이 페이지는 무료 시험 덤프 자료 [ http://exams.dumpsmaterials.com ]에서 가져온 것입니다. 내보내기 날짜:Thu Dec 5 2:32:55 2024 / +0000 GMT ___________________________________________________ Title: 2023년 1월 11일 최신 EX447시험 Q&A PDF 구매 - 1년 무료 업데이트 [Q14-Q29] --------------------------------------------------- 최신 1월 11일, 2023EX447시험 Q&A PDF 구매 - 1년 무료 업데이트 최신 EX447덤프 다운로드 - 2023 EX447시험 문제 RedHat EX447시험 강의 계획서 주제: 주제세부내용주제 1다른 호스트에서 관리되는 호스트에 대한 작업을 실행합니다, 그런 다음 해당 작업에서 수집 한 사실을 관리되는 호스트 또는 다른 호스트로 위임할지 여부를 제어 주제 2아이덴티티 관리 서버 또는 데이터베이스 서버에서 동적 인벤토리 생성 호스트 또는 그룹 당 여러 파일을 사용하여 호스트 및 그룹 변수 구성 주제 3관리되는 일부 호스트에 대해 여러 호스트 변수 파일을 포함하는 디렉토리 설정 인벤토리 호스트에 액세스하기위한 컴퓨터 자격 증명 생성 주제 4인벤토리 파일에 사용 된 이름을 다른 이름 또는 IP 주소로 재정의하기 만들기 Ansible Tower 사용자와 팀을 만들고 서로 연결하기주제 5조회 및 쿼리 기능을 사용하여 외부 소스의 데이터를 플레이북 및 배포된 템플릿 파일로 템플릿화하기주제 6작업 시작을 위한 API 스크립트 작성 인벤토리 및 자격 증명 관리 작업 워크플로 템플릿 만들기주제 7조회 플러그인 및 필터를 사용하여 단순 목록 이외의 구조를 사용하여 루프 구현 수정한 파일을 Git 저장소에 다시 추가하기주제 8특별 변수를 사용하여 호스트 재정의하기, 호스트, 포트 또는 원격 사용자 Ansible이 특정 호스트에 사용하기필터 및 플러그인으로 데이터 변환하기토픽 9소스 제어 자격 증명 만들기 권한 실행 제어 인벤토리 변수 관리하기토픽 10필터를 사용하여 네트워킹 정보가 포함된 변수 검사, 검증 및 조작하기 Git 리포지토리에서 파일 업데이트, 수정 및 생성하기 Q14. home/sandy/ansible/에 jinja 템플릿을 만들고 이름을 hosts.j2로 지정합니다. 이 파일을 아래와 같이 편집합니다. 노드의 순서는 중요하지 않습니다. 그런 다음 /home/sandy/ansiblecalledhosts.yml에 플레이북을 만들고 다음 위치에 있는 개발 노드에 템플릿을 설치합니다. 아래의 전체 솔루션에 대한 설명을 참조하세요.설명솔루션으로:Q15. adhoc.shin/home/sandy/ansible이라는 파일을 생성합니다.이 파일은 애드혹 명령을 사용하여 새 리포지토리를 설정합니다.리포지토리의 이름은 'EPEL'이고 설명은 'RHEL8'이며 baseurl은 'https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rmp'입니다.gpgcheck는 없지만 리포지토리를 활성화해야 합니다.* adhoc 명령을 사용하여 bash 스크립트를 사용하여 리포지토리를 활성화할 수 있어야 합니다. 실습 설정에 따라 이 작업을 통과한 후 이 리포지토리를 "상태=없음"으로 설정해야 할 수도 있습니다. 아래 전체 솔루션에 대한 설명은 아래 설명을 참조하세요.설명chmod0777adhoc.shvim adhoc.sh#I/bin/bashansible all -m yum_repository -a 'name=EPEL description=RHEL8baseurl=https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rmp gpgcheck=no enabled=yes'Q16. rhel 시스템 역할 timesync를 사용하여 /home/sandy/ansible에 timesvnc.yml이라는 플레이북을 만드세요. 현재 구성된 nip를 0.uk.pool.ntp.org 서버로 사용할 시간을 설정합니다. 버스트를 활성화합니다. 모든 호스트에서 이 작업을 수행합니다. 아래의 완전한 솔루션에 대한 설명을 참조하세요.설명솔루션:Q17. 설치 및 구성하기 적절한 권한으로 이미 제어 노드에 샌드디 사용자가 생성되었으므로 ssh 키를 변경하거나 수정하지 마세요. 제어 노드에서 ansible을 실행하는 데 필요한 패키지를 설치합니다. ansible.cfg가 /home/sandy/ansible/ansible.cfg 폴더에 있도록 구성하고 sandy 사용자를 통해 원격 시스템에 액세스하도록 구성합니다. 모든 역할은 /home/sandy/ansible/roles 경로에 있어야 합니다. 인벤토리 경로는 5개의 노드에 액세스할 수 있어야 합니다.node1.example.comnode2.example.comnode3.example.comnode4.example.comnode5.example.com이 노드들이 인벤토리 파일에 있도록 구성하고, 노드 I은 dev 그룹의 구성원이고, 노드2는 test 그룹의 구성원, 노드3은 proxy 그룹의 구성원, 노드4와 노드 5는 prod 그룹의 구성원입니다. 