工程师技术:Linux工程师 综合测试

Posted 百川汇海

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了工程师技术:Linux工程师 综合测试相关的知识,希望对你有一定的参考价值。

一、Linux工程师 综合测试

目标:

根据本文提供的练习步骤完成所有练习案例。

方案:

开始练习之前,先依次重置虚拟机环境。

    [[email protected] ~]# rht-vmctl  reset  classroom
    [[email protected] ~]# rht-vmctl  reset  server
    [[email protected] ~]# rht-vmctl  reset  desktop

步骤:

 

步骤01:配置SELinux

 

案例概述:

 

确保SELinux处于强制启用模式。

 

解题参考:

 

    [[email protected] ~]# vim  /etc/selinux/config                      //永久配置
    SELINUX=enforcing
    [[email protected] ~]# setenforce  1                                  //临时配置

 

步骤02:自定义用户环境(别名设置)

 

案例概述:

 

在系统server0和desktop0上创建自定义命令为qstat,此自定义命令将执行以下命令:

 

/bin/ps -Ao pid,tt,user,fname,rsz

 

此命令对系统中所有用户有效。

 

解题参考:

    [[email protected] ~]# vim  /etc/bashrc                              //修改初始文件
    alias  qstat=‘/bin/ps -Ao pid,tt,user,fname,rsz‘                 //设置别名
    [[email protected] ~]# source  /etc/bashrc                             //或重登录后生效
    [[email protected] ~]# qstat                                         //确认别名可用

步骤03:配置防火墙端口转发

案例概述:

在系统server0、desktop0配置防火墙,要求如下:

   1> 除了172.34.0.0/24网段以外,其它客户机都可以访问虚拟机server0、desktop0
   2> 在172.25.0.0/24网络中的系统,访问server0的本地端口5423将被转发到80
   3> 上述设置必须永久有效

 

解题参考:

    [[email protected] ~]# systemctl  restart  firewalld
    [[email protected] ~]# systemctl  enable  firewalld
    [[email protected] ~]# firewall-cmd  --set-default-zone=trusted          //默认全部允许
    [[email protected] ~]# firewall-cmd  --permanent  --add-source=172.34.0.0/24  --zone=block       //阻止个别网段
    [[email protected] ~]# firewall-cmd  --permanent --zone=trusted  --add-forward-port=port=5423:proto=tcp:toport=80                                 //启用端口转发
    [[email protected] ~]# firewall-cmd  --reload                          //重载防火墙策略

 

步骤04:配置链路聚合

 

案例概述:

 

在server0.example.com和desktop0.example.com之间按以下要求配置一个链路:

 

   1> 此链路使用接口eth1和eth2
   2> 此链路在一个接口失效时仍然能工作;
   3> 此链路在server0使用下面的地址 172.16.3.20/255.255.255.0
   4> 此链路在desktop0使用下面的地址 172.16.3.25/255.255.255.0
   5> 此链路在系统重启之后依然保持正常状态

解题参考:

    [[email protected] ~]# nmcli  connection  add  con-name  team0  type  team  ifname team0  config  ‘{ "runner":{ "name":"activebackup" }}‘                      //建立新的聚合连接
    [[email protected] ~]# nmcli  connection  add  con-name  team0-p1  type  team-slave ifname  eth1  master  team0                                                  //指定成员网卡1
    [[email protected] ~]# nmcli  connection  add  con-name  team0-p2  type  team-slave ifname  eth2  master  team0                                                 //指定成员网卡2
    [[email protected] ~]# nmcli  con  modify  team0  ipv4.method  manual ipv4.addresses  "172.16.3.20/24"  connection.autoconnect  yes                //为聚合连接配置IP地址
    [[email protected] ~]# nmcli  connection  up  team0              //激活聚合连接
    [[email protected] ~]# nmcli  con  up  team0-p1                     //激活成员连接1
    [[email protected] ~]# nmcli  con  up  team0-p2                    //激活成员连接2
    [[email protected] ~]# teamdctl  team0  state                      //确认连接状态

 

步骤05:配置IPv6地址

 

案例概述:

 

在您的考试系统上配置接口eth0使用下列 IPv6 地址:

 

