(RHCSA) Linux Study

cch_chan·2022년 7월 28일
0

RHCSA 취득을 위한 Linux 사용법

취득을 위해 갖춰야 할 시험 성취 7가지 기준

https://ibdstorage.tistory.com/47

Centos 설정방법(vitualBox)

https://mi2mic.tistory.com/198

기출문제

https://intelk.tistory.com/26

최근 자료

https://sangyoon93.tistory.com/14?category=488090
노드1, 노드2 어떤방식을 시험을 치루는건지

문제 풀이)

Hostname 변경

localhost -> (이름변경)
hostnamectl set-hostname {바꿀 이름}

패스워드 초기화

  1. linux 줄 ctrl+e로 끝으로 이동 후 rd.break 입력 후 ctrl+x
  2. switch_root 쉘에 진입 후 mount | grep -w '/sysroot' sysroot가 읽기 전용인지 확인 (디폴트 읽기전용)
  3. mount -o remount,rw /sysroot를 통해 읽기 쓰기 가능으로 변경
  4. 루트 디렉토리 변경 chroot /sysroot
  5. passwd 다시 지정
  6. touch /.autorelabel : 시스템이 부팅될 때 자동으로 레이블 부여
    7.이후 exit로 탈출 후 리부팅 대기

IP 변경 (네트워크 설정)

  1. nmcli
    nmcli는 커맨드에서 Network Manager 를 제어하거나 network 상태를 볼 수 있는 명령어로 다양하게 활용할 수 있는 유용한 명령어

connection 이름찾기 nmcli con show
바꿔야할것 address, dns, method, gateway
명령어 예시
nmcli connection modify "ens0s3" ipv4.address 192.168.11.10/24
이후
modify -> reload -> down -> up

  1. nmtui
    gui로 이동하여 수정가능
    nmtui -> 연결편집 -> 수정 할 이더넷 선택 -> 주소 변경 후
    연결 활성화

SELinux

관리자가 시스템 액세스 권한을 효과적으로 제어할 수 있게 하는 리눅스 운영체제의 강제 액세스 제어(MAC) 시스템이다.

SELinux 모드에는 3종류가 있다.

  • Disalbed 모드: SELinux가 완전히 비활성화 되어있는 상태
  • Enforcing 모드: SELinux가 활성화되어 있고, SELinux 정책을 강제한다.
  • Permissive 모드: SELinux가 활성화되어 있지만, SELinux 정책을 강제하지 않는다.

명령어

  • getenforce : SELinux 상태확인
  • setenforce : 모드 변경 setforce 0=Permissive, 1=Enforcing

Disalbed 모드로 변경법
nano etc/sysconfig/selinux로 이동후
SELINUX=disalbed로 변경 후 리부팅

원격 접속 ssh 사용

(pubilc,private)key 생성
1. ssh-keygen를 입력시 key 생성
2. ex) ssh-copy-id user@192.168.29.130 키 값 전송
3. 접속하려는 사용자 home/.ssh 디렉토리에 authorized_key 저장됨
4. ex) ssh -i /home/user/.ssh/authorized_keys root@192.168.29.128 입력시 전달 받은 키값을 이용 해 원격 접속 가능

rpm, yum, repository 설정 (yum사용)

vi/etc/yum.repos.d/rhcsa.repo
[BaseOS]
name=BaseOS
baseurl=알려주는 url/BaseOs
enable=1
gpgcheck=0

[AppStream]
name=AppStream
baseurl=알려주는 url/AppStream
enable=1
gpgcheck=0

yum clean all; yum repolist -v로 repository 구성 여부 확인

파일내용은 암기 필요

계정관리 (그룹생성, 유저추가)

주어지는 정보 바탕으로 그룹 추가 후 그룹에 맞는 유저를 추가하는 방식
옵션

  • u: UID 지정
  • g: 사용자 그룹 지정
  • G: 사용자 보조그룹 지정
  • d: 사용자 홈 디렉토리 지정
  • p: 사용자 패스워드 지정

