上配置接口 eth0 使用下列 IPv6 地址:system1 上的地址應(yīng)該是 200e:ac18:e0a/64system2 上的地址應(yīng)該是 200e:ac18:e14/64 兩個系統(tǒng) 必須能與網(wǎng)絡(luò) 200e:ac18/64 內(nèi)的系統(tǒng)通信。 地址必須在重啟后依舊生效。兩個系統(tǒng)必須保持當(dāng)前的 IPv4 地址并能通信。1) 在 s

12、ystem1 上修改管理方式為 autonmcli connection modify eth0 ipv6.method auto2) 在 system1 上修改 eth0 網(wǎng)卡的 mac 地址nmcli connection modify eth0 ipv6.addresses 200e:ac18:e0a/643) 在 system1 上修改管理方式為 manualnmcli connection modify eth0 ipv6.method manualnmcli connection show ethO|grep ipv6/可以檢查如下值是否為 auto,如果不為 auto 則會無法成

13、功配置 mac 地址。ipv6.method:auto4) 重啟網(wǎng)絡(luò)服務(wù)systemctl restart network在 system2 上再執(zhí)行一次:1) 在 system2 上修改管理方式為 autonmcli connection modify eth0 ipv6.method auto2) 在 system2 上修改 eth0 網(wǎng)卡的 mac 地址nmcli connection modify eth0 ipv6.addresses 200e:ac18:e14/643) 在 system2 上修改管理方式為 manualnmcli connection modify eth0 ip

14、v6.method manual4) 重啟網(wǎng)絡(luò)服務(wù)systemctl restart network5) 最后在 system1 使用如下命令測試網(wǎng)絡(luò)連通性:ping6 200e:ac18:e147.配置本地郵件服務(wù)老段工作室 在系統(tǒng) system1 和 system2 上 配置郵件服務(wù) , 滿足以下要求: 這些系統(tǒng)不接收外部發(fā)送來的郵件 在這些系統(tǒng)上本地發(fā)送的任何郵件都會自動路由到 rhgls.rhce.cc 從這些系統(tǒng)上發(fā)送的郵件顯示來自于 rhce.cc 您可以通過發(fā)送郵件到本地用戶 dave 來測試您的配置, 系統(tǒng) rhgls.rhce.cc 已經(jīng)配置把此 用戶的郵件轉(zhuǎn)到下列 URL本

15、地系統(tǒng)不接受外部發(fā)來的郵件: 分別在systeml, 2上開啟smtp富規(guī)則: firewall-cmd -add-service=smtpfirewall-cmd -add-service=smtp -permanent1) 編輯郵件配置文件:vim /etc/postfix/main.cf2) 查找 mydestination#mydestination = $myhostname, localhost.$mydomain, localhost / 注 釋該行mydestination = / 取消下一行注釋,并刪除 =號后面內(nèi)容將本地發(fā)送的郵件自動路由到 rhgls.rhce.cc1)

16、查找 relayhost#relayhost = an.ip.add.ress/ 在該行下新起一行relayhost = rhgls.rhce.cc / 修改成 rhgls.rhce.cc 從這些系統(tǒng)上發(fā)送的郵件顯示來自于 rhce.cc1) 查找 myorigin#myorigin = $mydomain / 在該行下新起一行myorigin = rhce.cc /修改成 rhgls.rhce.cc2) 重啟 system1 郵件服務(wù)systemctl restart postfix rootlocalhost # vi /etc/resolv.confrootlocalhost # sys

17、temctl restart networkrootlocalhost # host system1.rhce.ccsystem1.rhce.cc has address 001) 拷貝 system1 郵件服務(wù)配置文件到 system2 上scp /etc/postfix/main.cf system2.rhce.cc:/etc/postfix/main.cf2) 重啟郵件服務(wù)systemctl restart postfixyum - y in stall mailxecho aaa |mail -s system1 dave8.通過 SMB 共享目錄在 syst

18、em1 上配置 SMB 服務(wù)您的 SMB 服務(wù)器必須是 STAFF 工作組的一個成員共享 /common 目錄 共享名必須為 common只有 rhce.cc 域內(nèi)的客戶端可以訪問 common 共享common 必須是可以瀏覽的redhat用戶 andy 必須能夠讀取共享中的內(nèi)容, 如果需要的話, 驗證的密碼是 您的 SMB 服務(wù)器必須是 STAFF 工作組的一個成員 yum - y install samba1) 編輯 sbm.conf 配置文件 vim /etc/samba/smb.conf 查找 workgroup workgroup = STAFF server string = S