   1> server0上的地址应该是2003:ac18::305/64
   2> desktop0上的地址应该是2003:ac18::306/64
   3> 两个系统必须能与网络2003:ac18/64内的系统通信
   4> 地址必须在重启后依旧生效
   5> 两个系统必须保持当前的IPv4地址并能通信

解题参考:

    [[email protected] ~]# nmcli  connection  show                          //获知连接名称
    NAME           UUID                                     TYPE             DEVICE
    System eth0    5fb06bd0-0bb0-7ffb-45f1-d6edd65f3e03     802-3-ethernet   eth0
    [[email protected] ~]# nmcli  connection  modify  "System eth0" ipv6.method manual \
        ipv6.addresses 2003:ac18::305/64
    [[email protected] ~]# nmcli  connection  up  "System eth0"
    //设置固定主机名,避免误操作(若有必要,还可进一步配置静态IP地址/默认网关/DNS地址)
    [[email protected] ~]# vim  /etc/hostname
    server0.example.com

 

步骤06:配置本地邮件服务

 

案例概述:

 

在系统 desktop0 上执行下列操作,将其配置为后端邮件服务:

 

    lab smtp-nullclient setup 

在系统 server0 上配置邮件服务,满足以下要求:

   1> 这个系统不接收外部发送来的邮件
   2> 在这个系统上本地发送的任何邮件都会自动路由到 smtp0.example.com
   3> 从这个系统上发送的邮件显示来自于 desktop0.example.com
   4> 您可以在这个系统上发送邮件到本地用户student来测试您的配置,最终将会由系统 desktop0 上的用户 student 收到这封邮件

解题参考:

    [[email protected] ~]# vim  /etc/postfix/main.cf
    relayhost = [smtp0.example.com]                     //后端邮件服务器
    inet_interfaces = loopback-only                     //仅本机
    myorigin = desktop0.example.com                      //发件来源域
    mynetworks = 127.0.0.0/8  [::1]/128                 //信任网络
    mydestination =                                     //此行的值设为空
    [[email protected] ~]# systemctl restart postfix
    [[email protected] ~]# systemctl enable postfix
    [[email protected] ~]# echo ‘Mail Data.‘  | mail -s ‘Test1‘ student     
                                                        //在server0发信测试
    [[email protected] ~]# mail  -u  student                  //在server0无邮件
    No mail for student
    [[email protected] ~]# mail  -u  student                  //在desktop0上可收到这封邮件
    .. ..

步骤07:通过Samba发布共享目录

 

案例概述:

 

在 server0 上通过SMB共享/common 目录:

   1> 您的 SMB 服务器必须是 STAFF 工作组的一个成员
   2> 共享名必须为common
   3> 只有example.com域内的客户端可以访问common共享
   4> common必须是可以浏览的
   5> 用户harry必须能够读取共享中的内容,如果需要的话,验证的密码是migwhisk

解题参考:

    [[email protected] ~]# yum  -y  install  samba
    [[email protected] ~]# mkdir  /common
    [[email protected] ~]# setsebool -P  samba_export_all_rw=on      //取消SELinux限制
    [[email protected] ~]# useradd  harry ; pdbedit  -a  harry      //启用共享账号并设密码
    [[email protected] ~]# vim  /etc/samba/smb.conf
    [global]
    workgroup = STAFF                                      //修改此行,指定工作组名
    [common]
    path = /common
    hosts allow = 172.25.0.0/24                             //只允许指定网段访问
    [[email protected] ~]# systemctl  restart  smb
    [[email protected] ~]# systemctl  enable  smb

 

步骤08:配置多用户Samba挂载

 

案例概述:

 

在server0通过SMB共享目录/devops,并满足以下要求:

 

   1> 共享名为devops
   2> 共享目录devops只能被 example.com 域中的客户端使用
   3> 共享目录devops必须可以被浏览
   4> 用户kenji必须能以读的方式访问此共享,该问密码是atenorth
   5> 用户chihiro必须能以读写的方式访问此共享,访问密码是atenorth
   6> 此共享永久挂载在desktop0.example.com上的/mnt/dev 目录,并使用用户kenji作为认证,任何用户可以通过用户chihiro来临时获取写的权限

 

解题参考:

 

在server0上 ——

 

