实验环境
红帽镜像:
链接: https://pan.baidu.com/s/10qL_VyCCChkRQjGgIgv7rQ 提取码: 6lnl
node1机器配置
1、配置⽹络设置
题目:
在mars.lab.example.com 上执行
将mars 配置为具有以下网络配置:
主机名: mars.lab.example.com
IP 地址: 192.168.122.101
子网掩码: 255.255.255.0
网关: 打开VMware-编辑-虚拟网络编辑器-NAT模式-NAT设置找到网关地址,我这里自动分配的地址192.168.122.2
名称服务器: 223.5.5.5
做题:
hostnamectl set-hostname mars.lab.example.com #设置主机名
nmcli con show #查看网卡信息
nmcli connetcion modify 'ens160' connection.autoconnect yes ipv4.method manual ipv4.addresses 192.168.122.101/24 ipv4.gateway 192.168.122.2 ipv4.dns "223.5.5.5" # 配置ip信息,中间用空格隔开,配置开机自动激活
nmcli con up 'ens160' #启⽤配置好的⽹卡
检查:
ifconfig
cat /etc/resolv.conf
route -n
ssh root@servera #⽤⼾名@主机名
hostname
2、配置yum源
题目:
配置您的系统以使用默认存储库
在mars.lab.example.com 上执行
yum 存储库已可以从http://mirrors.aliyun.com/centos-vault/8.5.2111/BaseOS/$basearch/os/ 和http://mirrors.aliyun.com/centos-vault/8.5.2111/AppStream/$basearch/os/ 使用。配置您的系统, 以将这些位置用作默认存储库
做题:
vim /etc/yum.repos.d/BaseOS_AppStream.repo
[BaseOS]
name=BaseOS #yum源库的名字,方便在执行yum源时显示库是否配置成功
baseurl=http://mirrors.aliyun.com/centos-vault/8.5.2111/BaseOS/$basearch/os/ #yum源库存在的路径,告诉yum源从哪里能找到软件
gpgcheck=0 #enabled为1是用来提醒yum源这个库是使用的
enabled=1 #gpgcheck为0是用来提醒yum源这个库不需要校验
[AppStream]
name=AppStream
baseurl=http://mirrors.aliyun.com/centos-vault/8.5.2111/AppStream/$basearch/os/
gpgcheck=0
enabled=1
检查:
注意:文件名称一定要有".repo"后缀
要求清除缓存再生成缓存无报错。
yum clean all
yum makecache
yum repolist
3、调试 SELinux
题目:
调试 SELinux
在mars.lab.example.com 上执行非标准端口82上运行的 Web 服务器在提供内容时遇到问题。根据需要调试并解决问题, 使其满足以下条件:
1、系统上的 Web 服务器能够提供/var/www/html 中所有现有的 HTML 文件( 注: 不要删除或以其他方式改动现有的文件内容)
2、Web服务器在端口82 上提供此内容
3、Web服务器在系统启动时自动启动
准备:
yum -y install httpd
echo "hello rhcsa" > /var/www/html/hello.html
chcon -Rt samba_var_t /var/www/html
firewall-cmd --add-port=82/tcp --permanent
vim /etc/httpd/conf/httpd.conf
解题:
检查Selinux是否开启
vim /etc/sysconfig/selinux
yum -y install setroubleshoot-server # 安装setroubleshoot-server便于快速定位SElinux的故障及提示解决办法
systemctl restart httpd #确定下启动状态,发现无法启动
journalctl -xn
semanage port -a -t http_port_t -p tcp 82 #使用semanage放通Selinux安全策略端口
semanage port -l | grep 'http' # 检查端口是否放通成功
systemctl restart httpd #再次启动
systemctl enable httpd #设置开机⾃启
netstat -lnpt|grep httpd # 检查页面是否正常
ll -Z /var/www/html #出现错误标签
restorecon -Rv /var/www/html # 使用restorecon来恢复SELinux文件属性即恢复文件的安全上下文
curl http://servera.lab.example.com:82/hello.html
浏览器中测试也可以
4、创建用户帐户
题目:
创建用户帐户
在mars.lab.example.com 上执行
创建下列用户、 组和组成员资格:
添加名为admins 的组
添加用户lucy , 作为次要组从属于admins
添加用户harry , 作为次要组还从属于admins
添加用户jams , 无权访问系统上的交互式shell且不是admins 的成员
