Obiettivi esame RHCSA

By | giugno 27, 2014

stunningmesh-redhat

 

Comprendere e utilizzare strumenti essenziali

  • Accedere a un prompt della shell e impartire comandi con la sintassi corretta.
  • Utilizzare il reindirizzamento input-output (>, >>, |, 2>, ecc.)
  • Usare grep e le espressioni regolari per analizzare il testo.
  • Sistemi remoti di accesso (ssh e VNC).
  • Esegui il login e cambiare utente in runlevel multiutente.
  • Archiviare, comprimere e decomprimere i file utilizzando tar, star, gzip e bzip2.
  • Creare e modificare file di testo.
  • Creare, eliminare, copiare e spostare file e directory.
  • Creare collegamenti soft e hard.
  • Elencare, impostare e modificare le autorizzazioni ugo/rwx standard.
  • Individuare, leggere e utilizzare documentazione di sistema compreso il man, informazioni e file in /usr/share/doc.

Nota: Red Hat può utilizzare le applicazioni durante l’esame che non sono inclusi in Red Hat Enterprise Linux con lo scopo di valutare le capacità del candidato.

Operazioni sul sistema

Avvio, riavvio, ed arreesto di un sistema.
Sistemi di avvio manuale in diversi runlevel.
Utilizzare la modalità single-user per ottenere l’accesso ad un sistema.
Identificare i processi intensivi di CPU/memoria, impostare la priorità di processo con renice, e uccidere i processi.
Individuare e interpretare i file di registro di sistema.
Accesso alla console di una macchina virtuale.
Avviare e arrestare le macchine virtuali.
Avviare, arrestare e controllare lo stato dei servizi di rete.

Configurazioni sulla memoria

Elencare, creare, eliminare, ed impostare il tipo di partizione per le partizioni primarie, estese e logiche.
Creare e rimuovere i volumi fisici, assegnare i volumi fisici a gruppi di volumi, e creare ed eliminare volumi logici.
Creare e configurare partizioni LUKS crittografati e volumi logici per la richiesta della password e montare un file system decrittografato all’avvio.
Configurare i sistemi e montare i file system all’avvio attraverso ID univoco universale (UUID) o attraverso l’etichetta.
Aggiungere nuove partizioni e volumi logici e swap per un sistema non distruttivo.

Creazione e configurazione file system

Creare, montare, smontare e usare ext2, ext3 e file system ext4.
Montare, smontare e utilizzare sistemi di file-LUKS criptati.
Montare e smontare CIFS e file system di rete NFS.
Configurare i sistemi per montare ext4, LUKS criptato, e file system di rete automaticamente.
Estendere volumi logici non crittografati ext4.
Creare e configurare le directory di set-GID.
Creare e gestire Access Control Lists (ACL).
Diagnosticare e correggere i problemi di permessi dei file.

Distribuire, configurare e mantenere sistemi

Configurare la rete e la risoluzione dei nomi (hostname statico o dinamico).
Pianificare le attività utilizzando cron.
Configurare i sistemi per l’avvio in un runlevel specifico automaticamente.
Installazione di Red Hat Enterprise Linux automaticamente utilizzando Kickstart.
Configurare una macchina fisica per ospitare guest virtuali.
Installare sistemi Red Hat Enterprise Linux come guest virtuali.
Configurare i sistemi di lanciare macchine virtuali al boot.
Configurare i servizi di rete per l’avvio automatico al boot.
Configurare un sistema per eseguire un server HTTP.
Configurare un sistema per eseguire un server FTP.
Configurare un sistema per utilizzare i servizi di tempo.
Installare e aggiornare i pacchetti software di Red Hat Network,o da un repository remoto, o dal file system locale.
Aggiornare il pacchetto kernel appropriato per garantire un sistema avviabile.
Modificare il bootloader del sistema.

Gestione utenti e gruppi

Creare, eliminare e modificare gli account locali.
Cambiare le password e regolare l’invecchiamento delle password per gli account locali.
Creare, eliminare e modificare i gruppi locali e le appartenenze di gruppo.
Configurare un servizio di directory LDAP esistente per l’utente e il gruppo.

Gestione della sicurezza

Configurare le impostazioni del firewall usando system-config-firewall o iptables.
Impostare e far rispettare le modalità permissive per SELinux.
Elenco e identificaione file di SELinux.
Ripristinare i file predefiniti.
Utilizzare le impostazioni booleane per modificare le impostazioni SELinux di sistema.
Diagnosticare e affrontare le violazioni delle policy SELinux di routine.