    [[email protected] ~]# mkdir  /devops
    [[email protected] ~]# useradd  kenji  ;  pdbedit  -a  kenji
    [[email protected] ~]# useradd  chihiro  ;  pdbedit  -a  chihiro
    [[email protected] ~]# setfacl  -m  u:chihiro:rwx  /devops/          //调整目录权限
    [[email protected] ~]# vim  /etc/samba/smb.conf
    .. ..
    [devops]
        path = /devops
        write list = chihiro
    hosts allow = 172.25.0.0/24                             //只允许指定网域访问
    [[email protected] ~]# systemctl restart smb

在desktop0上 ——

    [[email protected] ~]# yum  -y  install  samba-client  cifs-utils
    [[email protected] ~]# smbclient  -L  server0              //查看对方提供了哪些共享
    .. ..                                             //无需密码,直接按Enter键确认
    [[email protected] ~]# mkdir  /mnt/dev                 //创建挂载点
    [[email protected] ~]# vim  /etc/fstab
    //server0.example.com/devops    /mnt/dev    cifs  username=kenji,password=atenorth,multiuser,sec=ntlmssp,_netdev  0  0
    [[email protected] ~]# mount  -a                         //检查配置并挂载资源

验证多用户访问(在desktop0上):普通用户切换为chihiro 身份即可读写。

    [[email protected] ~]# su  -  student                      //切换到普通用户
    [[email protected] ~]$ su - chihiro
    [[email protected] ~]$ cifscreds  add  -u  chihiro  server0     //提交新认证凭据
    Password:                                           //提供Samba用户chihiro的密码
    [[email protected] ~]$ touch  /mnt/dev/b.txt          //确认有写入权限

 

步骤09:配置NFS共享服务

 

案例概述:

 

在 server0 配置 NFS 服务,要求如下:

   1> 以只读的方式共享目录/public,同时只能被 example.com 域中的系统访问
   2> 以读写的方式共享目录/protected,能被 example.com 域中的系统访问
   3> 访问/protected 需要通过 Kerberos 安全加密,您可以使用下面 URL 提供的密钥:
   4> http://classroom.example.com/pub/keytabs/server0.keytab
   5> 目录/protected 应该包含名为 project 拥有人为 ldapuser0 的子目录
   6> 网络用户 ldapuser0 能以读写方式访问 /protected/project

解题参考:

[练习环境:lab nfskrb5 setup]

 

 

 

    [[email protected] ~]# mkdir  -p  /public  /protected/project     //创建共享目录
    [[email protected] ~]# chown  ldapuser0  /protected/project/      //调整目录访问权限
    [[email protected] ~]# wget  -O  /etc/krb5.keytab \     
        http://classroom.example.com/pub/keytabs/server0.keytab    //下载并部署服务端密钥
    [[email protected] ~]# vim  /etc/exports                          //配置NFS共享
    /public    172.25.0.0/24(ro)
    /protected    172.25.0.0/24(rw,sec=krb5p)
    [[email protected] ~]# systemctl  start  nfs-secure-server  nfs-server  //启用两个服务
    [[email protected] ~]# systemctl  enable  nfs-secure-server  nfs-server
    [[email protected] ~]# exportfs  -rv                          //必要时更新共享配置

 

步骤10:挂载NFS共享

 

案例概述:

 

在desktop0上挂载一个来classroom.exmaple.com的共享,并符合下列要求:

 

   1> /public挂载在下面的目录上/mnt/nfsmount
   2> /protected挂载在下面的目录上/mnt/nfssecure 并使用安全的方式,密钥下载 URL:
   3> http://classroom.example.com/pub/keytabs/desktop0.keytab
   4> 用户ldapuser0能够在/mnt/nfssecure/project上创建文件
   5> 这些文件系统在系统启动时自动挂载

 

解题参考:

 

[练习环境:lab nfskrb5 setup]

 