lucy 、 harry 和jams 的密码应当都是redhat
解题:
groupadd admins
useradd lucy -G admins
useradd harry -G admins
useradd jams -s /sbin/nologin
echo redhat |passwd --stdin lucy
echo redhat |passwd --stdin harry
echo redhat |passwd --stdin jams
5、配置 cron 作业 计划任务
题目:
配置cron作业
在mars.lab.example.com 上执行
配置一个cron 作业, 该作业每隔 2 分钟( 当地时间) 运行
且执行: /bin/echo hiya 用户身份执行
解题:
systemctl status crond #查看状态
systemctl enable crond #设置开机自启
crontab -e -u lucy #写入计划任务
*/2 * * * * /bin/echo hiya
crontab -l -u lucy #查看计划任务
6、目录权限设置
题目:
在mars.lab.example.com 上执行
创建具有以下特征的协作目录/home/test
*/home/test 的组所有权是admins
*目录应当可被admins的成员读取、 写入和访问, 但任何其他用户不具这些权限。(当然, root用户有权访问系统上的所有文件和目录)
*/home/test 中创建的文件自动将组所有权设置到admins 组
解题
相关知识点:
* 修改用户对文件夹使用权限,2为赋予sgid隐藏权限
chmod赋予的隐藏权限分为:"4"是SUID普通用户提权,普通用户对该文件的所有操作相当于是root权限(只针对二进制、可执行的文件);"2"是SGID获得该程序所属用户组的权限,这个用户组的所有用户在该文件夹下创建的任何一个文件夹或文件它们的群组都会与此目录的群组相同;"1"是SBIT限制用户对文件执行的权限,当用户在该目录下建立文件或目录时,仅有自己与 root才有权力删除
mkdir /home/test
chown :admins /home/test # 或chgrp admins /home/test/
chmod 2770 /home/test/
检查:
7、配置 autofs
题目:
在mars.lab.example.com 上执行
以按照如下所述自动挂载远程用户的主目录:
classroom.example.com(192.168.122.100)NFS 导出/rhome 到您的系统。此文件系统包含为用户lily(uid为2001) 预配置的主目录。
lily 的主目录是classroom.example.com:/rhome/lily 。
lily 的主目录应自动挂载到本地/rhome 下的/rhome/lily 。
主目录必须可供其用户写入。
lily 的密码是redhat
环境准备:
1、workstation上面搭建
yum -y install nfs-utils
mkdir /rhome
useradd lily -d /rhome/lily -u 2001
echo 123 | passwd --stdin lily
firewall-cmd --get-services | grep mountd
firewall-cmd --add-service mountd --permanent
firewall-cmd --add-service rpc-bind --permanent
firewall-cmd --add-service nfs --permanent
firewall-cmd --reload
vi /etc/exports
man exports
/rhome/lily *(rw,sync)
systemctl restart nfs-server
exportfs
2、mars上准备:
useradd lily -M -d /rhome/lily -u 2001
echo 123 |passwd --stdin lily
mkdir /rhome
做题:
mars上安装nfs和autofs
yum -y install nfs-utils autofs
showmount -e 192.168.122.100
vi /etc/auto.master
/rhome /etc/auto.rhome
配置子配置文件按照“挂载目录 挂载文件类型及权限 :设备名称”的格式进行填写,可以参考"/etc/auto.misc"的格式
cp /etc/auto.misc /etc/auto.rhome
vim /etc/auto.rhome
lily -fstype=nfs,rw 192.168.122.100:/rhome/lily
systemctl enable autofs
systemctl restart autofs
检查:
su - lily
df -TH
touch 123.txt
看看/rhome/lily是否被成功挂载且共享目录
8、配置文件权限
题目:
在mars.lab.example.com 上执行
将文件/etc/fstab 复制到/var/tmp/fstab 。 配置/var/tmp/fstab 的权限以满足如下条件:
*文件/var/tmp/fstab 由root 用户所有
*文件/var/tmp/fstab 属于组root
*文件/var/tmp/fstab 应不能被任何人执行
*用户lucy 能够读取和写入/var/tmp/fstab
*用户harry 无法写入或读取/var/tmp/fstab
*所有其他用户( 当前或未来) 能够读取/var/tmp/fstab
做题:
man setfacl
