Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Tue Dec 24 13:11:31 2024 / +0000 GMT ___________________________________________________ Titel: Neueste [Apr 11, 2022] EX294 Prüfung mit genauen Red Hat Certified Engineer (RHCE) Prüfung für Red Hat Enterprise Linux 8 Prüfungs-PDF-Fragen [Q12-Q32] --------------------------------------------------- Neueste [Apr 11, 2022] EX294 Prüfung mit genauen Red Hat Certified Engineer (RHCE) Prüfung für Red Hat Enterprise Linux 8 Prüfungs-PDF-Fragen Machen Sie einen Karrieresprung, indem Sie die RedHat-Prüfung ablegen 20 Fragen Red Hat EX294-Prüfung Zertifizierungsdetails: Dauer240 MinutenAnzahl der Fragen20Exam CodeEX294Passing Score210 / 300Exam Preis$400 USDSample QuestionsRed Hat EX294 Sample QuestionsExam NameRed Hat Certified Engineer (RHCE) RedHat EX294 Prüfungslehrplan Themen: ThemaDetailsThema 1Um sensible Daten zu schützen, Verwenden Sie Ansible Vault im Benutzerhandbuch Nutzen Sie die Vorteile zusätzlicher VerbesserungenThema 2Erstellen Sie einfache Shell-Skripte, die benutzerdefinierte Ansible-Befehle ausführen VerwaltungsarbeitsszenarioThema 3Erstellen Sie ein einfaches Skript Konfigurieren Sie die Fehlerbehandlung Arbeiten mit Rollen Laden Sie Rollen von Ansible Galaxy herunter und verwenden Sie sieThema 4Installieren und konfigurieren Sie eine kompatible Erstellen einer statischen Host-Inventarisierungsdatei Erstellen einer KonfigurationsdateiThema 5Nutzen Sie die mitgelieferte Dokumentation, um spezifische Informationen über die verfügbaren Module und Befehle zu erhaltenThema 6Erstellen und Konfigurieren von Dateisystemen Benutzer- und Gruppenverwaltung SicherheitsmanagementThema 7Funktionen Verwenden Sie Systemmodule, die mit Softwarepaketen und Speicher arbeiten, Firewall-Regeln, Speichergeräte, Benutzer und GruppenThema 8Verwenden Sie die Variable, um die Ergebnisse des Befehlslaufs zu erhalten Verwenden Sie die Bedingungen, um den Fortschritt des Spiels zu kontrollierenThema 9Erstellen Sie SSH-Schlüssel und verteilen Sie sie an verwaltete Knoten Erstellen und verwenden Sie statische Invarianten, um Host-Gruppen zu definierenThema 10Verstehen Sie die Schlüsselkomponenten von Ancibel Exams, Units, Variable, Facts, Play the manual, KonfigurationsdateiTopic 11Grundlegende Werkzeuge verstehen und verwenden Systembereitstellung, Konfiguration und WartungTopic 12Drama und Playbook erstellen Das benötigte Paket installieren Paralleles ManagementTopic 13Überprüfen, ob die funktionale Konfiguration korrekt ist, indem der Ansible-Befehl custom verwendet wirdTopic 14Verwaltete Knoten erstellen Verwaltete Knoten konfigurieren Privilegieneskalation auf verwalteten Knoten NEUE FRAGE 12Erstellen Sie ein Playbook namens webdev.yml in "home/sandy/ansible". Das Playbook wird ein Verzeichnis Avcbdev auf dem Dev-Host erstellen. Die Berechtigung für das Verzeichnis lautet 2755 und der Eigentümer ist webdev. Erstellen Sie einen symbolischen Link von /Webdev nach /var/www/html/webdev. Serve eine Datei von Avebdev7index.html, die den Text "Development" anzeigt Curl http://node1.example.com/webdev/index.html zu testen Lösung als: Lösung als: NEUE FRAGE 13Erstellen Sie eine Datei namens adhoc.sh in /home/sandy/ansible, die adhoc-Befehle verwendet, um ein neues Repository einzurichten. Der Name des Repos lautet "EPEL", die Beschreibung "RHEL8", die baseurl ist "https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rmp", es gibt keinen gpgcheck, aber Sie sollten das Repos aktivieren.* Sie sollten in der Lage sein, ein Bash-Skript mit adhoc-Befehlen zu verwenden, um Repos zu aktivieren. Abhängig von der Einrichtung Ihres Labors müssen Sie dieses Repository möglicherweise auf "state=absent" setzen, nachdem Sie diese Aufgabe erledigt haben. chmod 0117 adhoc.shvim adhoc.sh#I/bin/bashansible all -m yum_repository -a 'name=EPEL description=RHEL8baseurl=https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rmp gpgcheck=no enabled=yes' chmod 0777 adhoc.shvim adhoc.sh#I/bin/bashansible all -m yum_repository -a 'name=EPEL description=RHEL8baseurl=https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rmp gpgcheck=no enabled=yes' NEUE FRAGE 14Erstellen Sie ein Playbook mit dem Namen regulartasks.yml, in dem das System jeden Tag um 12 Uhr das Datum an /root/datefile anhängt. Der Name des Jobs ist 'datejob'. Lösung