EX200 Korean試験無料問題集「RedHat Red Hat Certified System Administrator - RHCSA (EX200 Korean Version) 認定」
1부(Node1 서버)
작업 16 [컨테이너 실행]
재부팅 시 모든 저널을 저장하도록 호스트 저널을 구성하세요.
/var/log/journal/에서 모든 저널 파일을 복사하여 /home/shangrila/container-logserver에 넣습니다. 컨테이너가 시작될 때 /home/shangrila/container-logserver를 컨테이너의 영구 저장소로 생성하여 마운트합니다.
작업 16 [컨테이너 실행]
재부팅 시 모든 저널을 저장하도록 호스트 저널을 구성하세요.
/var/log/journal/에서 모든 저널 파일을 복사하여 /home/shangrila/container-logserver에 넣습니다. 컨테이너가 시작될 때 /home/shangrila/container-logserver를 컨테이너의 영구 저장소로 생성하여 마운트합니다.
正解:
* [shangrila@node1 ~]$ podman ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
d5ffe018a53c registry.domain15.example.com:5000/rhel8/rsyslog:latest /bin/rsyslog.sh 5 seconds ago Up 4 seconds ago logserver
[shangrila@node1 ~]$ podman stats logserver
Error: stats is not supported in rootless mode without cgroups v2
[shangrila@node1 ~]$ podman stop logserver
d5ffe018a53ca7eb075bf560d1f30822ab6fe51eba58fd1a8f370eda79806496
[shangrila@node1 ~]$ podman rm logserver
Error: no container with name or ID logserver found: no such container
[shangrila@node1 ~]$ mkdir -p container-journal/
* [shangrila@node1 ~]$ sudo systemctl restart systemd-journald
[sudo] password for shangrila:
[shangrila@node1 ~]$ sudo cp -av /var/log/journal/* container-journal/
[shangrila@node1 ~]$ sudo cp -av /var/log/journal/* container-journal/
[shangrila@node1 ~]$ sudo chown -R shangrila container-journal/
[shangrila@node1 ~]$ podman run -d --name logserver -v /home/shangrila/container-journal/:/var/log/journal:Z registry.domain15.example.com:5000/rhel8/rsyslog
[shangrila@node1 ~]$ podman ps
[shangrila@node1 ~]$ loginctl enable-linger
[shangrila@node1 ~]$ loginctl show-user shangrila|grep -i linger
Linger=yes
* [shangrila@node1 ~]$ podman stop logserver
[shangrila@node1 ~]$ podman rm logserver
[shangrila@node1 ~]$ systemctl --user daemon-reload
[shangrila@node1 ~]$ systemctl --user enable --now container-logserver
[shangrila@node1 ~]$ podman ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
3903e1d09170 registry.domain15.example.com:5000/rhel8/rsyslog:latest /bin/rsyslog.sh 4 seconds ago Up 4 seconds ago logserver
[shangrila@node1 ~]$ systemctl --user stop container-logserver.service
* [shangrila@node1 ~]$ sudo reboot
[shangrila@node1 ~]$ podman ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
7e6cd59c506a registry.domain15.example.com:5000/rhel8/rsyslog:latest /bin/rsyslog.sh 10 seconds ago Up 9 seconds ago logserver
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
d5ffe018a53c registry.domain15.example.com:5000/rhel8/rsyslog:latest /bin/rsyslog.sh 5 seconds ago Up 4 seconds ago logserver
[shangrila@node1 ~]$ podman stats logserver
Error: stats is not supported in rootless mode without cgroups v2
[shangrila@node1 ~]$ podman stop logserver
d5ffe018a53ca7eb075bf560d1f30822ab6fe51eba58fd1a8f370eda79806496
[shangrila@node1 ~]$ podman rm logserver
Error: no container with name or ID logserver found: no such container
[shangrila@node1 ~]$ mkdir -p container-journal/
* [shangrila@node1 ~]$ sudo systemctl restart systemd-journald
[sudo] password for shangrila:
[shangrila@node1 ~]$ sudo cp -av /var/log/journal/* container-journal/
[shangrila@node1 ~]$ sudo cp -av /var/log/journal/* container-journal/
[shangrila@node1 ~]$ sudo chown -R shangrila container-journal/
[shangrila@node1 ~]$ podman run -d --name logserver -v /home/shangrila/container-journal/:/var/log/journal:Z registry.domain15.example.com:5000/rhel8/rsyslog
[shangrila@node1 ~]$ podman ps
[shangrila@node1 ~]$ loginctl enable-linger
[shangrila@node1 ~]$ loginctl show-user shangrila|grep -i linger
Linger=yes
* [shangrila@node1 ~]$ podman stop logserver
[shangrila@node1 ~]$ podman rm logserver
[shangrila@node1 ~]$ systemctl --user daemon-reload
[shangrila@node1 ~]$ systemctl --user enable --now container-logserver
[shangrila@node1 ~]$ podman ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
3903e1d09170 registry.domain15.example.com:5000/rhel8/rsyslog:latest /bin/rsyslog.sh 4 seconds ago Up 4 seconds ago logserver
[shangrila@node1 ~]$ systemctl --user stop container-logserver.service
* [shangrila@node1 ~]$ sudo reboot
[shangrila@node1 ~]$ podman ps -a
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
7e6cd59c506a registry.domain15.example.com:5000/rhel8/rsyslog:latest /bin/rsyslog.sh 10 seconds ago Up 9 seconds ago logserver
사용자 인증은 192.168.0.254의 ldap 도메인에서 제공되었습니다. ldapuser를 얻으려면 다음 요구 사항에 따라야 합니다.
