Buscando material na internet e outros colegas seguem o meu estudo para a certificação (RHCSA).
Uma questão inicial é como alterar a senha de root.
O procedimento para alterar a senha de root: Quando inicializar o grub aperta a letra E para entrar no modo de edição conforme a imagem abaixo:

rd.break depois ctrl+x para sair e salvar as alterações:

Agora o procedimento para alterar a senha de root:
# mount -o remount,rw /sysroot
# chroot /sysroot
# passwd root
# touch /.autorelabel
# exit
# exit
Montar o sistema de partição:
Palavras chaves para resolver essa questão: rd.break, autorelabel, mount, remount.
Outra questão é configuração de rede e aqui tenho que chamar a atenção tem duas formas básicas de fazer isso uma delas é utilizando uma configuração nativa “grafica nmtui” porém já houve relatos de zerar a parte de rede por configurar por esse método então na dúvida vamos usar a linha de comando:
Configuração do Hostname:
Comando:
hostnamectl set-hostname lab.estudo.br
Configurações de rede:
nmcli con mod eth0 ipv4.addresses 192.168.1.50/24
con = conexão
eth0 interface em uso
ipv4.addresses ip utilizado bem como a mascara de rede
nmcli con mod eth0 ipv4.gateway 192.168.1.1
nmcli con mod eth0 ipv4.method manual
nmcli con up eth0
Outros comandos básicos:
nmcli connection add type ethernet ifname enp0s8 con-name enp0s8 \
ipv4.addresses 192.168.1.10/24 \
ipv4.gateway 192.168.1.1 \
ipv4.dns 8.8.8.8 \
ipv4.method manual
Palavras chaves: nmcli, con, mod,
Agora vamos para configuração do repositorio
Basicamente criar o arquivo no seguinte caminho:
/etc/yum.repos.d/exam.repo
Com o contetúdo de acordo com que tem na prova conforme o exemplo abaixo:
[baseos]
name=Rocky Linux $releasever - BaseOS
baseurl=http://dl.rockylinux.org/$contentdir/$releasever/BaseOS/$basearch/os/
gpgcheck=1
enabled=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-Rocky-9
Servidor WEB Apache
Instalação:
yum install httpd
systemctl start httpd
systemctl enable httpd
systemctl status httpd
Arquivo de configuração:
/etc/httpd/conf/httpd.conf
Configurações de Firewall para liberar o serviço em uma porta específica:
OBS: Está logado como root para executar esses comandos abaixo:
firewall-cmd --permanent --list-services
firewall-cmd --permanent --list-ports
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-port=83/tcp
firewall-cmd --reload
Além das configurações do firewall é necessário atenção as configurações do Selinux, o comando semanage é utilizado em sistemas Linux que possuem SELinux (Security-Enhanced Linux) habilitado. Ele serve para gerenciar e modificar políticas de segurança do SELinux de forma persistente, sem alterar diretamente os arquivos principais da política.
Os comando para habilitar o serviço do httpd em porta específica é necessário usar os seguintes comandos:
semanage port -l |grep http
semanage port -a -t http_port_t -p tcp 82
Para implementar na pratica vamos montar o servidor de NFS para ser usado no Autofs
Instalação do NFS SERVER
yum install nfs-utils -y
systemctl enable nfs-server
systemctl start nfs-server
systemctl status nfs-server
Configuração o diretório que será compartilhado:
mkdir -p /dados/nfs
chmod 777 /dados/nfs
Configurar o arquivo que define o compartilhamento NFS
vi /etc/exports
inserir esse conteúdo:
/dados/nfs 192.168.1.0/24(rw,sync,no_root_squash)
Obs: 192.168.1.0 se refere a rede a qual tem acesso ao compartilhamento NFS
AutoFS
Cliente Linux -> acessa -> /mnt/autofs/projetos -> Autofs monta -> 192.168.1.100:/srv/projetos
Para que ela aconteça de é necessário instalar os seguintes pacotes:
yum install autofs -y
yum install nfs-utils -y
Após a instalação é necessário configurar os seguintes arquivos de configuração:
vi /etc/auto.master
Inserir o seguinte coonteúdo:
/compartilhamento /etc/auto.nfs –timeout=60
/compartilhamento –> é o diretório que será montado na máquina cliente
/etc/auto.nfs –timeout=60 –> é o arquivo que define o caminho do servidor NFS
vi /etc/auto.nfs
Inserir o seguinte conteúdo:
serverfile -rw,hard,intr,vers=3,proto=tcp 10.34.5.117:/dados/nfs
serverfile –> Pasta que será usada para visualizar o compartilhamento
-rw,hard,intr,vers=3,proto=tcp –> Parâmetros de configuração do NFS
10.34.5.117:/dados/nfs –> Servidor NFS com seu compartilhamento
Criar Imagem de Contêiner
Criar um arquivo com nome Dockerfile ou Conteinerfile
com seguinte conteúdo:
FROM registry.access.redhat.com/ubi9/ubi
RUN dnf install -y httpd
Criar a imagem a partir desse arquivo com o seguinte comando:
podman build -t imagemlab:v1 .