또한 prod는 웹서버 그룹의 멤버입니다. 전체 솔루션에 대한 설명은 아래의 설명을 참조하세요.설명In/home/sandy/ansible/ansible.cfg[defaults]inventory=/home/sandy/ansible/inventoryroles_path=/home/sandy/ansible/rolesremote_user= sandyhost_key_checking=false[privilegeescalation]become=truebecome_user=rootbecome_method=sudobecome_ask_pass=falseIn /home/sandy/ansible/inventory[dev]node1 .example.com[test]node2.example.com[proxy]node3 .example.com[prod]node4.example.comnode5 .example.com[webservers:children]prodQ18. 모든 노드의 기본 타겟을 다중 사용자 타겟으로 변경하는 플레이북을 만듭니다. home/sandy/ansible에 있는 target.yml이라는 플레이북 파일에서 이 작업을 수행합니다. 아래 전체 솔루션에 대한 설명은 아래 설명을 참조하세요.설명- 이름: 기본 타겟 변경 호스트: 모든 작업:- 이름: 타겟 파일 변경:src:/usr/lib/systemd/system/multi-user.target dest: /etc/systemd/system/default.target 상태: linkQ19. home/bob/ansible에 있는 ansible 볼트를 사용하여 제어 호스트에 mysecret.yml이라는 파일을 만듭니다. 비밀번호를 'notasafepass'로 설정하고 파일 내에 devops 값으로 dev_pass라는 변수를 생성합니다. 파일을 저장한 다음 파일로 돌아가서 dev_pass 값을 devops123으로 변경합니다. 그런 다음 mysecret.yml의 볼트 비밀번호를 verysafepass로 변경합니다. 아래 전체 솔루션에 대한 설명은 아래 설명을 참조하세요.설명ansible-vault create lock.yml새 볼트 비밀번호: reallysafepw확인: reallysafepwQ20. 정말 안전한 비밀번호를 사용하여 lock.yml이라는 ansible 볼트 비밀번호 파일을 만듭니다./home/sandy/ansibled 디렉터리에 비밀번호를 입력합니다. lock.yml 파일에 두 개의 변수를 정의합니다. 하나는 ispw_dev이고 비밀번호는 'dev', 다른 하나는 ispw_mgrand이고 비밀번호는 'mgr'입니다. lock.yml의 비밀번호가 포함된 일반 파일인secret.txt를 만듭니다. 아래 전체 솔루션에 대한 설명은 설명을 참조하세요.설명설명가능한-볼트 생성 lock.yml새 볼트 비밀번호: 정말안전한 비밀번호확인: 정말안전한 비밀번호Q21. 시뮬레이션 프로그램을 사용하여 다음 작업을 수행합니다.정적 인벤토리 작업 :1. 기본 ansible 호스트 파일에 새 그룹을 추가합니다. 그룹 [ec2]를 호출합니다.2. 생성한 새 그룹에 새 호스트를 추가합니다.3. /etc/ansible/hosts 파일의 새 호스트 항목에 변수를 추가합니다. 다음을 추가합니다. localhost http_port=80 maxRequestsPerChild=8084. 애드혹 명령으로 maxRequestsPerChild가 꺼지는지 확인합니다.5. 로컬 호스트 파일을 만들고 그 안에 대상 그룹과 호스트를 넣습니다. 그런 다음 임시 명령으로 핑합니다. 아래 전체 솔루션에 대한 설명은 설명을 참조하세요.설명1. etc/ansible/hosts 파일을 편집합니다. 그룹을 추가합니다.2. /etc/ansible/hosts 파일을 편집합니다. 생성한 그룹 아래에 사용자를 추가합니다.3. /etc/ansible/hosts 파일을 편집합니다. 호스트에 최대 요청 수라는 변수를 추가하면 다음과 같이 됩니다. host1 maxRequestsPerChild=8084. ansible ec2 -m shell -a "echo {{ maxRequestsPerChild }}"5. 로컬 파일을 편집합니다. 어떤 이름으로 불러도 됩니다. 내호스트라고 부르겠습니다. 파일 안에는 다음과 같은 호스트가 있을 것입니다. [내그룹] 내사용자명1.mylabserver.comQ22. 요구사항.ymlin/home/sandy/ansible/rolest라는 파일을 만들어 두 개의 역할을 설치합니다. 첫 번째 역할의 소스는 geerlingguy.haproxy 및 geerlingguy.php입니다. 첫 번째 haproxy-역할과 두 번째 php-역할의 이름을 지정합니다. 역할은 home/sandy/ansible/roles에 설치해야 합니다. 아래 전체 솔루션에 대한 설명은 아래 설명을 참조하세요.설명in /home/sandy/ansible/rolesvim requirements.yml