Buy Latest Jan 11, 2023 EX447 Exam Q&A PDF - One Year Free Update [Q14-Q29]


5/5 - (1 Abstimmung)

Kaufen Sie die neuesten Jan 11, 2023 EX447 Prüfung Q&A PDF - Ein Jahr kostenloses Update

Laden Sie die neuesten EX447 Dump - 2023 EX447 Prüfungsfragen

RedHat EX447 Prüfung Syllabus Themen:

Thema Einzelheiten
Thema 1
  • Führen Sie eine Aufgabe für einen verwalteten Host auf einem anderen Host aus, und steuern Sie dann, ob die von dieser Aufgabe erfassten Fakten an den verwalteten Host oder den anderen Host delegiert werden.
Thema 2
  • Erstellen eines dynamischen Inventars von einem Identitätsmanagement-Server oder einem Datenbankserver
  • Strukturierung von Host- und Gruppenvariablen mit mehreren Dateien pro Host oder Gruppe
Thema 3
  • Einrichtung von Verzeichnissen mit mehreren Hostvariablendateien für einige Ihrer verwalteten Hosts
  • Rechneranmeldeinformationen für den Zugriff auf Inventarisierungshosts erstellen
Thema 4
  • Überschreiben Sie den in der Inventardatei verwendeten Namen mit einem anderen Namen oder einer anderen IP-Adresse
  • Erstellen Sie Ansible Tower-Benutzer und -Teams und verknüpfen Sie das eine mit dem anderen
Thema 5
  • Verwendung von Nachschlage- und Abfragefunktionen zur Vorlage von Daten aus externen Quellen in Playbooks und bereitgestellten Vorlagendateien
Thema 6
  • Schreiben eines API-Skriptlets zum Starten eines Auftrags
  • Verwaltung von Beständen und Berechtigungsnachweisen
  • Eine Vorlage für einen Arbeitsablauf erstellen
Thema 7
  • Schleifen mit anderen Strukturen als einfachen Listen unter Verwendung von Lookup-Plugins und Filtern implementieren
  • Fügen Sie die geänderten Dateien wieder in das Git-Repository ein
Thema 8
  • Verwenden Sie spezielle Variablen, um den von Ansible verwendeten Host, Port oder Remote-Benutzer für einen bestimmten Host zu überschreiben.
  • Daten mit Filtern und Plugins umwandeln
Thema 9
  • Erstellen Sie eine Berechtigung für die Versionskontrolle
  • Kontrolle der Ausführung von Privilegien
  • Verwalten von Bestandsvariablen
Thema 10
  • Prüfen, validieren und manipulieren Sie Variablen mit Netzwerkinformationen mit Filtern
  • Aktualisieren, Ändern und Erstellen von Dateien in einem Git-Repository

 

Q14. Erstellen Sie eine Jinja-Vorlage in /home/sandy/ansible/ und nennen Sie sie hosts.j2. Bearbeiten Sie diese Datei so, dass sie wie die unten stehende aussieht. Die Reihenfolge der Knoten spielt keine Rolle. Erstellen Sie dann ein Playbook in/home/sandy/ansiblecalledhosts.yml und installieren Sie die Vorlage auf dem Dev-Knoten unter

Q15. Erstellen Sie eine Datei mit dem Namenadhoc.shin/home/sandy/ansible, die adhoc-Befehle zum Einrichten eines neuen Repositorys verwenden wird.
Der Name des Repos lautet 'EPEL' die Beschreibung 'RHEL8' die baseurl ist'https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rmp'es gibt keinen gpgcheck, aber Sie sollten das Repos aktivieren.
* Sie sollten in der Lage sein, ein Bash-Skript mit Adhoc-Befehlen zu verwenden, um Repos zu aktivieren. Je nach Einrichtung Ihres Labors müssen Sie dieses Repository möglicherweise auf "state=absent" setzen, nachdem Sie diese Aufgabe abgeschlossen haben.

Q16. Erstellen Sie ein Playbook namenstimesvnc.yml in /home/sandy/ansible mit der rhel-Systemrolle timesync. Stellen Sie die Zeit so ein, dass sie das aktuell konfigurierte nip mit dem Server 0.uk.pool.ntp.org verwendet. Aktivieren Sie Burst. Tun Sie dies auf allen Rechnern.