podman images
podman run -d –name mycontainer \
-v /opt/mount:/opt/incoming:Z \
-v /opt/processed:/opt/outgoing:Z \
myimage
serviço systemd
mkdir -p ~/.config/systemd/user
cd ~/.config/systemd/user
podman generate systemd –name mycontainer –files –new
systemctl –user daemon-reload
systemctl –user start container-mycontainer.service
systemctl –user enable container-mycontainer.service
Comando de Localização de arquivos FIND:
find / -user smith -exec cp -apvf {} /root/found/ \;
Se for as linhas NAO comentadas:
grep ^[^#] /etc/sudoers > /root/list
Se for as linhas comentadas:
grep ^[#] /etc/sudoers > /root/list
Configurar numero de dias para renovação de senha.
vi /etc/login.defs
PASS_MAX_DAYS 20
useradd usertest
chage -l usertest
Como verificar o caminho do executável rhcsa
which rhcsa
/usr/bin/rhcsa
Instalar e compactar com tar e bzip2
dnf install tar bzip2
tar -zcvf books.tar.gz /usr/local/
tar -jcvf books.tar.bz2 /usr/local/
Algumas informações importante sobre o comando TAR
tar – <opções>
c = create
x = extract
t = list
z = gzip
j = bzip2
f = file
v = verbose
Checando a integridade dos arquivos
md5sum books.tar.bz2
md5sum books.tar.gz
Repositório
[nome]
name=centos
baseurl=http://…
enabled=1
gpgcheck=0
#Resumo
rd.break
mount -o remount,rw /sysroot
chroot /sysroot
passwd root
touch /.autorelabel
exit
exit
nmcli con mod "interface" ipv4.adresses=xxxx/24
nmcli con mod "interface" ipv4.gateway=xxxxx
nmcli con mod "interface" ipv4.metho=manual
nmcli con up "interface"
yum config-manager --add url repositório
alterar o arquivo para desabilitar checagem de chave
gpgcheck=0
respositorio
[nome]
name=centos
baseurl=http://...