19、amba Server Version %v 共享 /common 目錄 共享名必須為 common1) 創(chuàng)建共享目錄 mkdir /common2) 編輯 sbm.conf 配置文件 vim /etc/samba/smb.conf 切到最后一行,添加commonpath = /commonhosts allow = /24 / 只有 rhce.cc 域內(nèi)的客戶端可以訪問 common 共享,而 rhce.cc 的網(wǎng)段為 /243) 更改上下文chcon - R - t samba_share_t /common用戶 andy 必須能夠讀取共

20、享中的內(nèi)容, 如果需要的話, 驗證的密碼是 redhat useradd andypdbedit - L查看samba用戶列表yum whatprovides */smbpasswd 查看 smbpasswd 命令由哪個包提供Repo: aaMatched from: /etc/raddb/mods-available/smbpasswd samba-client-4.1.1-31.el7.x86_64 : Samba client programs Repo: aaMatched from: /usr/bin/smbpasswdsmbpasswd andy 為 andy 設(shè)置密碼firewa

21、ll-cmd -add-service=samba 添加 samba 服務(wù)富規(guī)則firewall-cmd -add-service=samba -permanent永久添加 samba 服務(wù)富規(guī)則systemctl restart smb systemctl enable smb在 system2 上測試yum in stall cifs* samba-clie nt*smbclient -L system1.rhce.cc -U andy%redhat / 測試第八題有沒有問題9.配置多用戶 SMB 掛載在 system1 共享通過 SMB 目錄 /miscellaneous 滿足以下要求:

22、 共享名為 miscellaneous共享目錄 miscellaneous 只能被 rhce.cc 域中的客戶端使用共享目錄 miscellaneous 必須可以被瀏覽用戶 silene 必須能以讀的方式訪問此共享, 訪問密碼是 redhat 用戶 akira 必須能以讀寫的方式訪問此共享, 訪問密碼是 redhat 此共享永久掛載在 system2.rhce.cc 上的 /mnt/multi 目錄 , 并使用用戶 silene 作為認證 任何用戶可以通過用戶 akira 來臨時獲取寫的權(quán)限 在 system1 下執(zhí)行: mkdir /miscellaneous vim /etc/samba/

23、smb.conf miscellaneouspath=/ miscellaneoushosts allow = /24writable= no / 用戶 silene 必須能以讀的方式訪問此共享,write list = akira / 用戶 akira 必須能以讀寫的方式訪問此共享,id sileneid akira 查看用戶是否存在useradd sileneuseradd akirasmbpasswd akira / 訪問密碼是 redhatsmbpasswd silene 訪問密碼是 redhatsystemctl restart smbsystemctl e

24、nable smb共享目錄 miscellaneous 只能被 rhce.cc 域中的客戶端使用chcon -R -t samba_share_t /miscellaneous/改變 selinux 上下文chmod o+w /miscellaneous /用戶 akira 必須能以讀寫的方式訪問此共享,在 system2 上mkdir /mnt/multiyum in stall cifs* samba-clie nt*smbclient/systeml.rhce.cc -U andy%redhat / 測試第八題有沒有問題mount -o multiuser,sec=ntlmssp,use

25、rname=silene,password=redhat /system1.rhce.cc/miscellaneous /mnt/multi/useradd tom1su - tom1cd /mnt/multi 此時應(yīng)該會提示權(quán)限不足任何用戶可以通過用戶 akira 來臨時獲取寫的權(quán)限cifscreds add system1.rhce.cc -u akira/輸入密碼后應(yīng)該可以進入 /mnt/multi 目錄,寫目錄如果權(quán)限不夠,檢查 /mnt/multi 權(quán)限,重啟 smb 服務(wù) systemctl restart smb 檢查 /etc/samba/smb.conf 的 write li

26、st還有檢查 system1 的 selinux 上下文是否更改。chcon -R -t samba_share_t /miscellaneous 以上檢查完后 umount /mnt/multi然 后 在 mount -o multiuser,sec=ntlmssp,username=silene,password=redhat/system1.rhce.cc/miscellaneous /mnt/multivi /etc/fstab 加入如下內(nèi)容:/system1.rhce.cc/miscellaneous /mnt/multi cifs defaults,multiuser,sec=nt

