Red de conocimiento informático - Conocimiento sistemático - Introducción al desafío Red Hat Linux (1)

Introducción al desafío Red Hat Linux (1)

Prólogo

Participé en un Desafío de Red Hat Linux hace algún tiempo y haré un resumen aquí. Debido a que estos son los conceptos básicos de Linux, no profundizaré en el tema. semifinales contigo. Red Hat también ofrece servicios galardonados de soporte, capacitación y consultoría. Como centro que conecta empresas globales, socios y comunidades de código abierto, Red Hat se compromete a brindar a los clientes productos tecnológicos prácticos e innovadores, liberando recursos valiosos de manera efectiva, promoviendo el crecimiento empresarial y sentando una base sólida para el futuro desarrollo de TI. En los últimos años, más de 10.000 estudiantes escolares han participado en el Red Hat Red Hat Challenge para aprender más sobre el código abierto y mejorar sus habilidades en Red Hat. En 2019, Red Hat y Zhihui Yunshu, el socio autorizado de Red Hat Academy, celebraron el nuevo Red Hat Challenge. Esperamos que a través de este evento Red Hat Challenge 2019 podamos ayudar a que cada vez más escuelas y estudiantes participen en código abierto. en. Esperamos que a través de esta competencia Red Hat Challenge 2019 podamos ayudar a que cada vez más escuelas y estudiantes participen en la tendencia de código abierto, contacten y aprendan más tecnologías de Red Hat y promuevan un mayor desarrollo de la industria de código abierto.

Introducción El Red Hat Challenge 2019 se divide en dos etapas: competencia regional y finales nacionales. Los socios autorizados de Red Hat Academy pueden agregar otros puntos de conocimiento a los cursos de Red Hat según las necesidades reales. El contenido de las finales de Red Hat: principalmente el contenido de los ingenieros certificados de Red Hat, con un peso de 70, y el conocimiento relevante del curso de Red Hat Ansible, con un peso de 30.

Consejos: los amigos interesados ​​pueden buscar en Baidu y esperar su participación.

Pregunta 1: descifra la contraseña de root

Esta revancha es la misma que la RHCSA, primero descifrarás la contraseña y luego responderás las preguntas más tarde. Si no descifra la contraseña, no podrá continuar. Responda la pregunta, así que comience por descifrar la contraseña. (El entorno local es RHEL7.6)

Cuando vea la imagen a continuación, presione las teclas arriba y abajo

Ahora no hay cuenta regresiva, presione e para ingresar

Desplácese hacia abajo para encontrar la línea que comienza con linux16 y mueva el cursor hasta el final de la línea

Elimine el final de la línea y cambie ro a rw rd. break

ctrl x

Luego ingresa el siguiente comando

chroot sysroot/

echo "Ingresa tu contraseña modificada en este lugar" | passwd --stdin root

touch /.autorelabel #selinux volverá a etiquetar los archivos del sistema

El último paso es muy importante y muchos estudiantes tienden a olvidarlo. La consecuencia de errores tipográficos o no escribir es que el sistema no puede iniciarse normalmente.

Escriba exit dos veces para salir

Pregunta 2

Configuración del nombre de host

hostnamectl set-hostname #hostname

La pregunta anterior era hostnamectl? set-hostname desktop.group8.example.com #dirección IP dns gateway Estos se pueden cambiar modificando el archivo de configuración

El primer método de modificación

vim /etc/sysconfig/network-scripts/ifcfg-eth0 #ifcfg-ens33 en mi entorno

IPADDR (dirección IP)

NETMASK (máscara de subred) o PREFIJO

GATEWAY

BOOTPROTO tiene tres estados 1.dhcp 2.static 3.none

Recuerde activar ONBOOT (sí) aquí

Guardar y salir. p>

Después de guardar y salir, recuerde reiniciar el servicio de red systemctl restart network

Luego use ifconfig para verificar si la dirección IP, la puerta de enlace y la configuración de dns son correctas

Capítulo Los dos métodos de modificación son también los métodos de modificación gráfica más simples en mi opinión. editor de conexión

Haga doble clic en ens33

Busque la configuración de IPv4 y modifique el cuadro de opción correspondiente, guarde después de ingresar

systemctl reiniciar red //reiniciar la red use ifconfig para ver si la puerta de enlace IP correspondiente es correcta

El tercer método de modificación es también el método de modificación gráfica más simple.

Pregunta 3

Ingenuamente pensé que podía eliminar archivos fácilmente simplemente ejecutando un comando rm -rf, pero luego descubrí que incluso con permisos de root, todavía había algunos archivos que no se pudo eliminar, lo que me lleva al concepto de permisos ocultos.

