Alignement du document sur les certifications et programmes

Red Hat

Objectifs RHCSA EX200

RHCSA (Red Hat Certified System Administrator) (EX200)

Objectifs RHCSA EX200Document
1. Comprendre et utiliser les outils essentiels 
1.1. Accéder à une invite shell et écrire des commandes avec la syntaxe appropriée-
1.2. Utiliser la redirection des entrées/sorties-
1.3. Utiliser des expressions grep et régulières pour analyser du texte-
1.4. Accéder à des systèmes distants à l’aide de ssh-
1.5. Se connecter et changer d’utilisateur dans des cibles à plusieurs utilisateurs-
1.6. Archiver, compresser, décompacter et décompresser des fichiers, à l’aide de tar, star, gzip et bzip2-
1.7. Créer et éditer des fichiers texte-
1.8. Créer, supprimer, copier et déplacer des fichiers et des répertoires-
1.9. Créer des liens physiques et symboliques-
1.10. Répertorier, définir et modifier des autorisations ugo/rwx standard-
1.11. Localiser, lire et utiliser la documentation système, notamment les manuels, informations et fichiers dans /usr/share/doc-
2. Créer des scripts shell simples 
2.1. Exécution conditionnelle du code (utilisation de : if, test, [], etc.) 
2.2. Utiliser des constructions en boucle (for, etc.) pour traiter le fichier, l’entrée en ligne de commande 
2.3. Traiter les entrées de script ($1, $2, etc.) 
2.4. Traiter les codes de sortie des commandes shell dans un script 
3. Utiliser des systèmes en cours d’exécution 
3.1. Démarrer, redémarrer et éteindre un système normalement-
3.2. Démarrer des systèmes dans différentes cibles manuellement-
3.3. Interrompre le processus de démarrage afin d’obtenir l’accès à un système-
3.4. Identifier les processus exigeants en processeur/mémoire,arrêter des processus-
3.5. Adapter la planification du processus 
3.6. Gérer les profils de tuning 
3.7. Localiser et interpréter les fichiers journaux du système et les journaux-
3.8. Préserver les journaux système 
3.9. Démarrer, arrêter et vérifier l’état de services réseau-
3.10. Transférer en toute sécurité des fichiers entre des systèmes-
4. Configurer le stockage local 
4.1. Lister, créer, supprimer des partitions sur des disques MBR et GPT-
4.2. Créer et supprimer des volumes physiques-
4.3. Attribuer des volumes physiques aux groupes de volumes 
4.4. Créer et supprimer des volumes logiques 
4.5. Configurer des systèmes pour monter des systèmes de fichiers au démarrage par identificateur UUID ou étiquette-
4.6. Ajouter de nouvelles partitions, de nouveaux volumes logiques et de la swap à un système de manière non destructive-
5. Créer et configurer des systèmes de fichiers 
5.1. Créer, monter, démonter et utiliser des systèmes de fichiers vfat, ext4 et xfs-
5.2. Monter et démonter des systèmes de fichiers réseau NFS-
5.3. Étendre des volumes logiques existants-
5.4. Créer et configurer des répertoires Set-GID pour la collaboration-
5.5. Configurer la compression de disque 
5.7. Gérer du stockage en couche (layered storage) 
5.8. Détecter et résoudre les problèmes d’autorisation sur les fichiers-
6. Déployer, configurer et gérer des systèmes 
6.1. Planifier des tâches à l’aide de cron-
6.2. Démarrer et arrêter des services, et configurer des services pour qu’ils se lancent automatiquement au démarrage-
6.3. Configurer des systèmes pour démarrer automatiquement dans une cible spécifique-
6.4. Configurer un système pour utiliser des services de temps-
6.5. Installer et mettre à jour des paquetages logiciels depuis Red Hat Network, un référentiel distant, ou depuis le système de fichiers local-
6.6. Modifier le chargeur de démarrage du système-
6.7. Travailler avec le gestionnaire de paquets courant 
7. Gestion de base du réseau 
7.1. Configurer les adresses IPv4 et IPv6 
7.2. Configurer la résolution du nom d’hôte 
7.3. Configurer des services réseau afin qu’ils se lancent automatiquement au démarrage-
7.4. Restreindre l’accès au réseau en utilisant un firewall (“pare-feu”) 
8. Gérer des groupes et utilisateurs système 
8.1. Créer, supprimer et modifier des comptes utilisateur locaux-
8.2. Modifier les mots de passe et ajuster la durée de validité des mots de passe pour les comptes utilisateur locaux-
8.3. Créer, supprimer et modifier des groupes locaux et des appartenances de groupe-
8.4. Configurer l’accès super-utilisateur 
9. Gérer la sécurité 
9.1. Configurer les paramètres de pare-feu à l’aide de firewall-cmd/firewalld-
9.2. Créer et utiliser des access control lists sur les fichiers 
9.3. Configurer l’authentification basée sur une clé pour SSH-
9.4. Définir les modes SELinux enforcing et permissive-
9.5. Répertorier et identifier le contexte des fichiers et des processus SELinux-
9.6. Restaurer les contextes des fichiers par défaut-
9.7. Utiliser des paramètres booléens pour modifier les paramètres SELinux du système-
9.8. Détecter et gérer les violations des politiques SELinux de routine-
10. Gérer les conteneurs 
10.1. Trouver et récupérer des images de conteneurs à partir d’un registre distant 
10.2. Inspecter les images des conteneurs 
10.3. Effectuer la gestion des conteneurs à l’aide de commandes telles que podman et skopeo 
10.4. Effectuer la gestion de base des conteneurs, par exemple en les faisant fonctionner, en les démarrant, en les arrêtant et en les répertoriant 
10.5. Exécuter un service à l’intérieur d’un conteneur 
10.6. Configurer un conteneur pour qu’il démarre automatiquement en tant que service systemd 
10.7. Attacher un stockage persistant à un conteneur 