-LdapuserX는 시스템에 로그인할 수 있어야 하며, X는 호스트 이름 번호입니다. 하지만 ldapuser의 홈 디렉토리는 autofs 서버에서 자동으로 마운트할 때까지 마운트할 수 없습니다.
- 모든 LDAP 사용자의 비밀번호는 "password"입니다.
-LdapuserX는 시스템에 로그인할 수 있어야 하며, X는 호스트 이름 번호입니다. 하지만 ldapuser의 홈 디렉토리는 autofs 서버에서 자동으로 마운트할 때까지 마운트할 수 없습니다.
- 모든 LDAP 사용자의 비밀번호는 "password"입니다.
正解:
system-config-authentication &
시스템에 로컬 논리 볼륨이 있는데, common으로 명명되고 VGSRV 볼륨 그룹에 속하며 /common 디렉토리에 마운트합니다. 크기 정의는 128MB입니다.
요구 사항:
데이터 손실 없이 논리 볼륨을 190MB까지 확장합니다.
a. 확장 후 허용 크기는 160-160MB입니다.
요구 사항:
데이터 손실 없이 논리 볼륨을 190MB까지 확장합니다.
a. 확장 후 허용 크기는 160-160MB입니다.
正解:
lvextend -L 190M /dev/mapper/vgsrv-common resize2fs /dev/mapper/vgsrv-common
/home 아래에 admins라는 이름의 카탈로그를 만듭니다. 해당 그룹은 admin 그룹이어야 합니다. 그룹 사용자는 읽고 쓸 수 있지만 다른 사용자는 액세스할 수 없습니다. 같은 그룹의 사용자가 만든 파일도 admin 그룹이어야 합니다.
正解:
# cd /home/
# mkdir admins /
# chown .admin admins/
# chmod 770 admins/
# chmod g+s admins/
# mkdir admins /
# chown .admin admins/
# chmod 770 admins/
# chmod g+s admins/
커널 업그레이드를 설치합니다.
다음에서 적합한 커널 업데이트를 설치하세요.
http://server.domain11.example.com/pub/updates.
다음 요구 사항을 충족해야 합니다.
업데이트된 커널을 시스템 시작의 기본 커널로 사용합니다.
원래 커널은 여전히 유효하며 시스템이 시작될 때 안내될 수 있습니다.
다음에서 적합한 커널 업데이트를 설치하세요.
http://server.domain11.example.com/pub/updates.
다음 요구 사항을 충족해야 합니다.
업데이트된 커널을 시스템 시작의 기본 커널로 사용합니다.
원래 커널은 여전히 유효하며 시스템이 시작될 때 안내될 수 있습니다.
正解:
Using the browser open the URL in the question, download kernel file to root or home directory.
uname -r// check the current kernel version
rpm -ivh kernel-*.rpm
vi /boot/grub.conf// check
Some questions are: Install and upgrade the kernel as required. To ensure that grub2 is the default item for startup.
Yum repo : http://content.example.com/rhel7.0/x86-64/errata
OR
uname -r // check kernel
Yum-config-manager --add-repo="http://content.example.com/rhel7.0/x86-64/ errata" Yum clean all Yum list kernel// install directly Yum -y install kernel// stuck with it, do not pipe! Please do not pipe!
Default enable new kernel grub2-editenv list// check
Modify grub2-set-default "kernel full name"
Grub2-mkconfig -o/boot/grub2/grub.cfg// Refresh
uname -r// check the current kernel version
rpm -ivh kernel-*.rpm
vi /boot/grub.conf// check
Some questions are: Install and upgrade the kernel as required. To ensure that grub2 is the default item for startup.
Yum repo : http://content.example.com/rhel7.0/x86-64/errata
OR
uname -r // check kernel
Yum-config-manager --add-repo="http://content.example.com/rhel7.0/x86-64/ errata" Yum clean all Yum list kernel// install directly Yum -y install kernel// stuck with it, do not pipe! Please do not pipe!
Default enable new kernel grub2-editenv list// check
Modify grub2-set-default "kernel full name"
Grub2-mkconfig -o/boot/grub2/grub.cfg// Refresh
FTP 서버를 설치하고 /var/ftp/pub 카탈로그에서 익명 다운로드를 요청합니다. (이미 존재하는 파일 서버에 yum을 직접 구성해야 합니다.)