als: Lösung als: NEUE FRAGE 15Installieren und konfigurieren Sie ansibleBenutzer sandy wurde bereits auf Ihrem Kontrollknoten mit den entsprechenden Berechtigungen erstellt, ändern oder modifizieren Sie keine ssh-Schlüssel. Installieren Sie die erforderlichen Pakete, um ansible auf dem Kontrollknoten auszuführen. Konfigurieren Sie die Datei ansible.cfg so, dass sie sich im Ordner /home/sandy/ansible/ansible.cfg befindet, und konfigurieren Sie den Zugriff auf entfernte Maschinen über den Benutzer sandy. Alle Rollen sollten sich in dem Pfad /home/sandy/ansible/roles befinden. Der Inventarisierungspfad sollte sich in /home/sandy/ansible/invenlory befinden.Sie haben Zugriff auf 5 Knoten.node1.example.comnode2.example.comnode3.example.comnode4.example.comnode5.example.comKonfigurieren Sie diese Knoten so, dass sie sich in einer Inventarisierungsdatei befinden, in der node1 ein Mitglied der Gruppe dev ist. nodc2 ist ein Mitglied der Gruppe test, node3 ist ein Mitglied der Gruppe proxy, nodc4 und node 5 sind Mitglieder der Gruppe prod. Außerdem ist prod ein Mitglied der Gruppe webservers. In/home/sandy/ansible/ansible.cfg[defaults]inventory=/home/sandy/ansible/inventoryroles_path=/home/sandy/ansible/rolesremote_user= sandyhost_key_checking=false[privilegeescalation]become=truebecome_user=rootbecome_ask_pass=falseIn /home/sandy/ansible/inventory[dev]node 1 .example.com[test]node2.example.comnode4.example.comnode5 .example.com[webserver:children]prod In/home/sandy/ansible/ansible.cfg[defaults]inventory=/home/sandy/ansible/inventoryroles_path=/home/sandy/ansible/rolesremote_user= sandyhost_key_checking=false[privilegeescalation]become=truebecome_user=rootbecome_method=sudobecome_ask_pass=falseIn /home/sandy/ansible/inventory[dev]node 1 .example.com[test]node2.example.com[proxy]node3 .example.com[prod]node4.example.comnode5 .example.com[webservers:children]prod NEUE FRAGE 16Erstellen Sie eine Datei namens packages.yml in /home/sandy/ansible, um einige Pakete für die folgenden Hosts zu installieren. Auf dev, prod und webservers installieren Sie die Pakete httpd, mod_ssl und mariadb. Auf dev installieren Sie nur das Paket development tools. Aktualisieren Sie außerdem auf dem dev-Host alle Pakete auf den neuesten Stand. Option** ANMERKUNG 1 eine akzeptablere Antwort ist wahrscheinlich "present", da nicht nach dem neuesten Stand gefragt wird: present** ANMERKUNG 2 der Entwicklungsknoten muss aktualisiert werden- name: update all packages on development nodeyum:name: '*'state: latest Option** ANMERKUNG 1 eine akzeptablere Antwort ist wahrscheinlich "present", da es nicht darum geht, den neuesten Stand zu installieren: present** ANMERKUNG 2 need to update the development node- name: update all packages on development nodeyum:name: '*'state: latest NEUE FRAGE 17Erstellen Sie ein Playbook namens timesvnc.yml in /home/sandy/ansible unter Verwendung der rhel-Systemrolle timesync. Legen Sie die Zeit so fest, dass das aktuell konfigurierte nip mit dem Server 0.uk.pool.ntp.org verwendet wird. Aktivieren Sie Burst. Führen Sie dies auf allen Rechnern durch. Lösung wie: Lösung als: NEUE FRAGE 18Erstellen Sie eine leere verschlüsselte Datei namens myvault.yml in /home/sandy/ansible und setzen Sie das Passwort auf notsafepw. Verschlüsseln Sie das Passwort erneut auf iwejfj2331. ansible-vault create myvault.ymlNeues Passwort erstellen: notsafepw Passwort bestätigen: notsafepw ansible-vault rekey myvault.yml Aktuelles Passwort: notsafepw Neues Passwort: iwejfj2331 Passwort bestätigen: iwejfj2221 ansible-vault create myvault.ymlNeues Passwort: notsafepw Passwort bestätigen: notsafepw ansible-vault rekey myvault.yml Aktuelles Passwort: notsafepw Neues Passwort: iwejfj2221 Passwort bestätigen: iwejfj2221 NEUE FRAGE 19Erstellen Sie die Benutzer in der bereitgestellten Datei usersjist.yml. Tun Sie dies in einem Playbook namens users.yml, das sich unter /home/sandy/ansible befindet. Die Passwörter für diese Benutzer sollten mithilfe der Datei lock.yml aus TASK7 festgelegt werden. Wenn das Playbook ausgeführt wird, sollte die Datei lock.yml mit der Datei secret.txt aus TASK 7 entsperrt werden. Alle Benutzer mit dem Job "developer" sollten auf den dev-Hosts erstellt werden, fügen Sie sie der Gruppe devops hinzu, und ihr Passwort sollte mit der Variable pw_dev festgelegt werden. Erstell