enabled=1
gpgcheck=0
groupadd teste
adduser -G teste flima
echo "testes" | passwd --stdin flima
hostnamectl set-hostname node1.exam.local
nmcli con mod eth0 ipv4.addresses 192.168.1.50/24
nmcli con mod eth0 ipv4.gateway 192.168.1.1
nmcli con mod eth0 ipv4.method manual
nmcli con up eth0
echo "search exam.local" >> /etc/resolv.conf
nmcli [OPÇÕES] OBJETO { COMANDO | help }
OBJETO
g[eneral] operações e status geral do NetworkManager
n[etworking] controle geral de rede
c[onnection] conexões do NetworkManager
d[evice] dispositivos gerenciados pelo NetworkManager
fdisk /dev/vdb # n, p, +512M, t, 82, w
partprobe /dev/vdb
mkswap /dev/vdb1
swapon /dev/vdb1
echo "UUID=$(blkid -s UUID -o value /dev/vdb1) swap swap defaults 0 0" >> /etc/fstab
free-h, swapoff -a swapon -a
groupadd sales
useradd -m -G sales nancy
useradd -m -G sales mike
useradd -s /sbin/nologin sunny
passwd nos 3 usuários echo "redhat123" | passwd--stdin nancy
useradd-u 5120 dolly
echo "redhat123" | passwd--stdin dolly
fdisk /dev/vdc # n, p, +512M, t, 8e, w
pvcreate /dev/vdc1
vgcreate -s 8M wgroup /dev/vdc1
lvcreate -l 60 -n wshare wgroup
mkfs.vfat /dev/wgroup/wshare
mkdir /mnt/wshare
mount /dev/wgroup/wshare /mnt/wshare
echo "/dev/wgroup/wshare /mnt/wshare vfat defaults 0 0" >> /etc/fstab
mkdir /home/collab
chgrp sales /home/collab
chmod 2770 /home/collab
podman build -t myimage .
podman container run -d --name mycontainer -v /data/input:/data/input:Z -v /data/output:/data/output:Z myimage
find / -name "nomedo arquivo"
find /usr/share -type f -size -5M -exec cp -a {} /root/myfiles/ \;
find /usr -size -10M -perm -g=s
find / -user smith -exec cp -apvf {} /root/found/ \;
podman build -t myimage .
executar esse iamgem
podman container run -d -n mycontatiner myimage:lasted
echo "25 15 * * * /bin/echo hello" | crontab-u nancy
systemctl restart crond
systemctl enable crond
crontab-l-u nancy
gzip | gunzip | .gz | -z
bzip2 | bunzip2 | .bz2 | -j
tar -cjvf /root/data.tar.bz2 -C /usr/local .
yum install tuned -y
systemctl start tuned
systemctl enable tuned
tuned-adm list
tuned-adm active
tuned-adm recommend
tuned-adm profile virtual-guest
tuned-adm active
grep ^[^#] /etc/sudoers > /root/list
grep ^[#] /etc/sudoers > /root/list
firewall-cmd --permanent --list-services
firewall-cmd --permanent --list-ports
firewall-cmd --permanent --add-service=http
firewall-cmd --permanent --add-port=83/tcp
firewall-cmd --reload
semanage port -l |grep http
semanage port -a -t http_port_t -p tcp 82
systemctl restart httpd
systemctl enable httpd
systemctl status httpd
getfacl /var/tmp/fstab
setfacl -m u:harry:rw- /var/tmp/fstab
setfacl -m u:natasha:--- /var/tmp/fstab
getfacl /var/tmp/fstab
vim /home/maxwell/.bashrc or .bash_profile
umask 027
source /home/maxwell/.bashrc or .bash_profile
mkdir -p /root/myfiles
find /usr/share -type f -size -5M -exec cp -rf {} /root/myfiles \; /root/myfiles
find /usr/share -type f -size +5M -o -size 5M -exec cp {} /root/myfiles \;
#!/bin/bash
SOURCE_DIR="/usr"
OUTPUT_FILE="/root/lines"
find $SOURCE_DIR -size -10M -perm -g=s > $OUTPUT_FILE
echo "FINISH"
yum install autofs nfs-utils -y
vim /etc/auto.master
/rhome /etc/auto.misc
vim /etc/auto.misc
ldapuser1 -rw,soft,intr utility.example.com:/rhome/ldapuser1
systemctl restart autofs
systemctl enable autofs
podman build -t myimage .
podman images
podman ps
podman run -d --name mycontainer -v /opt/files:/opt/incoming:Z -v /opt/processed:/opt/outgoing:Z myimage
podman container run --name maycontainer -v /data/input:/data/input:Z -v /data/output:/data/output:Z image:lestad
mkdir -p .config/systemd/user
cd .config/systemd/user
podman generate systemd --name mycontainer --files --new
systemctl --user daemon-reload
systemctl --user start container-mycontainer.service
systemctl --user enable container-mycontainer.service
systemctl --user status container-mycontainer.service