Zertifizierter Red Hat Systemadministrator besser bekannt als RHCSA Prüfung ist eine der bekanntesten Zertifizierungsprüfungen in der Linux-Welt. Ich habe versucht, Notizen zusammenzuschreiben, die ich bei meiner Vorbereitung von RHEL 7 RHCSA verwendet habe. Denken Sie daran, dass dies keine erklärenden Notizen sind, sondern ein schneller Spickzettel. Der Beitrag enthält Links zu allen Prüfungszielen für die RHCSA-Prüfung.
Grundlegende Tools verstehen und verwenden
- Greifen Sie auf einen Shell-Prompt zu und geben Sie Befehle mit korrekter Syntax ein.
- Eingabe-Ausgabe-Umleitung verwenden (>,>>, |, 2> usw.)
- Verwenden Sie grep und reguläre Ausdrücke, um Text zu analysieren.
- Zugriff auf entfernte Systeme mit ssh.
- Melden Sie sich an und wechseln Sie Benutzer in Mehrbenutzerzielen.
- Archivieren, komprimieren, entpacken und dekomprimieren Sie Dateien mit tar, star, gzip und bzip2.
- Textdateien erstellen und bearbeiten.
- Dateien und Verzeichnisse erstellen, löschen, kopieren und verschieben.
- Erstellen Sie harte und weiche Links.
- Standard-ugo/rwx-Berechtigungen auflisten, festlegen und ändern.
- Suchen, lesen und verwenden Sie die Systemdokumentation, einschließlich man, info und Dateien in /usr/share/doc.
Laufende Systeme betreiben
- Ein System normal booten, neu starten und herunterfahren.
- Systeme manuell in verschiedene Ziele booten.
- Den Bootvorgang unterbrechen, um Zugriff auf ein System zu erhalten.
- Identifizieren Sie CPU-/speicherintensive Prozesse, passen Sie die Prozesspriorität mit renice an und beenden Sie Prozesse.
- Suchen und interpretieren Sie Systemprotokolldateien und -journale.
- Greifen Sie auf die Konsole einer virtuellen Maschine zu.
- Virtuelle Maschinen starten und stoppen.
- Starten, stoppen und überprüfen Sie den Status von Netzwerkdiensten.
- Dateien sicher zwischen Systemen übertragen.
Lokalen Speicher konfigurieren
- Partitionen auf MBR- und GPT-Festplatten auflisten, erstellen und löschen.
- Erstellen und entfernen Sie physische Datenträger, weisen Sie Datenträgergruppen physische Datenträger zu und erstellen und löschen Sie logische Datenträger.
- Konfigurieren Sie Systeme so, dass sie Dateisysteme beim Booten per Universally Unique ID (UUID) oder Label mounten.
- Fügen Sie neue Partitionen und logische Volumes hinzu und wechseln Sie zerstörungsfrei zu einem System.
Dateisysteme erstellen und konfigurieren
- Erstellen, mounten, unmounten und verwenden Sie vfat-, ext4- und xfs-Dateisysteme.
- Mounten und unmounten Sie CIFS- und NFS-Netzwerkdateisysteme.
- Bestehende logische Volumes erweitern.
- Set-GID-Verzeichnisse für die Zusammenarbeit erstellen und konfigurieren.
- Erstellen und verwalten Sie Zugriffskontrolllisten (ACLs).
- Diagnostizieren und beheben Sie Dateiberechtigungsprobleme.
Systeme bereitstellen, konfigurieren und warten
- Netzwerk und Hostnamenauflösung statisch oder dynamisch konfigurieren.
- Planen Sie Aufgaben mit at und cron.
- Dienste starten und stoppen und Dienste so konfigurieren, dass sie beim Booten automatisch gestartet werden.
- Konfigurieren Sie Systeme so, dass sie automatisch in ein bestimmtes Ziel booten.
- Installieren Sie Red Hat Enterprise Linux automatisch mit Kickstart.
- Konfigurieren Sie einen physischen Computer zum Hosten virtueller Gäste.
- Installieren Sie Red Hat Enterprise Linux-Systeme als virtuelle Gäste.
- Systeme so konfigurieren, dass virtuelle Maschinen beim Booten gestartet werden.
- Netzwerkdienste so konfigurieren, dass sie beim Booten automatisch gestartet werden.
- Konfigurieren Sie ein System für die Verwendung von Zeitdiensten.
- Installieren und aktualisieren Sie Softwarepakete von Red Hat Network, einem Remote-Repository oder vom lokalen Dateisystem.
- Aktualisieren Sie das Kernel-Paket entsprechend, um ein bootfähiges System sicherzustellen.
- System-Bootloader ändern.
Benutzer und Gruppen verwalten
- Lokale Benutzerkonten erstellen, löschen und ändern.
- Ändern Sie Passwörter und passen Sie die Passwortalterung für lokale Benutzerkonten an.
- Erstellen, löschen und ändern Sie lokale Gruppen und Gruppenmitgliedschaften.
- Konfigurieren Sie ein System, um einen vorhandenen Authentifizierungsdienst für Benutzer- und Gruppeninformationen zu verwenden.
Sicherheit verwalten
- Firewall-Einstellungen mit firewall-config, firewall-cmd oder iptables konfigurieren.
- Schlüsselbasierte Authentifizierung für SSH konfigurieren.
- Erzwingende und zulassende Modi für SELinux festlegen.
- Auflisten und Identifizieren von SELinux-Datei- und Prozesskontext.
- Standarddateikontexte wiederherstellen.
- Verwenden Sie boolesche Einstellungen, um System-SELinux-Einstellungen zu ändern.
- Diagnostizieren und beheben Sie routinemäßige Verstöße gegen die SELinux-Richtlinien.