27、lmssp,username=silene,password=redhat 0 010.配置 NFS 服務(wù)在 system1 配置 NFS 服務(wù), 要求如下 :以只讀的方式共享目錄 /public 同時只能被 rhce.cc 域中的系統(tǒng)訪問 以讀寫的方式共享目錄 /protected 能被 rhce.cc 域中的系統(tǒng)訪問 訪問 /protected 需要通過 Kerberos 安全加密, 您可以使用下面 URL 提供 的密鑰目錄 /protected 應(yīng)該包含名為 confidential 擁有人為 ldapuser11 的子目錄 用戶 ldapuser11 能以讀寫方式訪問 /protect

28、ed/confidentialfirewall-cmd -get-services |grep nfs 查看服務(wù)firewall-cmd -add-rich-rule rule family=ipv4 source address=/24 service name=nfs acceptfirewall-cmd -add-rich-rule rule family=ipv4 service name=rpc-bind acceptsource address=/24firewall-cmd -add-rich-rule rule family=

29、ipv4 service name=mountd acceptsource address=/24firewall-cmd -add-rich-rule rule family=ipv4 service name=nfs accept -permanentsource address=/24firewall-cmd -add-rich-rule rule family=ipv4 service name=rpc-bind accept -permanentsource address=/24firewall-cmd

30、-add-rich-rule rule family=ipv4 source address=/24 service name=mountd accept -permanentmkdir /publicmkdir /protectedvim /etc/exports 添加如下內(nèi)容:/public *(ro,sync)/protected * (rw,sync,sec=krb5p) 重新加載 /etc/exports 中的設(shè)置,并同步更新 /var/lib/nfs/etab 中的內(nèi)容: exportfs -r 或者/public /24(ro,

31、sync) /protected /24(rw,sync,sec=krb5p) wget -O /etc/krb5.keytab /大寫的 O vim /etc/sysconfig/nfs 查找 RPCNFSDARGS編輯 RPCNFSDARGS=-V 4.2 mkdir /protected/confidential chown ldapuser11 /protected/confidential chcon -R -t public_content_t /protected/confidential systemctl start nfs-server syste

32、mctl start nfs systemctl startnfs-secure-server systemctl enablenfs-secure-server systemctl enable nfs-server11. 掛載一個 NFS 共享在 system2 上掛載一個來自 system1.rhce.cc 的 NFS 共享, 并符合下列要求: /public 掛載在下面的目錄上 /mnt/nfsmount/protected 掛載在下面的目錄上 /mnt/nfssecure 并使用安全的方式, 密鑰下載 URL 如下: .用戶 ldapusre11 能夠在 /mnt/nfssecure

33、/confidential 上創(chuàng)建文件 老段工作室這些文件系統(tǒng)在系統(tǒng)啟動時自動掛載 在 system2 上執(zhí)行showmount -e system1.rhce.ccmkdir /mnt/nfsmountmkdir /mnt/nfssecurevi /etc/fstab 添加如下內(nèi)容:system1.rhce.cc:/public /mnt/nfsmount nfs defaults 0 0 mount -awget -O /etc/krb5.keytabwget -O /etc/krb5.keytabsystemctl start nfs-securesystemctl enable nfs

34、-securevi /etc/fstab 添加如下內(nèi)容:system1.rhce.cc:/protected /mnt/nfssecure nfs defaults,sec=krb5p,v4.2 0 0 mount -adf -HT如果不正常檢查host、systeml system2時間是否一致在 system1 上 sshcd /mnt/nfssecuretouch ldapuser1111測試使用 ldapuser11 是否能創(chuàng)建文件12. 配置 web 站點system1 上配置一個站點 然后執(zhí)行下述步驟:從下載文件, 并且將文件重命名為 index.html 不要修改此文件的內(nèi)容 將

35、文件 index.html 拷貝到您的 web 服務(wù)器的 DocumentRoot 目錄下 來自于 rhce.cc 域的客戶端可以訪問此 Web 服務(wù)來自于 域的客戶端拒絕訪問此 Web 服務(wù)yum -y groupinstall web* -y vim /etc/httpd/conf/http.conf 查找關(guān)鍵字 ServerName ServerName system1.rhce.cc:80 wget -O /var/firewall-cmd-add-rich-rule service name=http acceptrule family=ipv4 source