Q17. Ansible installieren und konfigurieren
Der Benutzer sandy wurde auf Ihrem Kontrollknoten bereits mit den entsprechenden Berechtigungen angelegt. Ändern Sie keine ssh-Schlüssel. Installieren Sie die erforderlichen Pakete, um ansible auf dem Kontrollknoten auszuführen. Konfigurieren Sie die Datei ansible.cfg so, dass sie sich im Ordner /home/sandy/ansible/ansible.cfg befindet, und konfigurieren Sie den Zugriff auf entfernte Maschinen über den Benutzer sandy. Alle Rollen sollten sich in dem Pfad /home/sandy/ansible/roles befinden. Der Inventarisierungspfad sollte sich in
/home/sandy/ansible/invenlory.
Sie werden Zugang zu 5 Knotenpunkten haben.
node1.beispiel.de
node2.beispiel.de
node3.beispiel.de
node4.beispiel.de
node5.beispiel.de
Konfigurieren Sie diese Knoten so, dass sie sich in einer Inventardatei befinden, in der Knoten I Mitglied der Gruppe dev ist. nodc2 ist Mitglied der Gruppe test, nodc3 ist Mitglied der Gruppe proxy, nodc4 und node 5 sind Mitglieder der Gruppe prod. Außerdem ist prod ein Mitglied der Gruppe webservers.

Q18. Erstellen Sie ein Playbook, mit dem Sie das Standardziel auf allen Knoten in Multi-User-Tarqet ändern. Tun Sie dies in einer Playbook-Datei namens target.yml in /home/sandy/ansible

Q19. Erstellen Sie auf dem Kontrollhost mithilfe von ansible vault unter home/bob/ansible eine Datei namens mysecret.yml. Setzen Sie das Passwort auf "notasafepass" und erstellen Sie in der Datei eine Variable namens dev_pass mit dem Wert devops. Speichern Sie die Datei.
Gehen Sie dann zurück in die Datei und ändern Sie den Wert dev_pass in devops123. Ändern Sie dann das Tresorpasswort in mysecret.yml in verysafepass

Q20. Erstellen Sie eine Ansible-Datenspeicher-Passwortdatei namenslock.ymlmit dem Passwortreallysafepwin der
/home/sandy/ansibledirectory. In der Datei lock.yml definieren Sie zwei Variablen. Die eine istpw_devund das Passwort lautet
dev' und das andere istpw_mgrund das Passwort ist 'mgr' Erstellen Sie eine reguläre Datei namenssecret.tx, die das Passwort für lock.yml enthält.

Q21. Führen Sie mit Hilfe des Simulationsprogramms die folgenden Aufgaben aus:
Statische Vorräte Aufgabe:
1. Fügen Sie Ihrer Standard-Ansible-Hostdatei eine neue Gruppe hinzu. nennen Sie die Gruppe [ec2]
2. Fügen Sie einen neuen Host zu der neuen Gruppe hinzu, die Sie erstellt haben.
3. Fügen Sie eine Variable zu einem neuen Host-Eintrag in der Datei /etc/ansible/hosts hinzu. Fügen Sie Folgendes hinzu. localhost http_port=80 maxRequestsPerChild=808
4. Prüfen Sie, ob maxRequestsPerChild mit einem Ad-hoc-Befehl herausgezogen wird.
5. Erstellen Sie eine lokale Hostdatei und fügen Sie darin eine Zielgruppe und einen Host ein. Dann pingen Sie ihn mit einem Ad-hoc-Befehl an.

Q22. Erstellen Sie eine Datei mit dem Namenrequirements.ymlin/home/sandy/ansible/rolest, um zwei Rollen zu installieren. Die Quelle für die erste Rolle ist geerlingguy.haproxy und geerlingguy.php. Benennen Sie die erste Rolle haproxy-role und die zweite php-role. Die Rollen sollten in/home/sandy/ansible/roles installiert werden.

Q23. Erstellen Sie eine Rolle namens sample-apache und speichern Sie sie in /home/bob/ansible/roles. Die Rolle sollte die folgenden Anforderungen erfüllen:
*In der Rolle installieren und aktivieren Sie httpd. Aktivieren Sie auch die Firewall, um http zuzulassen. Führen Sie auch die Vorlage
*Erstellen Sie eine Vorlage index.html.j2, die "Welcome to the server HOSTNAME" anzeigt. Führen Sie in einem Stück namens apache.yml in /home/bob/ansible/ die Rolle sample-apache aus.


Verifizierte EX447 Dumps Q&As - 1 Jahr kostenlos und schnelle Updates: https://www.dumpsmaterials.com/EX447-real-torrent.html

         

Eine Antwort hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Geben Sie den Text aus dem Bild unten ein