Dans la dernière version de l’examen EX200, certains sujets RHEL7 ont été retirés, mais ils restent néanmoins valides :

Objectifs RHCSA RHEL7Document
Accéder à la console d’une machine virtuelle-
Démarrer et arrêter des machines virtuelles-
Installer Red Hat Enterprise Linux automatiquement à l’aide de Kickstart-
Configurer une machine physique pour héberger des invités virtuels-
Installer des systèmes Red Hat Enterprise Linux en tant qu’invités virtuels-
Configurer des systèmes pour lancer des machines virtuelles au démarrage-
Mettre à jour le paquetage du noyau de manière adéquate pour garantir la possibilité de démarrer le système-
Configurer un système pour utiliser un service d’authentification distant pour les informations utilisateur et groupe-
Configurer les paramètres de pare-feu à l’aide de iptables-
Planifier des tâches à l’aide de at-
Monter et démonter des systèmes de fichiers réseau CIFS-

Objectifs RHCE EX300 (RHEL7)

Examen RHCE (Ingénieur certifié Red Hat) pour Red Hat Enterprise Linux 7

Objectifs RHCE EX300Document
1. Configuration et gestion de systèmes-
1.1. Utiliser le teaming ou le bonding de liens pour configurer des liens réseau agrégés entre deux systèmes Red Hat Enterprise Linux-
1.2. Configurer des adresses IPv6 et résoudre des problèmes de base liés au protocole IPv6-
1.3. Effectuer le routage du trafic d’IP et créer des routes statiques-
1.4. Utiliser firewalld ainsi que d’autres mécanismes associés, tels que les règles structurées (rich rules), les zones et les règles personnalisées, pour mettre en œuvre le filtrage des paquets et configurer le NAT (Network Address Translation)-
1.5. Configurer un système pour l’authentification avec Kerberos-
1.6. Configurer un système soit en tant que cible iSCSI, soit en tant qu’initiateur qui monte automatiquement une cible iSCSI-
1.7. Générer et livrer des rapports sur l’utilisation du système (processeur, mémoire, disque et réseau)-
1.8. Utiliser des scripts shell pour automatiser les tâches de maintenance-
2. Network Services-
2.1. Installer les paquets nécessaires pour fournir le service-
2.2. Configurer SELinux pour la prise en charge du service-
2.3. Utiliser l’étiquetage des ports SELinux pour autoriser les services à utiliser des ports non standard-
2.4. Configurer le service pour qu’il se lance au démarrage du système-
2.5. Configurer le service pour une utilisation de base-
2.6. Configurer la sécurité basée sur l’hôte et sur l’utilisateur pour le service-
3. HTTP/HTTPS-
3.1. Configurer un hôte virtuel-
3.2. Configurer des restrictions d’accès sur les répertoires-
3.3. Déployer une application CGI de base-
3.4. Configurer du contenu géré par un groupe-
3.5. Configurer le protocole de sécurité TLS-
4. DNS-
4.1. Configuration d’un serveur de noms qui sert uniquement de cache-
4.2. Résoudre les problèmes de client DNS-
5. NFS-
5.1. Fournir des partages réseau à des clients spécifiques-
5.2. Fournir des partages réseau pour la collaboration en groupe-
5.3. Utiliser Kerberos pour contrôler les accès aux partages réseau NFS-
6. SMB-
6.1. Fournir des partages réseau à des clients spécifiques-
6.2. Fournir des partages réseau pour la collaboration en groupe-
7. SMTP-
7.1. Configurer un système pour le transfert d’e-mail vers un serveur de messagerie central-