    [[email protected] ~]# mkdir  -p  /mnt/nfsmount  /mnt/nfssecure
    [[email protected] ~]# wget  -O /etc/krb5.keytab \
       http://classroom.example.com/pub/keytabs/desktop0.keytab  //下载部署客户端密钥
    [[email protected] ~]# systemctl  start  nfs-secure         //启用安全NFS的客户端服务
    [[email protected] ~]# systemctl  enable  nfs-secure
    [[email protected] ~]# showmount  -e  server0                 //查看对方提供了哪些共享
    Export list for server0:
    /protected  172.25.0.0/24
    /public     172.25.0.0/24
    [[email protected] ~]# vim  /etc/fstab                      //配置开机挂载
    .. ..
    server0.example.com:/public        /mnt/nfsmount   nfs   _netdev             0  0
    server0.example.com:/protected     /mnt/nfssecure   nfs   sec=krb5p,_netdev    0  0
    [[email protected] ~]# mount -a                             //检查配置并挂载资源
    [[email protected] ~]# ssh  [email protected]              //SSH登入以获取通行证
    [email protected]‘s password:                         //密码kerberos
    [[email protected] ~]$ touch  /mnt/nfssecure/project/a.txt     //写入测试

 

步骤11:实现一个web服务器

 

案例概述:

 

为http://server0.example.com 配置 Web 服务器:

   1> 从http://classroom.example.com/pub/materials/station.html 下载一个主页文件,并将该文件重命名为 index.html
   2> 将文件 index.html 拷贝到您的 web 服务器的 DocumentRoot 目录下
   3> 不要对文件 index.html 的内容进行任何修改
   4> 来自于 example.com 域的客户端可以访问此Web服务
   5> 拒绝来自于 my133t.org 域(172.34.0.0/24)的客户端访问此Web服务

 

解题参考:

    [[email protected] ~]# yum  -y  install  httpd
    [[email protected] ~]# vim  /etc/httpd/conf.d/00-default.conf  
    <VirtualHost *:80>                              //添加第一个(默认)虚拟主机
            ServerName  server0.example.com
            DocumentRoot  /var/www/html
    </VirtualHost>
    [[email protected] ~]# cd  /var/www/html/            //下载并部署给定的首页文件
    [[email protected] html]# wget -O index.html \
       http://classroom.example.com/pub/materials/station.html     
    [[email protected] html]# systemctl  restart  httpd
    [[email protected] html]# systemctl  enable  httpd

 

步骤12:配置安全web服务

 

案例概述:

 

为站点 http://server0.example.com 配置TLS加密:

 

   1> 一个已签名证书从 http://classroom.example.com/pub/tls/certs/server0.crt 获取
   2> 证书的密钥从http://classroom.example.com/pub/tls/private/server0.key 获取
   3> 证书的签名授权信息从http://classroom.example.com/pub/example-ca.crt 获取

解题参考:

    [[email protected] ~]# yum  -y  install  mod_ssl              //安装模块包
    [[email protected] ~]# cd  /etc/pki/tls/certs/                  //下载并部署证书、密钥
    [[email protected] certs]# wget  http://classroom.example.com/pub/example-ca.crt
    [[email protected] certs]# wget \
         http://classroom.example.com/pub/tls/certs/server0.crt
    [[email protected] certs]# cd  /etc/pki/tls/private/
    [[email protected] private]# wget \
         http://classroom.example.com/pub/tls/private/server0.key
    [[email protected] private]# vim  /etc/httpd/conf.d/ssl.conf
    <VirtualHost _default_:443>  
        DocumentRoot  "/var/www/html"
        ServerName server0.example.com:443
        .. ..                                             //修改第100、107、122行
        SSLCertificateFile  /etc/pki/tls/certs/server0.crt
        SSLCertificateKeyFile  /etc/pki/tls/private/server0.key
        SSLCACertificateFile /etc/pki/tls/certs/example-ca.crt
    </VirtualHost>
    [[email protected] private]# systemctl  restart  httpd

 

步骤13:配置虚拟主机

 

案例概述:

 

在server0上扩展您的 web 服务器,为站点 http://www0.example.com 创建一个虚拟主机,然后执行下述步骤:

 

   1> 设置DocumentRoot为/var/www/virtual
   2> 从http://classroom.example.com/pub/materials/www.html 下载文件并重命名为index.html
   3> 不要对文件 index.html 的内容做任何修改
   4> 将文件 index.html 放到虚拟主机的 DocumentRoot 目录下

 