cp /etc/fstab /var/tmp/
setfacl -m u:lucy:rw,u:harry:- /var/tmp/fstab
检查:
getfacl /var/tmp/fstab
9、配置 NTP
题目:
在mars.lab.example.com 上执行,配置您的系统, 使其成为classroom.example.com【我们这里使用NTP服务器ntp.aliyun.com 做练习】 的 NTP 客户端。考试时提示: classroom.example.com 是 sidecar.lab.example.com 的 DNS 别名。
解题:
安装NTP客户端chrony(很可能已经安装)
# yum -y install chrony
systemctl status chronyd
systemctl enable chronyd
vim /etc/chrony.conf
systemctl restart chronyd
检查
chronyc sources -v
timedatectl
10、创建用户
题目:
在mars.lab.example.com 上执行
创建/配置用户jacks , 用户ID 为 3533 。 此用户的密码应当为redhat 。
模拟环境:
useradd jacks
做题:
useradd/usermod -u 3533 jacks
echo "redhat" | passwd --stdin jacks
检查:
11、查找文件
题目:
在mars.lab.example.com 上执行
查找用户querys 所有的文件并将其副本放入/root/findfiles 目录。
模拟环境:
useradd querys
切换到querys用户:
su - querys
touch /tmp/{aa,bb,cc}
exit
做题:
先创建一个存放querys用户所有文件的文件夹
mkdir /root/findfiles/
find / -user querys -type f -exec cp -a {} /root/findfiles \; 2> /dev/null
检查
ll -a /root/findfiles/
12、查找字符串
题目:
在mars.lab.example.com 上执行
查找文件/usr/share/doc/words/readme.txt 中包含字符串crosswords 的所有行。
将所有这些行的副本按原始顺序放在文件/root/list 中。
/root/list 不得包含空行, 且所有行必须是/usr/share/doc/words/readme.txt 中原始行的确切副本
模拟考试环境
mkdir -p /usr/share/doc/words/
echo -e "crosswords01\nrhcsa\ncrosswords03" > /usr/share/doc/words/readme.txt
做题:
grep crosswords /usr/share/doc/words/readme.txt > /root/list
13、文件归档
题目:
在mars.lab.example.com 上执行
创建一个名为/root/backup.tar.gz 的tar存档, 其应包含/usr/local 的内容。
该tar 存档必须使用gzip 进行压缩
做题:
tar -czvf /root/backup.tar.gz /usr/local
参数可能要求压缩bz2需要更改为j
"z":为把指定的文件压缩成gzip(gz)属性;
"j":为把指定的文件压缩成bz2属性;
检查:
tar tf /root/backup.tar.gz
14、新增sudo 权限设置
题目:
为用户student 添加sudo 权限,不需要密码
新建用户devops 附属于sudo 权限组,使用sudo时不需要密码
答题:
visudo(建议看得更清楚使用:vim /etc/sudoers)
创建devops用户,把它添加到sudo的权限组:
useradd devops -G wheel
如果已经存在devops用户:
usermod devops -G wheel
测试:
15、配置创建新用户的密码策略
题目:
配置创建新用户的密码策略
创建新用户时,默认密码策略为20天后密码过期
做题:
vim /etc/login.defs
检查:
useradd dog
chage -l dog
16、容器题目:
1、容器日志扩展任务
题目:
容器数据卷挂载,通过以下方式扩展上一个任务
*配置systemd-journald 服务,要求永久保留日志数据
*将/var/log/journal 目录及任何子目录中的任何*.journal 文件复制到/home/contsvc/container_journal 中
*容器服务启动时能自动将/home/contsvc/container_journal 挂载到容器中的/var/log/journal 上
# 考试中可能存在已经配置的容器仓库模版它位于/tmp/containers-services/registries.conf ,仓库地址location = "f0pqsi2y.mirror.aliyuncs.com"
模拟环境:
yum module install container-tools -y
useradd contsvc
echo 123 | passwd --stdin contsvc
ssh contsvc@servera
mkdir -p /home/contsvc/container_journal # 创建一个日志目录
可忽略的模拟操作("="范围表示):
===========================以下内容可以不操作===============================