8. SSH-
8.1. Configurer l’authentification basée sur des clés-
8.2. Configurer d’autres options décrites dans la documentation-
9. NTP-
9.1. Synchroniser l’heure à l’aide d’autres pairs NTP-
10. Services de base de données-
10.1. Installer et configurer MariaDB-
10.2. Sauvegarder et restaurer une base de données-
10.3. Créer un schéma de base de données simple-
10.4. Effectuer des requêtes SQL simples dans une base de données-

Objectifs RHCE EX294 (RHEL8)

Examen RHCE (Ingénieur certifié Red Hat) pour Red Hat Enterprise Linux 8

Objectifs RHCE EX294Document
1. Exécution de toutes les tâches de niveau RHCSA-
1.1. Comprendre et utiliser des outils essentiels-
1.2. Exploiter des systèmes en cours d’exécution-
1.3. Configurer le système de stockage local-
1.4. Créer et configurer les systèmes de fichiers-
1.5. Déployer, configurer et assurer la maintenance des systèmes-
1.6. Gérer les utilisateurs et les groupes-
1.7. Gérer la sécurité-
2. Maîtrise des composants de base d’Ansible-
2.1. Inventaires-
2.2. Modules-
2.3. Variables-
2.4. Facts-
2.5. Jeux-
2.6. Playbooks-
2.7. Fichiers de configuration-
2.8. Utiliser la documentation fournie pour trouver des informations spécifiques aux modules et commandes Ansible-
3. Installation et configuration d’un nœud de contrôle Ansible-
3.1. Installer les paquets requis-
3.2. Créer un fichier d’inventaire statique des hôtes-
3.3. Créer un fichier de configuration-
3.4. Créer et utiliser des inventaires statiques pour définir des groupes d’hôtes-
3.5. Gérer les parallélismes-
4. Configuration des nœuds gérés par Ansible-
4.1. Créer et distribuer des clés SSH aux nœuds gérés-
4.2. Configurer la réaffectation des privilèges sur les nœuds gérés-
4.3. Valider une configuration fonctionnelle à l’aide des commandes Ansible appropriées-
5. Écriture de scripts pour les tâches d’administration-
5.1. Créer des scripts shell simples-
5.2. Créer des scripts shell simples qui exécutent les commandes Ansible appropriées-
6. Création des jeux et des playbooks Ansible-
6.1. Utiliser des modules Ansible courants-
6.2. Utiliser des variables pour récupérer les résultats d’une commande exécutée-
6.3. Utiliser des conditions pour contrôler l’exécution des opérations-
6.4. Configurer la gestion des erreurs-
6.5. Créer des playbooks pour configurer des systèmes selon un état spécifique-
7. Utilisation des modules Ansible-
7.1. Paquets logiciels et repos-
7.2. Services-
7.3. Règles de pare-feu-
7.4. Systèmes de fichiers-
7.5. Périphériques de stockage-
7.6. Contenus de fichiers-
7.7. Archives-
7.8. Tâches planifiées-
7.9. Sécurité-
7.10. Utilisateurs et groupes-
8. Travailler avec des rôles-
8.1. Créer et utiliser des rôles-
8.2. Télécharger et utiliser des rôles issus d’Ansible Galaxy-
9. Utilisation des fonctions Ansible avancées-
9.1. Créer et utiliser des modèles pour générer des fichiers de configuration personnalisés-
9.2. Utiliser Ansible Vault dans des playbooks pour protéger les données sensibles-
9.3. Création et utilisation de modèles pour créer des fichiers de configuration personnalisés pour les hôtes-
9.4. Utilisation de variables et de facts Ansible-

Linux Professional Institute

Objectifs Linux Essentials

Ceci est la version 1.6 des objectifs.