Descubrí que existen permisos ocultos

ruta del archivo lsattr#Ver los permisos ocultos del archivo

chatr /- ruta del archivo ai#Agregar o eliminar el permisos ocultos del archivo

a. Solo agregar, el sistema solo agregará o eliminará permisos ocultos del archivo: Solo agregar, el sistema solo le permite agregar datos después del archivo y no permite ninguno. proceso para sobrescribir o truncar el archivo. Trunca este archivo. Si un directorio tiene este atributo, el sistema solo permitirá la creación y modificación de archivos en este directorio y no permitirá que se elimine ningún archivo.

i: Inmutable, el sistema no permite ninguna modificación en el archivo. Si un directorio tiene este atributo, cualquier proceso solo puede modificar archivos en el directorio, pero no puede crear ni eliminar archivos.

Por lo tanto, la solución a este problema es usar chattr -ai file.txt/// para eliminar los permisos ocultos del archivo y luego usar rm -rf file.txt/// para eliminar el file

Pregunta 4

Aquí, para crear un usuario, use el comando useradd

Es decir: useradd tony

Nombre de usuario y contraseña .

Por ejemplo: useradd tony

? useradd? tim

? useradd? lee

Puedes usar

nombre de usuario passwd para cambiar la contraseña. , pero recomiendo usar

echo 'contraseña' | passwd --stdin nombre de usuario.

La respuesta a esta pregunta es echo 'redhat' | passwd --stdin tony

echo 'redhat' | passwd --stdin tim

echo 'redhat ' | passwd --stdin lee

Pregunta 5

Para crear un grupo, use el comando groupadd

Entonces la solución es

groupadd cehuabu

Para unirse a un grupo, use usermod -g

El método es sermod -g nombre de grupo nombre de usuario

#-g El nombre del grupo seguido debe ser un existente uno de los grupos. La inicialización del ID del grupo de usuarios corresponde a la cuarta columna de /etc/passwd

usermod -g? cehuabu tony

usermod -g cehuabu tim

Pregunta 6

Este problema implica la partición del disco y creo que muchos estudiantes han tenido dolores de cabeza al respecto. Muchos estudiantes tienen dolores de cabeza y, cuando encuentran dificultades, las saludan con una sonrisa. ¡Ollie es de gran ayuda!

El primer paso, por supuesto, es agregar el disco y luego usar el comando lsblk

lsblk //lista todos los dispositivos de bloque en un formato de árbol

Luego comience a particionar

Presione w para guardar y salir

Luego use el comando lsblk La pregunta dice que necesita formatear el disco duro en un sistema de archivos ext4

.

Entonces use mkv para guardar y luego use mkv save.

Así que formatee el disco en ext4 usando la ruta del disco mkfs.ext4. (Como se muestra en la figura siguiente)

Debido a que debe montarse automáticamente al inicio, debe escribirse en el archivo /etc/fstab

Formato: ruta del dispositivo de montaje punto de montaje filesystem default 0 0

Luego mount -a //mount -a monta automáticamente los dispositivos que no están montados mediante el archivo /etc/fstab, independientemente de qué dispositivos ya estén montados.

Finalmente, use df -Th para verificar si está cargado

Pregunta 7

Crea el archivo 1, toca el archivo1 y configura el grupo propietario

chgrp cehuabu file1 o chown: cehuabu file1

Para establecer permisos para un usuario específico, naturalmente use acl

Uso general de setfacl -m u: nombre de usuario: permisos file1

Entonces la respuesta a esta pregunta es: setfacl -m u:tony:rwx file1setfacl -m u:tim:r-- file1

Pregunta 8

Esta pregunta es sobre NTP

yum install -y chronydvim /etc/chrony.conf

Utilice #

para comentar el servidor 0 1 2 3, y luego en el servidor server.group8. example.com iburst

Guarde y salga, luego reinicie el servicio y agréguelo al inicio

systemctl restart chronydsystemctl enable chronyd

Luego use chronyc sources -v para comprobar si tuvo éxito

p>

Pregunta 9

Escribe un guión. usar #! /bin/bash

Formato de tarea programada: minutos, horas, días, meses, semanas/bin/echo "hola mundo" La respuesta a la pregunta es la siguiente

Pregunta 10

Primero, debe ingresar al directorio /usr/share/doc/firewalld-0.3.9/

y luego copiar el script usando el comando cp -a COP -a. comando cp cp -a COPIAR /rootcd /root

Use el comando mv mv COPIAR word.txt para cambiar el nombre

Finalmente use el comando sed sed -i s/License/exam/g /root/ reemplazo de palabras. txt

Pregunta 11

(PD; esta pregunta no tiene entorno y no puede reproducir el entorno problemático en ese momento, por lo que puede haber algunas desviaciones) Primero use lsblk

Use el comando pvcreate pvcreate /dev/sdc para crear un volumen físico y luego use el comando vgextend para extender el grupo de volúmenes principal

Pregunta 12

Primero ejecuté el comando sar comando

p>

, descubrí que no existe tal comando, necesito instalar el comando para consultar el paquete de software rpm requerido

yum whatprovides sar o rpm -qf `what sar`

Luego usa yum install -y sysstat.x86_64