注意:原始站点 http://server0.example.com 必须仍然能够访问,名称服务器classroom.example.com 已经提供对主机名 www0.example.com 的域名解析。

 

解题参考:

 

    [[email protected]r0 ~]# mkdir  /var/www/virtual
    [[email protected] ~]# cd  /var/www/virtual/            //下载并部署给定的首页文件
    [[email protected] virtual]# wget -O index.html \  
       http://classroom.example.com/pub/materials/www.html     
    [[email protected] virtual]# vim  /etc/httpd/conf.d/01-www0.conf
    <VirtualHost *:80>
            ServerName  www0.example.com
            DocumentRoot  /var/www/virtual
    </VirtualHost>
    [[email protected] virtual]# systemctl  restart  httpd

 

步骤14:配置web内容的访问

 

案例概述:

 

在您的server0上的 web 服务器的DocumentRoot目录下创建一个名为 private 的目录,要求如下:

 

   1> 从http://classroom.example.com/pub/materails/private.html 下载一个文件副本到这个目录,并且得命名为 index.html
   2> 不要对这个文件的内容做任何修改
   3> 从 server0 上,任何人都可以浏览 private 的内容,但是从其他系统不能访问这个目录的内容

解题参考:

    [[email protected] ~]# mkdir  /var/www/html/private
    [[email protected] ~]# cd  /var/www/html/private/                  //下载并部署给定的首页文件
    [[email protected] private]# wget  -O index.html \
       http://classroom.example.com/pub/materials/private.html
    [[email protected] private]# vim  /etc/httpd/conf.d/00-default.conf
    .. ..
    <Directory /var/www/html/private>
            Require ip  127.0.0.1  ::1  172.25.0.11              //仅允许本机IP访问
    </Directory>
    [[email protected] private]# systemctl  restart  httpd

 

步骤15:实现动态WEB内容

 

案例概述:

 

在server0上配置提供动态Web内容,要求如下:

 

   1> 动态内容由名为webapp0.example.com的虚拟主机提供
   2> 虚拟主机侦听在端口8909
   3> 从http://classroom.example.com/pub/materials/webinfo.wsgi 下载一个脚本,然后放在适当的位置,无论如何不要修改此文件的内容
   4> 客户端访问http://webapp0.example.com:8909可接收到动态生成的 Web 页
   5> 此http://webapp0.example.com:8909/必须能被example.com域内的所有系统访问

解题参考:

    [[email protected] ~]# yum  -y  install  mod_wsgi
    [[email protected] ~]# mkdir  /var/www/webapp0
    [[email protected] ~]# cd  /var/www/webapp0          //下载并部署给定的动态WEB程序
    [[email protected] webapp0]# wget
        http://classroom.example.com/pub/materials/webinfo.wsgi
    [[email protected] webapp0]# vim  /etc/httpd/conf.d/02-webapp0.conf
    Listen 8909                                      //增加对新端口的监听
    <VirtualHost *:8909>
            ServerName webapp0.example.com
            DocumentRoot /var/www/webapp0
            WSGIScriptAlias / /var/www/webapp0/webinfo.wsgi     //访问Web根自动转向程序
    </VirtualHost>
    [[email protected] webapp0]# semanage  port  -a  -t  http_port_t  -p tcp 8909     //开启非标准端口
    [[email protected] webapp0]# systemctl  restart  httpd

 

步骤16:配置一个数据库

 

案例概述:

 

在 server0 上创建一个 MariaDB 数据库,名为 Contacts,并符合以下条件:

 

    1> 数据库应该包含来自数据库复制的内容,复制文件的 URL 为:
    2> http://classroom.example.com/pub/materials/users.sql
    3> 数据库只能被 localhost 访问
    4> 除了root用户,此数据库只能被用户Raikon查询,此用户密码为atenorth
    5> root用户的密码为 atenorth,同时不允许空密码登陆。

 

解题参考:

 

1)安装、配置

 

    [[email protected] ~]# yum  -y  install  mariadb-server  mariadb
    [[email protected] ~]# vim  /etc/my.cnf
    [mysqld]
    skip-networking                                 //添加此行,跳过网络
    [[email protected] ~]# systemctl  restart  mariadb
    [[email protected] ~]# systemctl  enable  mariadb