Objectifs Linux EssentialsDocument
Sujet 1 : Communauté Linux et carrière dans le logiciel libre-
1.1 Évolution de Linux et systèmes d’exploitation populaires (valeur : 2)-
1.2 Applications libres majeures (valeur : 2)-
1.3 Logiciel à code source ouvert et licences (valeur : 1)-
1.4 Compétences informatiques et travail sous Linux (valeur : 2)-
Sujet 2 : Trouver son chemin sur un système Linux-
2.1 Bases sur la ligne de commande (valeur : 3)-
2.2 Utilisation de la ligne de commande pour obtenir de l’aide (valeur : 2)-
2.3 Utilisation des répertoires et liste des fichiers (valeur : 2)-
2.4 Création, déplacement et suppression de fichiers (valeur : 2)-
Sujet 3 : Le pouvoir de la ligne de commande-
3.1 Archivage de fichiers en ligne de commande (valeur : 2)-
3.2 Recherche et extraction de données à partir de fichiers (valeur : 3)-
3.3 Conversion de commandes en script (valeur : 4)-
Sujet 4 : Le système d’exploitation Linux-
4.1 Choix d’un système d’exploitation (valeur : 1)-
4.2 Compréhension du matériel informatique (valeur : 2)-
4.3 Localisation des données (valeur : 3)-
4.4 Intégration au réseau (valeur : 2)-
Sujet 5 : Sécurité et droits d’accès aux fichiers-
5.1 Sécurité élémentaire et identification des catégories d’utilisateurs (valeur : 2)-
5.2 Création des utilisateurs et des groupes (valeur : 2)-
5.3 Gestion des propriétés et des droits d’accès aux fichiers (valeur : 2)-
5.4 Répertoires et fichiers spéciaux (valeur : 1)-

Objectifs de l’examen LPI 101

Objectifs LPI 101Document
Sujet 101 : Architecture système-
101.1 Détermination et configuration des paramètres du matériel-
101.2 Démarrage du système-
101.3 Changement de niveaux d’exécution / des cibles de démarrage de systemd et arrêt ou redémarrage du système-
Sujet 102 : Installation de Linux et gestion de paquetages-
102.1 Conception du schéma de partitionnement-
102.2 Installation d’un gestionnaire d’amorçage-
102.3 Gestion des bibliothèques partagées-
102.4 Utilisation du gestionnaire de paquetage Debian-
102.5 Utilisation des gestionnaires de paquetage RPM et YUM-
102.6 Linux en tant que système virtuel hébergé-
Sujet 103 : Commandes GNU et Unix-
103.1 Travail en ligne de commande-
103.2 Traitement de flux de type texte avec des filtres-
103.3 Gestion élémentaire des fichiers-
103.4 Utilisation des flux, des tubes et des redirections-
103.5 Création, contrôle et interruption des processus-
103.6 Modification des priorités des processus-
103.7 Recherche dans des fichiers texte avec les expressions rationnelles-
103.8 Édition de fichier simple-
Sujet 104 : Disques, systèmes de fichiers Linux , arborescence de fichiers standard (FHS)-
104.1 Création des partitions et des systèmes de fichiers-
104.2 Maintenance de l’intégrité des systèmes de fichiers-
104.3 Montage et démontage des systèmes de fichiers-
104.4 Supprimé-
104.5 Gestion des permissions et de la propriété sur les fichiers-
104.6 Création et modification des liens physiques et symboliques sur les fichiers-
104.7 Recherche de fichiers et placement des fichiers aux endroits adéquats-