正解:
# cd /etc/yum.repos.d
# vim local.repo
[local]
name=local.repo
baseurl=file:///mnt
enabled=1
gpgcheck=0
# yum makecache
# yum install -y vsftpd
# service vsftpd restart
# chkconfig vsftpd on
# chkconfig --list vsftpd
# vim /etc/vsftpd/vsftpd.conf
anonymous_enable=YES
# vim local.repo
[local]
name=local.repo
baseurl=file:///mnt
enabled=1
gpgcheck=0
# yum makecache
# yum install -y vsftpd
# service vsftpd restart
# chkconfig vsftpd on
# chkconfig --list vsftpd
# vim /etc/vsftpd/vsftpd.conf
anonymous_enable=YES
기본 저장소를 사용하도록 시스템 구성
YUM 저장소는 http://content/rhel9.0/x86_64/dvd/BaseOS 및 http://content/rhel9.0/x86_64/dvd/AppStream에서 사용할 수 있습니다. 이러한 위치를 기본 저장소로 사용하도록 시스템을 구성합니다.
YUM 저장소는 http://content/rhel9.0/x86_64/dvd/BaseOS 및 http://content/rhel9.0/x86_64/dvd/AppStream에서 사용할 수 있습니다. 이러한 위치를 기본 저장소로 사용하도록 시스템을 구성합니다.
正解:
Method 1:
# Copy the yum configuration file from node1.
[root@node2 ~]# scp root@node1:/etc/yum.repos.d/rhcsa.repo /etc/yum.repos.d/
Method 2:
[root@node2 ~]# vim /etc/yum.repos.d/rhcsa.repo
[Base]
name=Base
baseurl=http://content/rhel9.0/x86_64/dvd/BaseOS
enabled=1
gpgcheck=no
[App]
name=App
baseurl=http://content/rhel9.0/x86_64/dvd/AppStream
enabled=1
gpgcheck=no
# Verification
[root@node2 ~]# yum repoinfo
[root@node2 ~]# yum -y install ftp
# Copy the yum configuration file from node1.
[root@node2 ~]# scp root@node1:/etc/yum.repos.d/rhcsa.repo /etc/yum.repos.d/
Method 2:
[root@node2 ~]# vim /etc/yum.repos.d/rhcsa.repo
[Base]
name=Base
baseurl=http://content/rhel9.0/x86_64/dvd/BaseOS
enabled=1
gpgcheck=no
[App]
name=App
baseurl=http://content/rhel9.0/x86_64/dvd/AppStream
enabled=1
gpgcheck=no
# Verification
[root@node2 ~]# yum repoinfo
[root@node2 ~]# yum -y install ftp
사용자 ID가 3400인 alex라는 사용자를 만듭니다. 이 사용자의 비밀번호는 redhat이어야 합니다.
正解:
useradd -u 3400 alex
passwd alex
su -alex
passwd alex
su -alex
1부(Node1 서버)
작업 9 [명령줄에서 파일 관리]
/etc/passwd 파일에서 nologin 문자열을 검색하여 출력을 /root/strings에 저장합니다.
작업 9 [명령줄에서 파일 관리]
/etc/passwd 파일에서 nologin 문자열을 검색하여 출력을 /root/strings에 저장합니다.
正解:
* [root@node1 ~]# cat /etc/passwd | grep nologin > /root/strings
[root@node1 ~]# cat /root/strings
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
[root@node1 ~]# cat /root/strings
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
/var/tmp/fstab 권한을 구성합니다.
파일 /etc/fstab을 /var/tmp/fstab에 복사합니다. var/tmp/fstab 권한을 다음과 같이 구성합니다.
/var/tmp/fstab 파일의 소유자는 Root이고 그룹 root에 속합니다.
파일 /var/tmp/fstab은 어떤 사용자도 실행할 수 없습니다.
사용자 natasha는 /var/tmp/fstab을 읽고 쓸 수 있습니다.
사용자 harry는 /var/tmp/fstab을 읽고 쓸 수 없습니다.
다른 모든 사용자(현재 및 미래)는 var/tmp/fstab을 읽을 수 있습니다.
파일 /etc/fstab을 /var/tmp/fstab에 복사합니다. var/tmp/fstab 권한을 다음과 같이 구성합니다.
/var/tmp/fstab 파일의 소유자는 Root이고 그룹 root에 속합니다.
파일 /var/tmp/fstab은 어떤 사용자도 실행할 수 없습니다.
사용자 natasha는 /var/tmp/fstab을 읽고 쓸 수 있습니다.
사용자 harry는 /var/tmp/fstab을 읽고 쓸 수 없습니다.
다른 모든 사용자(현재 및 미래)는 var/tmp/fstab을 읽을 수 있습니다.
正解:
cp /etc/fstab /var/tmp/
/var/tmp/fstab view the owner setfacl -m u:natasha:rw- /var/tmp/fstab setfacl -m u:haryy:--- /var/tmp/fstab Use getfacl /var/tmp/fstab to view permissions
/var/tmp/fstab view the owner setfacl -m u:natasha:rw- /var/tmp/fstab setfacl -m u:haryy:--- /var/tmp/fstab Use getfacl /var/tmp/fstab to view permissions