36、address=/24firewall-cmd-add-rich-rule service name=http acceptrule family=ipv4 source address=/24-permanentsystemctl start httpdsystemctl enable httpd注:模擬考試環(huán)境的物理機環(huán)境還需要配置 /etc/resolv.confnameserver 0 systemctl restart n etwork 生效 物理機訪問 http/:system1.rhce.cc13.配置

37、安全web服務(wù)為站點配置TLS加密一個已簽名證書從 獲取此證書的密鑰從獲取此證書的簽名授權(quán)信息從獲取cp /usr/share/doc/httpd-2.4.6/httpd-vhosts.co nf /etc/httpd/con f.d/vhost.c onf vim /etc/httpd/c on f.d/vhost.c onf刪除掉文件內(nèi)容,編輯成如下內(nèi)容VirtualHost systeml rhce.cc:8Do匚umentRoot /var/www/html systeml,rhce,cc ServerName光標在第一行4yy復(fù)制4行內(nèi)容 按p粘貼VirtualHostDocumen

38、tRoot /var/www/html systeml* rhce.cc EVirtualHost systeml,rhce,cc:8DocumentRoot /var/www/html systeml,rhce.ccServerNameServerName先保存退出 在物理機重新遠程system1rootlocalhost # sshrootsystem1 # cd /etc/httpd/co nf.d/ 查找ssl.conf文件rootsystem1 con f.d# lsauto in dex.c onf manu al.c onf ssl.c onfvhost.c onffcgid.c

39、 onfREADMEuserdir.c onf welcome.c onfrootsystem1 con f.d# vim ssl.c onf把 SSLEngine on 改為 SSLEngine off然后復(fù)制SSLEngine off到原來的終端 的/etc/httpd/conf.d/vhost.conf內(nèi)容中 并把 SSLEngine off 改成 SSLEngine on 端口改成 443繼續(xù)在 ssl.conf 中查找 SSLCertificateFileSSLCertificate localhost.crtSSLCertificateKey localhost.key SSLCe

40、rtificateChain server-chain.crt 復(fù)制到 /etc/httpd/conf.d/vhost.conf 中在 host 上:準備拿題目中的 KEY 但是因為環(huán)境問題需要進入 host 改權(quán)限 cd /var/materialsIs -chmod 644 domain11.crt system1.*在 system1 上:mkdir /cacd /ca 進到 CA 目錄 并下載證書文件wgetwgetwget 編輯虛擬機證書文件: vim /etc/httpd/conf.d/vhost.conf 更改證書路徑:SSLCertificate SSLCertificateK

41、ey SSLCertificateChain更改上下文:chc on -R -efere nce=/var/ /ca添加防火墻富規(guī)則:firewaII-cmd -add-rich-ruIe ruIe famiIy=ipv4 source address=/24 service name=https acceptfirewaII-cmd -add-rich-ruIe ruIe famiIy=ipv4 source address=/24 service name=https accept -permanent重啟 httpd 服務(wù)systemc

42、tI restart httpd物理機訪問注:restorecon -R /var/可以恢復(fù)SELINUX 的安全上下文14. 配置虛擬主機在 system1 上擴展您的 web 服務(wù)器, 為站點 創(chuàng)建一個虛擬主機, 然后 執(zhí)行下述步驟:設(shè)置 DocumentRoot 為 /var/從下載文件并重命名為index.html不要對文件index.html的內(nèi)容做任何修改將文件index.html放到虛擬主機的 DocumentRoot目錄下確保andy用戶能夠在/var/目錄下創(chuàng)建文件注意:原始站點必須仍然能夠訪問,名稱服務(wù)器rhce.cc提供對主 機名的域名解析mkdir /var/wget

43、-O /var/al/i ndex.htmlIs -ldZ /var/查看上下文是否正確 restorec on -R /var/ vim /etc/httpd/co nf.d/vhost.c onf 新增如下一段 DocumentRoot /var/www/virtual ServerName wwwjrhce-cc 因為新建了一個根目錄需要修改權(quán)限從 /etc/httpd/co nf/httpd.co nf 找到 gran ted,并復(fù)制如下一段,grantedDirectory var/ AllowOverride Options Require再回到vim /etc/httpd/con

44、f.d/vhost.conf中 粘貼,并修改虛擬主機目錄路徑保存 退出。Di rectory var/ AllowOverrideRequiregrantedsystemctl restart httpd 測試確保andy用戶能夠在/var/目錄下創(chuàng)建文件setfacl -m u:a ndy:rwx /var/測試andy是否能讀寫cd /var/touch aa15.配置web內(nèi)容的訪問在您的 system1上的 web服務(wù)器的 DocumentRoot目錄下 創(chuàng)建一個名為 secret的目錄,要求如下:從 下載一個文件副本到這個目錄,并且重命名為 index.html。不要對這個文件的內(nèi)容