Objectifs de l’examen LPI 102

Objectifs LPI 102Document
Sujet 105 : Shells et scripts Shell-
105.1 Personnalisation et utilisation de l’environnement du shell-
105.2 Personnalisation ou écriture de scripts simples-
Sujet 106 : Interfaces et bureaux utilisateur-
106.1 Installation et configuration de X11-
106.2 Bureaux graphiques-
106.3 Accessibilité-
Sujet 107 : Tâches d’administration-
107.1 Gestion des comptes utilisateurs et des groupes ainsi que des fichiers systèmes concernés-
107.2 Automatisation des tâches d’administration par la planification des travaux-
107.3 Paramètres régionaux et langues-
Sujet 108 : Services systèmes essentiels-
108.1 Gestion de l’horloge système-
108.2 Journaux systèmes-
108.3 Bases sur l’agent de transfert de courrier (MTA)-
108.4 Gestion des imprimantes et de l’impression-
Sujet 109 : Notions élémentaires sur les réseaux-
109.1 Notions élémentaires sur les protocoles Internet-
109.2 Configuration réseau persistante-
109.3 Résolution de problèmes réseaux simples-
109.4 Configuration de la résolution de noms-
Sujet 110 : Securité-
110.1 Tâches d’administration de sécurité-
110.2 Configuration de la sécurité du système-
110.3 Sécurisation des données avec le chiffrement-

Objectifs de l’examen LPI 201

Objectifs LPI 201Document
Sujet 200 : Planification des ressources-
200.1 Mesure de l’utilisation des ressources et résolution de problèmes (valeur : 6)-
200.2 Prévision des besoins en ressources (valeur : 2)-
Sujet 201 : le noyau Linux-
201.1 Composants du noyau (valeur : 2)-
201.2 Compilation du noyau (valeur : 3)-
201.3 Gestion du noyau à chaud et résolution de problèmes (valeur : 4)-
Sujet 202 : Démarrage du système-
202.1 Personnalisation du démarrage système (valeur :3)-
202.2 Récupération du système (valeur : 4)-
202.3 Chargeurs d’amorçage alternatifs (valeur : 2)-
Sujet 203 : Systèmes de fichiers et périphériques-
203.1 Intervention sur le système de fichiers Linux (valeur : 4)-
203.2 Maintenance des systèmes de fichiers Linux (valeur : 3)-
203.3 Options de création et de configuration des systèmes de fichiers (valeur : 2)-
Sujet 204 : Administration avancée des périphériques de stockage-
204.1 Configuration du RAID logiciel (valeur : 3)-
204.2 Ajustement des accès aux périphériques de stockage (valeur : 2)-
204.3 Gestionnaire de volumes logiques (valeur : 3)-
Sujet 205 : Configuration réseau-
205.1 Configuration réseau de base (valeur : 3)-
205.2 Configuration réseau avancée (valeur : 4)-
205.3 Résolution des problèmes réseau (valeur : 4)-
Sujet 206 : Maintenance système-
206.1 Compilation et installation de programmes à partir des sources (valeur : 2)-
206.2 Opérations de sauvegarde (valeur : 3)-
206.3 Information des utilisateurs (valeur : 1)-

Objectifs de l’examen LPI 202

Objectifs LPI 202Document
Sujet 207 : Serveur de nom de domaine-
207.1 Configuration de base d’un serveur DNS (valeur : 3)-
207.2 Création et mise à jour des zones DNS (valeur : 3)-
207.3 Sécurisation d’un serveur DNS (valeur : 2)-
Topic 208: HTTP Services-
208.1 Configuration élémentaire d’Apache (valeur : 4)-
208.2 Configuration d’Apache pour HTTPS (valeur : 3)-
208.3 Mise en place du serveur mandataire squid (valeur : 2)-
208.4 Mise en place de Nginx en tant que serveur Web et proxy inverse (valeur : 2)-
Sujet 209 : Partage de fichiers-
209.1 Configuration d’un serveur SAMBA (valeur : 5)-
209.2 Configuration d’un serveur NFS (valeur : 3)-
Sujet 210 : Gestion des clients réseau-
210.1 Configuration DHCP (valeur : 2)-
210.2 Authentification PAM (valeur : 3)-
210.3 Clients LDAP (valeur : 2)-
210.4 Configuration d’un serveur OpenLDAP (valeur : 4)-
Sujet 211 : Services de courrier électronique-
211.1 Utilisation des serveurs de messagerie (valeur : 4)-
211.2 Gestion de la distribution des courriels (valeur : 2)-
211.3 Gestion des accès aux boîtes aux lettres (valeur: 2)-
Sujet 212 : Sécurité du système-
212.1 Configuration d’un routeur (valeur : 3)-
212.2 Gestion des serveurs FTP (valeur : 2)-
212.3 Shell sécurisé (SSH) (valeur : 4)-
212.4 Tâches de sécurité (valeur : 3)-
212.5 OpenVPN (valeur : 2)-