그룹 생성 명령어
groupadd -g 2000 admin
유저 추가 명령어
useradd [옵션] admin -G oper natasha
유저 삭제 명령어
userdel [옵션] user-name

파일 권한 관리 (소유자 개념, 퍼미션)

cp : 파일복사
옵션
-a : 복사하면서 파일 속성까지 복사 (읽기속성등)
-p : 원본 파일의 소유자, 그룹, 권한 등의 정보까지 복사
-i : 덮어쓰기 할지 묻는다
-r : 하위 디렉토리 파일까지 복사
-v : 현재 복사 진행 작업을 표시
cp -a filename1.sh filename2.sh
chgrp : change group으로 디렉터리 소유 그룹을 변경하는 명령어
chgrp [변경할 소유그룹] [파일명]
chmod : 각 파일 및 디렉토리에 대해 "읽기(r)", "쓰기(w)", "실행(x)" 권한(permission)을 파일 개별적으로 지정해주는 명령어
Mode
u,g,o,a : 소유자(u), 그룹(g), 그외사용자(o), 모든 사용자(a)지정
+,-,= : 현재 모드에 권한 추가(+), 현재 모드에서 권한제거(-), 현재모드로 권한지정(=)
r,w,x : 읽기, 쓰기, 실행 권한
X : "디렉토리" 또는 "실행 권한(x)이 있는 파일"에 실행 권한(x) 적용.

모드에 경우 필요에따라 문자열 조합으로 사용됨
chmod [mode] [file]

umask : 파일이나 디렉토리를 생성할때 디폴트 값 설정
초기값 파일 666, 디렉토리 777.
ex) 0002라면 앞의 0을 제외한 u=rwx, g=rwx, o=rx

setfacl을 이용한 ACL(접근제어리스트) 구성

getfacl : File/Directory 의 접근 제어 리스트(ACL) 적용 유무 확인
getfacl [option] [file/directory]
-d : 기본정보에 대해 확인
-R : 하위 디렉토리 내용까지 확인

setfacl : File/Directory 등 추가적인 권한 수정
setfacl [option] [파일/디렉토리]
-m : 권한 수정 (추가적인 권한설정 필요 ex -m o:user:rw)
-x : 권한 삭제
-R : 하위 디렉토리까지 내용 권한 변경
-b : 권한 mask등 지정한 권한 전부 제거

확장 권한 (setuid, setgid, sticky bit)

setuid : setuid가 설정되어 있는 파일을 실행하면 파일을 실행한 사용자가 아니라 파일을 소유한 소유자의 권한으로 프로세스를 실행

setgid : setgid가 설정된 디렉토리에서 파일을 생성하면 파일의 사용자 그룹은 파일을 생성한 사용자의 기본 그룹으로 지정되지 않고 setgid가 설정된 디렉토리의 사용자 그룹으로 상속된다.

sticky bit : 파일 소유자만 파일을 삭제할 수 있는 권한을 주는것

명령어
setuid 설정(해제) : u+s (u-s)
setgid 설정(해제) : g+s (u-s)
sticky bit 설정(해제) : o+t (o-t)

ex) chmod o+t /tmp

LVM

profile 변경

tuned-adm active 현재 profile 확인
tuned-adm list 설정 할 수 있는 profile 목록확인
tuned-adm profile profile선택

tar (압축)

tar는 여러 개의 파일을 하나의 파일로 묶거나 풀 때 사용하는 명령어
옵션은 많지만 주요 조합옵션
-c : 파일 압축
-x : 파일 압축 해제
-v : 진행과정 확인
-z : gzip 압축 적용 옵션
-j : bzip 압축 적용 옵션
-f : 대상 tar 아카이브 지정

grep

원하는 키워드 찾기 위해 사용 덮어쓰기, 내용추가가능
grep [키워드] [대상파일루트]
추가 옵션
[>] : 결과값 덮어쓰기
[>>] : 결과 값 마지막 라인에 추가

crontab, logger

NTP

profile
꾸준히 새로운 기술을 배워나가는중입니다.

0개의 댓글