可能存在已经配置的容器仓库模版它位于/tmp/containers-services/registries.conf ,仓库地址location = "f0pqsi2y.mirror.aliyuncs.com"
cat /etc/containers/registries.conf
mkdir -p /tmp/containers-services
vim /tmp/containers-services/registries.conf
unqualified-search-registries = ["docker.io"]
[[registry]]
insecure = false
blocked = false
location = "f0pqsi2y.mirror.aliyuncs.com"
man containers-registries.conf
在第1页找到这个路径,记下来普通用户容器配置文件位置,等会要用。
$HOME/.config/containers/registries.conf
#mkdir -p ~/.config/containers/ #创建用户容器镜像配置文件
#cp /tmp/containers-services/registries.conf ~/.config/containers/
===========================以上内容可以不操作===============================
解题:
创建journal持久化配置文件目录及修改权限
ll /run/log/journal/ #先检查node1有没有临时日志信息
ll /var/log/journal # 啥都没有
mkdir /var/log/journal
chown root:systemd-journal /var/log/journal
chmod 2755 /var/log/journal
设置容器永久化:
systemctl list-units |grep jour
vim /etc/systemd/journald.conf
临时存储修改为永久存储
systemctl enable systemd-journald.service
systemctl restart systemd-journald
将/var/log/journal 目录及任何子目录中的任何*.journal 配置文件复制到/home/contsvc/container_journal 中,面向用户产生日志文件,并修改权限
find /var/log/journal/ -type f -name "*.journal" -exec cp -a {} /home/contsvc/container_journal/ \;
cp -a /var/log/journal/*/*.journal /home/contsvc/container_journal/ # 代替下上面那条太长的命令
ll /home/contsvc/container_journal/
修改权限:
chown -R contsvc:contsvc /home/contsvc/
2、容器运行题目
题目:
容器题目考试时必须先明确版本是否高于 1.6(存在版本坑会导致容器 0 分),若不高于 1.6,一定要先进行版本升级
利用注册表服务器上的httpd 镜像,创建名为httpserver 的容器
将其配置为以systemd 服务的形式运行,且仅面向现有用户contsvc
该服务应命名为container-httpserver ,此服务在系统重启后将自动启动
解题:
第一步:先正常跑一个容器
登录容器(根据题目提供):
ssh contsvc@servera
podman login f0pqsi2y.mirror.aliyuncs.com
用户名和密码:admin redhat
podman search httpd
podman run -d --name httpserver -v /home/contsvc/container_journal/:/var/log/journal/:Z docker.io/library/httpd
podman ps -a
第二步:以systemd管理后台自启动
确保此时是contsvc用户
创建一个systemd服务
mkdir -p ~/.config/systemd/user
cd ~/.config/systemd/user
制作一个配置文件
podman generate systemd --name httpserver --files --new
#如果podman --version的版本是1.6,可能不支持--new,这时删除--new试试。
停止掉服务:
podman stop httpserver
重新生成该服务container-httpserver
systemctl --user daemon-reload
systemctl --user enable --now container-httpserver
podman ps
systemctl --user status container-httpserver
设置用户不登录也可以启动
loginctl enable-linger
loginctl show-user contsvc
容器日志检测:
在容器上运行命令: logger -p local5.info "This is an RHCSA exam" 时,容器上的/var/log/journal/ 和容器主机上的/home/contsvc/container_journal/ 中均应显示消息。提示:操作有两种形式,一是进去容器里进行操作,二是直接使用容器执行命令的形式。
测试日志生成(实验环境中不好观察,忽略):
podman exec httpserver logger -p local5.info "This is an RHCSA exam"