Objectifs LPIC 303 Sécurité

LPIC 303 Sécurité

Objectifs LPIC 303 SécuritéDocument
Topic 331: Cryptography-
331.1 X.509 Certificates and Public Key Infrastructures (weight: 5)-
331.2 X.509 Certificates for Encryption, Signing and Authentication (weight: 4)-
331.3 Encrypted File Systems (weight: 3)-
331.4 DNS and Cryptography (weight: 5)-
Topic 332: Host Security-
332.1 Host Hardening (weight: 5)-
332.2 Host Intrusion Detection (weight: 5)-
332.3 Resource Control (weight: 3)-
Topic 333: Access Control-
333.1 Discretionary Access Control (weight: 3)-
333.2 Mandatory Access Control (weight: 5)-
Topic 334: Network Security-
334.1 Network Hardening (weight: 4)-
334.2 Network Intrusion Detection (weight: 4)-
334.3 Packet Filtering (weight: 5)-
334.4 Virtual Private Networks (weight: 4)-
Topic 335: Threats and Vulnerability Assessment-
335.1 Common Security Vulnerabilities and Threats (weight: 2)-
335.2 Penetration Testing (weight: 3)-

Objectifs LPIC 305 Virtualisation

LPIC 305 Virtualisation

Objectifs LPIC 305 VirtualisationDocument
Topic 351: Full Virtualization-
351.1 Virtualization Concepts and Theory (weight: 6)-
351.2 Xen (weight: 3)-
351.3 QEMU (weight: 4)-
351.4 Libvirt Virtual Machine Management (weight: 9)-
351.5 Virtual Machine Disk Image Management (weight: 3)-
Topic 352: Container Virtualization-
352.1 Container Virtualization Concepts (weight: 7)-
352.2 LXC (weight: 6)-
352.3 Docker (weight: 9)-
352.4 Container Orchestration Platforms (weight: 3)-
Topic 353: VM Deployment and Provisioning-
353.1 Cloud Management Tools (weight: 2)-
353.2 Packer (weight: 2)-
353.3 cloud-init (weight: 3)-
353.4 Vagrant (weight: 3)-

Objectifs LPI DevOps Tools Engineer

DevOps Tools Engineer

Objectifs LPI DevOps Tools EngineerDocument
701 Software Engineering-
701.1 Modern Software Development (weight: 6)-
701.2 Standard Components and Platforms for Software (weight: 2)-
701.3 Source Code Management (weight: 5)-
701.4 Continuous Integration and Continuous Delivery (weight: 5)-
702 Container Management-
702.1 Container Usage (weight: 7)-
702.2 Container Deployment and Orchestration (weight: 5)-
702.3 Container Infrastructure (weight: 4)-
703 Machine Deployment-
703.1 Virtual Machine Deployment (weight: 4)-
703.2 Cloud Deployment (weight: 2)-
703.3 System Image Creation (weight: 2)-
704 Configuration Management-
704.1 Ansible (weight: 8)-
704.2 Other Configuration Management Tools (weight: 2)-
705 Service Operations-
705.1 IT Operations and Monitoring (weight: 4)-
705.2 Log Management and Analysis (weight: 4)-

Linux Foundation

LFCS

https://training.linuxfoundation.org/certification/lfcs

https://training.linuxfoundation.org/images/pdfs/LFCS_Domains_Competencies_V2.16.pdf