2)设密码、建库

    [[email protected] ~]# mysqladmin  -u root  -p  password  ‘atenorth‘     //设置密码
    [[email protected] ~]# mysql  -u  root  -p
    MariaDB [(none)]> CREATE  DATABASE  Contacts;
    MariaDB [(none)]> GRANT select ON Contacts.* to [email protected] IDENTIFIED BY ‘atenorth‘;
    MariaDB [(none)]> DELETE FROM mysql.user WHERE Password=‘‘;        //删除空密码账号
                                                    //!!注意:设好root密码再做
    MariaDB [(none)]> QUIT

3)导入库

    [[email protected] ~]# wget  http://classroom.example.com/pub/materials/users.sql
    [[email protected] ~]# mysql  -u  root  -p  Contacts  <  users.sql

 

步骤17:数据库查询(填空)

 

案例概述:

 

在系统 server0 上使用数据库 Contacts,并使用相应的 SQL 查询以回答下列问题:

 

   1> 密码是 solicitous 的人的名字?
   2> 有多少人的姓名是 Barbara 同时居住在 Sunnyvale?

解题参考:

    [[email protected] ~]# mysql  -u  root  -p
    Enter password:
    MariaDB [Contacts]> USE  Contacts;
    MariaDB [Contacts]> SELECT  name  FROM  base  WHERE  password=‘solicitous‘;
    +-------+
    | name  |
    +-------+
    | James |
    +-------+
    MariaDB [Contacts]> SELECT  count(*)  FROM  base,location  WHERE base.name=‘Barbara‘  AND  location.city=‘Sunnyvale‘  AND  base.id=location.id ;
    1
    MariaDB [Contacts]> QUIT

 

步骤18:创建一个脚本

 

案例概述:

 

在server0上创建一个名为/root/foo.sh 的脚本,让其提供下列特性:

 

   1> 当运行/root/foo.sh redhat,输出为fedora
   2> 当运行/root/foo.sh fedora,输出为redhat
   3> 当没有任何参数或者参数不是redhat或者fedora时,其错误输出产生以下的信息:/root/foo.sh redhat|fedora

解题参考:

    [[email protected] ~]# vim  /root/foo.sh
    #!/bin/bash
    if [ "$1" = "redhat" ] ; then
        echo "fedora"
    elif [ "$1" = "fedora" ] ; then
        echo "redhat"
    else
        echo "/root/foo.sh redhat|fedora" >&2
    fi
    [[email protected] ~]# chmod  +x  /root/foo.sh

 

步骤19:创建一个添加用户的脚本

 

案例概述:

 

在server0上创建一个脚本,名为/root/batchusers,此脚本能实现为系统server0创建本地用户,并且这些用户的用户名来自一个包含用户名的文件,同时满足下列要求:

 

   1> 此脚本要求提供一个参数,此参数就是包含用户名列表的文件
   2> 如果没有提供参数,此脚本应该给出下面的提示信息 Usage: /root/batchusers <userfile> 然后退出并返回相应的值
   3> 如果提供一个不存在的文件名,此脚本应该给出下面的提示信息 Input file not found 然后退出并返回相应的值
   4> 创建的用户登陆Shell为/bin/false,此脚本不需要为用户设置密码
   5> 您可以从下面的 URL 获取用户名列表作为测试用:
   6> http://classroom.example.com/pub/materials/userlist

解题参考:

    [[email protected] ~]# vim  /root/batchusers
    #!/bin/bash
    if [ $# -eq 0 ] ; then
    echo "Usage: /root/batchusers <userfile>"
    exit 1
    fi
    if [ ! -f $1 ] ; then
    echo "Input file not found"
    exit 2
    fi
    for name in $(cat $1)
    do
        useradd  -s  /bin/false  $name
    done
    [[email protected] ~]# chmod  +x  /root/batchusers








































































































































































































































































以上是关于工程师技术:Linux工程师 综合测试的主要内容,如果未能解决你的问题,请参考以下文章

linux运维平时工作主要负责哪些内容?

Linux运维岗位工作内容都有哪些?

短期项目求软件测试工程师

linux运维工程师的主要工作是啥?

linux运维工程师都是干啥啊 有发展吗

测试工程师如何做到初级测试管理(个人思考)?