检查是否挂载到容器中:
因为已经配置容器服务启动时能自动将/home/contsvc/container_journal 挂载到容器中的/var/log/journal 上
podman exec httpserver ls /var/log/journal
检查容器主机上的日志
ls /home/contsvc/container_journal/
检查:
重启servera,使用contsvc登录看看容器和container-httpserver后台服务是否能正常运行,或者到后面做完题再重启,检查所有结果是否正常。
第一台机器附加题任选一道:
脚本考试题1
题目:在/root 下新建名为newsearch 的脚本,用于定位/usr 下的文件
脚本newsearch 应定位到/usr 下面所有大于 30K 且小于50K 并有设置用户SUID特殊权限位的文件。
执行时,脚本newsearch 应将查找到的文件列表保存到 /root/myoutput.txt 中
知识点:
查找 SUID 文件
find / -perm /u=s
查找 SGID 文件
find / -perm /g=s
使用数字查找匹配过程:
1.普通文件,文件的权限一般三位,777最高文件权限
-perm -0777搜索的就是最高权限的文件rwxrwxrwx
-perm +0777搜索的只要包含rwxrwxrwx任意一个的文件
2.特殊文件,包含权限位置四位,7000为最高,即--s--s--t,同样的方法
-perm -7000搜索的就是最高权限的文件--s--s--t
-perm +0777搜索的只要包含--s--s--t任意一个的文件,--s --- ---(4000)、--- --s ---(2000)、--- --- --t(1000)等
vim newsearch
#!/bin/bash
find /usr -type f -size +30k -a -size -50k -a -perm /u=s -exec ls -lh {} > /root/myoutput.txt \;
脚本考试题2
在/usr/bin 目录下创建一个repwis 脚本,查找/usr/ 目录下小于10M并且组 ID不为root 的文件;将查找到的文件放在/root/myoutput 文件夹内。
vim /usr/bin/repwis
OUTPUT_PATH=/root/myoutput
if [ ! -e ${OUTPUT_PATH} ]
then
mkdir -p $OUTPUT_PATH
fi
find /usr/ -type f -size -10M -a -not -group root -exec cp -a {} $OUTPUT_PATH \;
检查
脚本考试题3
在/usr/bin目录下创建一个repwis脚本,查找/usr目录大小范围在10-50K之间并且组id不为root的文件且拥有sgid的文件,把查到的文件结果拷贝到/root/myfiles文件夹内
环境准备:
mkdir /root/myfiles
做题:
vi /usr/bin/repwis
#!/bin/bash
find /usr -type f -size +10k -size -50k -not -group root -perm /g=s -exec cp -a {} /root/myfiles \;
欢迎语
登录到普通用户后提示一句欢迎语'hello word !'或者用户在登陆前显示欢迎语提示
配置登录后的欢迎语
重定向欢迎语写入到/etc/motd
echo 'hello word !' >> /etc/motd
配置登录前的欢迎语
重定向欢迎语写入到/etc/issue
echo 'hello word !' >> /etc/issue
从底层登录到系统检查
umask练习
题目:
配置用户devops 权限要求如下:
用户 devops 创建得所有文件得默认权限是-rw-r-----(640)
同一用户下创建所有目录权限为drwxr-x---(750)
做题:
su - devops
umask 第一位是特殊权限默认为0加不加都行,没需求只用输三位
777-750=027
修改之前测试一下:
touch 123.txt
mkdir 123
vim ~/.bashrc
在最后添加2行:
# set umask
umask 0027
导入环境变量,立即生效:
source ~/.bashrc
测试:
新增脚本题
创建一个名ex200的应用,student用户执行应用时,就会输出一句话(练习时随便写一句吧,考试时题目有指定的)。
做题:
登录student用户,查看默认的路径变量,把刚才的文件放在$PATH变量中,脚本放在使用student可以访问的环境变量目录
su - student
echo $PATH
mkdir ~/bin
vim ~/bin/ex200
#!/bin/bash
echo 这里是一句话
增加执行权限:
chmod +x ~/bin/ex200
测试:
重新登录student用户,输入命令:ex200,那段话就出来了。
生成环境变量
题目:
生成一个环境变量rhcsa,student用户在使用这个变量时输出一句话"This is RHCSA!"
自定义一个命令rhce,student用户在使用这个变量时输出一句话"This is RHCE!"
生成一个环境变量rhcsa
su - student
echo 'export rhcsa="This is RHCSA!"' > ~/.bashrc
source ~/.bashrc
echo $rhcsa
自定义一个命令rhce
su - student
mkdir ~/bin
vi ~/bin/rhce
#!/bin/bash
echo This is RHCE!