Objectifs LFCSDocument
1. Essential Commands - 25%-
Log into graphical and text mode consoles-
Search for files-
Evaluate and compare the basic file system features and options-
Compare, create and edit text files-
Compare binary files-
Use input-output redirection (e.g. >, >>, |, 2>)-
Analyze text using basic regular expressions-
Archive, backup, compress, unpack, and uncompress files-
Create, delete, copy, and move files and directories-
Create hard and soft links-
List, set, and change standard file permissions-
Read, and use system documentation-
Manage access to the root account-
2. Operation of Running Systems - 20%-
Boot, reboot, and shut down a system safely-
Boot systems into different runlevels manually-
Install, configure and troubleshoot the bootloader-
Change the priority of a process-
Identify resource utilization by process-
Locate and analyze system log files-
Schedule tasks to run at a set date and time-
Verify completion of scheduled jobs-
Update software to provide required functionality and security-
Verify the integrity and availability of resources-
Verify the integrity and availability of key processes-
Change kernel runtime parameters, persistent and non-persistent-
Use scripting to automate system maintenance tasks-
Manage the startup process and services-
List and identify SELinux/AppArmor file and process contexts-
Configure and modify SELinux/AppArmor policies-
Install software from source-
3. User and Group Management - 15%-
Create, delete, and modify local user accounts-
Create, delete, and modify local groups and group memberships-
Manage system-wide environment profiles-
Manage template user environment-
Configure user resource limits-
Manage user processes-
Configure PAM-
4. Networking - 15%-
Configure networking and hostname resolution statically or dynamically-
Configure network services to start automatically at boot-
Implement packet filtering-
Configure firewall settings-
Start, stop, and check the status of network services-
Statically route IP traffic-
Dynamically route IP traffic-
Synchronize time using other network peers-
5. Service Configuration - 10%-
Configure a basic DNS server-
Maintain a DNS zone-
Configure an FTP server-
Configure anonymous-only download on FTP servers-
Provide/configure network shares via NFS-
Provide/configure network shares via CIFS-
Configure email aliases-
Configure SSH servers and clients-
Configure SSH-based remote access using public/private key pairs-
Restrict access to the HTTP proxy server-
Configure an IMAP and IMAPS service-
Query and modify the behavior of system services at various run levels-
Configure an HTTP server-
Configure HTTP server log files-
Restrict access to a web page-
Diagnose routine SELinux/AppArmor policy violations-
Configure database server-
6. Virtualization - 5%-
Configure a hypervisor to host virtual guests-
Access a VM console-
Configure systems to launch virtual machines at boot-
Evaluate memory usage of virtual machines-
Resize RAM or storage of VMs-
7. Storage Management - 10%-
List, create, delete, and modify storage partitions-
Create, modify and delete Logical Volumes-
Extend existing Logical Volumes and filesystems-
Create and configure encrypted partitions-
Configure systems to mount file systems at or during boot-
Configure and manage swap space-
Add new partitions, and logical volumes-
Assemble partitions as RAID devices-
Configure systems to mount standard, encrypted, and network file systems on demand-
Create and manage filesystem Access Control Lists (ACLs)-
Diagnose and correct file permission problems-
Setup user and group disk quotas for filesystems-

LFCE

https://training.linuxfoundation.org/certification/lfce

Objectifs LFCEDocument
1. Network administration-
Configure network services to start automatically at boot-
Implement packet filtering-
Monitor network performance-
Produce and deliver reports on system use, outages and user requests-
Route IP traffic statically and dynamically-
Troubleshoot network issues-
2. Network filesystems and file services-
Configure systems to mount standard, encrypted and network file systems on demand-
Create, mount and unmount standard Linux file systems-
Provide/configure network shares via NFS-
Transfer files securely via the network-
Update packages from the network, a repository or the local file system-
3. Network security-
Configure Apache log files-
Configure the firewall with iptables-
Install and configure SSL with Apache-
Configuring SSH-based remote access using public/private key pairs-
4. Remote access-
Configure the firewall with iptables-
5. HTTP services-
Configure an http client to automatically use a proxy server-
Install and configure an Apache web server-
Install and configure the Squid proxy server-
Restrict access to a web page with Apache-
Restrict access to the Squid proxy server-
Setting up name-based virtual web hosts-
6. Email services-
Configure email aliases-
Install and configure an IMAP and IMAPS service-
Install and configure an smtp service-
Restrict access to an smtp server-

Laisser un commentaire