45、做任何修改。從system1 上,任何人都可以瀏覽secret的內(nèi)容,但是從其它系統(tǒng)不能訪問 這個目錄的內(nèi)容主機DocumentRoot目錄創(chuàng)建一個 mkdir /var/虛擬主機 DocumentRoot目錄創(chuàng)建一個 mkdir /var/ wget -O /var/ wget -O /var/從system1 上,任何人都可以瀏覽secret的內(nèi)容,但是從其它系統(tǒng)不能訪問這個目錄的內(nèi)容編輯 vim /etc/httpd/conf.d/vhost.conf復(fù)制權(quán)限一段4yy,再粘貼,修改目錄路徑,修改 require為localDirectoryvirtAllowOverrideneRequ

46、ire localual/secret1 Directory AllowOverride None Require localre systemctl restart httpd在systeml測試curl -s in dex.htmlcurl -scurl -s是否為private在system2測試 應(yīng)該顯示 403 Forbiddencurl -s in dex.htmlcurl -s in dex.html16. 實現(xiàn)動態(tài)Web內(nèi)容在system1上配置提供動態(tài) Web內(nèi)容,要求如下:老段工作室動態(tài)內(nèi)容由名為dynamic.rhce.cc的虛擬主機提供虛擬主機偵聽在端口 8998從 下

47、載一個腳本,然后放在適當(dāng)?shù)奈恢?,無論如何不要求修改此文件的內(nèi)容客戶端訪問 時 應(yīng)該接收到動態(tài)生成的web頁面此必須能被rhce.cc域內(nèi)的所有系統(tǒng)訪問在/etc/httpd/conf.d/vhost.conf中4yy復(fù)制粘貼并修改成如下內(nèi)容 ServeName dynamic.rhce.cc g/Virtual.Hostvim /etc/httpd/co nf/httpd.c onf添加一個監(jiān)聽端口 8998Listen 8998?添加一個服務(wù)名可以不用? ServerName dyn amic.rhce.cc:8998修改上下文vim /etc/ssh/sshd_c onfig查找 sema

48、nage 查找例子 semanage port -a -t ssh_port_t -p tcp 并執(zhí)行 semanage port -a -t http_ port_t -p tcp 8998 yum whatprovides sema nageyum -y in stall policycoreutils-pytho n-2.2.5-11.el7.x86_64sema nage port -a -t http_port_t -p tcp 8998yum -y in stall mod_wsgi cd /var/wgetvim /etc/httpd/c on f.d/vhost.c onfSe

49、rverNamp dynamic. rhcp.ccScriptElias / /var/www/html/webapp.wsgi WSGIScriptAlias / /var/firewall-cmd -add-rich-rule rule family=ipv4 source address=/24 port port=8998 protocol=tcp acceptfirewall-cmd -add-rich-rule rule family=ipv4 source address=/24 port port=8998 protocol=

50、tcp accept -perma nentsystemctl restart httpd在物理機上測試DocumentRoot d/vr/www/html/ServerName systeml, rhce.cc DocumentRoot /var/www/htnl11SrvrName systeml. rhce.ccSSLEngine onSSLCertificateFile /ca/systeml. c rt SSLCertiflcateKeyFiLQ /ca/systeml.key SSLCertifJxateChi日inFila /ca/donainl 1 crtVirtua*LHos

51、t www. rhce, cc; 80DocumentRoot /var/www/virtualSei verName www. rtic. cc VirtuaXHostServerMame dynamic, rhce.ccWSGISc ript Alias / /var/ww/html/webapp. wsgi VirtualHostAllowOvg rride NoneRequire aLl granted切Di rec toryrectorvr/www/virtual/secr&t1AH owOve rride NoneRequire local AllowOverride NoneREqui 已 local17. 創(chuàng)建一個腳本在systeml上創(chuàng)建一個名為/root/script的腳本,讓其提供下列特性:當(dāng)運行 /root/script foo, 輸出為 bar 當(dāng)運行 /root/script bar , 輸出為 foo當(dāng)沒有任何參數(shù)或者參數(shù)不是foo或者bar時,其錯誤輸出產(chǎn)生以下的信息:/root/script foo|bar

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論