chmod +x /usr/local/bin/rhce
node2机器配置
1、设置 root 密码
在venus.lab.example.com 上执行
将 venus 的root 密码设置为 123 。 您需要获得系统访问权限才能进行此操作
选择node2节点,ok
等完全开机后选择重启,也就是ctrl+alt+del
点了重启按钮后,⼀直按字⺟e键,进去救援模式,在linux倒数第二⾏的最后写上rd.break 然后按ctrl+x
touch /.autorelabel :在根目录下创建重新刷新SELinux 安全上下文标记的文件
等完全开机后,输⼊账户密码
hostnamectl set-hostname venus.lab.example.com #设置主机名
2、配置yum源
在serverb中也需要配置yum源,可以复制或者scp
在 venus.lab.example.com 上执行
scp root@servera:/etc/yum.repos.d/BaseOS_AppStream.repo /etc/yum.repos.d/
检查:
要求清除缓存再生成缓存无报错。
yum clean all
yum makecache
3、调整逻辑卷大小
题目:
在venus.lab.example.com 上执行
将逻辑卷lilylv 及其文件系统的大小调整到230MiB。确保文件系统内容保持不变。
注: 分区大小很少与请求的大小完全相同, 因此可以接受范围为 217MiB 到 243MiB 的大小。
模拟环境:
mkdir /lily
fdisk /dev/nvme0n2
打个标签t 2 L
pvcreate /dev/nvme0n2p1
vgcreate lilyvg /dev/nvme0n2p1
lvcreate -n lilylv -L 100M lilyvg
lvs
fdisk -l | grep lily
mkfs.xfs /dev/mapper/lilyvg-lilylv
blkid
echo "UUID=xxxx /lily xfs defaults 0 0" >> /etc/fstab
mount -a
df -Th
解题:
观察下剩余空间是否足够
lvextend -rL 230M /dev/mapper/lilyvg-lilylv
知识点:
lvextend -L:Extend an LV by a specified size
[ -r|--resizefs ]
检查:
lvs
df -TH
4、添加交换分区
题目:
在venus.lab.example.com 上执行
向您的系统添加一个额外的交换分区 756MiB 交换分区应在系统启动时自动挂载
不要删除或以任何方式改动系统上的任何现有交换分区
考试时,在nvme0n2的vdb上先创建分区。先确认当前的swap空间大小:
解题:
fdisk /dev/nvme0n2
fdisk -l /dev/nvme0n2
mkswap /dev/nvme0n2p2
echo "UUID=xxx swap swap defaults 0 0" >> /etc/fstab
swapon -a # 激活swap分区(读取/etc/fstab)
swapon [-s] # 查看激活的交换空间
5、创建 VDO 卷
题目:
在venus.lab.example.com 上执行
根据如下要求, 创建新的 VDO 卷:
使用未分区的磁盘
该卷的名称为vdough
该卷的逻辑大小为 50G(测试5G就行)
该卷使用xfs 文件系统格式化
该卷( 在系统启动时) 挂载到/vbread 下
做题:
考试时,只有serverb的nvme0n3(考试中实际上第三块磁盘为为vdc)没有被使用过,那就要用它了。
yum search vdo
yum -y install vdo kmod-kvdo
systemctl enable vdo
man vdo,搜索create
注:如果还未生效,重启服务器
mkdir /vbread
fdisk -l | grep vdough && mkfs.xfs /dev/mapper/vdough
man vdo 搜索fstab
echo "/dev/mapper/vdough /vbread xfs defaults,x-systemd.requires=vdo.service 0 0" >> /etc/fstab
mount -a
检查:
df -Th
6、创建逻辑卷
题目:
考试时,在serverb的vdb(nvme0n2)上先创建分区。先确认当前的swap空间大小:
在venus.lab.example.com 上执行
根据如下要求, 创建新的逻辑卷:
*qagroup 卷组中逻辑卷的扩展块大小应当为16MiB
*逻辑卷取名为qa , 属于qagroup 卷组, 大小为60个扩展块
*使用ext3 文件系统格式化新逻辑卷。 该逻辑卷应在系统启动时自动挂载到/mnt/qa 下
做题:
fdisk /dev/nvme0n2
配置至少60*16MiB大小空间
pvcreate /dev/nvme0n2p3
vgcreate qagroup /dev/nvme0n2p3 -s 16M
vgdisplay qagroup
lvcreate -n qa -l 60 qagroup
lvdisplay /dev/qagroup/qa
mkfs.ext3 /dev/mapper/qagroup-qa
mkdir /mnt/qa
blkid
echo "UUID=xxx /mnt/qa ext3 defaults 0 0" >> /etc/fstab
mount -a
检查:
7、配置系统调优
题目:
在venus.lab.example.com 上执行
为您的系统选择建议的tuned 配置集并将它设为默认设置
做题:
yum -y install tuned
systemctl restart tuned && systemctl enable tuned
tuned-adm recommend # 根据提示按照调优策略选取步骤
tuned-adm profile virtual-guest
tuned-adm active # 设置确认
检查:
发布者:LJH,转发请注明出处:https://www.ljh.cool/33858.html
评论列表(2条)
请教一下82端口的网页那题,为什么模拟环境中要设置文件的类型为samba_var_t,后面又改成httpd_sys_content_t。是考试环境中html文件类型就是samba_var_t吗?
@lai:是的,考试环境的权限可能是samba_var_t,也可能不是,执行一下比较保险,其实我建议考试前直接用已经做好的虚拟镜像进行练习,就不用自己去创造题目条件了,不过那种方式对于电脑配置比较高,最好是 Windows 系统,需要 32g 内存