Certifications Red Hat RHCSA RHCE

Les certifications Red Hat sont très prisées par les professionnels de l’informatique. Un examen RHCSA est purement pratique. Il se déroule dans un classe de formation réservée sur le site du constructeur. En Europe, son prix est fixé à plus ou moins 500 EUR sans la TVA.

Parcours de certifications Red Hat

Sources : https://www.redhat.com/fr/services/training, https://www.redhat.com/en/resources/certified-engineer-learning-paths.

RHCSA EX200

Un professionnel de l’informatique qui a obtenu la certification RHCSA (Administrateur système certifié Red Hat) possède les compétences fondamentales d’administration de système requises pour gérer des environnements Red Hat Enterprise Linux. La certification s’obtient après avoir réussi l’examen RHCSA (Red Hat Certified System Administrator) (EX200). https://www.redhat.com/fr/services/certification/rhcsa

Un examen RHCSA est une belle épreuve, réelle et pratique, pour le professionel qui cherche à valider ses compétences en administration des systèmes d’entreprise Linux. Ajouté à un profil adéquat, cette certification est à haute valeur ajoutée.

http://www.redhat.com/fr/services/training/ex200-red-hat-certified-system-administrator-rhcsa-exam#Objectives

  • 1. Comprendre et utiliser les outils essentiels
    • 1.1. Accéder à une invite shell et écrire des commandes avec la syntaxe appropriée
    • 1.2. Utiliser la redirection des entrées/sorties
    • 1.3. Utiliser des expressions grep et régulières pour analyser du texte
    • 1.4. Accéder à des systèmes distants à l’aide de ssh
    • 1.5. Se connecter et changer d’utilisateur dans des cibles à plusieurs utilisateurs
    • 1.6. Archiver, compresser, décompacter et décompresser des fichiers, à l’aide de tar, star, gzip et bzip2
    • 1.7. Créer et éditer des fichiers texte
    • 1.8. Créer, supprimer, copier et déplacer des fichiers et des répertoires
    • 1.9. Créer des liens physiques et symboliques
    • 1.10. Répertorier, définir et modifier des autorisations ugo/rwx standard
    • 1.11. Localiser, lire et utiliser la documentation système, notamment les manuels, informations et fichiers dans /usr/share/doc
  • 2. Créer des scripts shell simples
    • 2.1. Exécution conditionnelle du code (utilisation de : if, test, [], etc.)
    • 2.2. Utiliser des constructions en boucle (for, etc.) pour traiter le fichier, l’entrée en ligne de commande
    • 2.3. Traiter les entrées de script ($1, $2, etc.)
    • 2.4. Traiter les codes de sortie des commandes shell dans un script
  • 3. Utiliser des systèmes en cours d’exécution
    • 3.1. Démarrer, redémarrer et éteindre un système normalement
    • 3.2. Démarrer des systèmes dans différentes cibles manuellement
    • 3.3. Interrompre le processus de démarrage afin d’obtenir l’accès à un système
    • 3.4. Identifier les processus exigeants en processeur/mémoire,arrêter des processus
    • 3.5. Adapter la planification du processus
    • 3.6. Gérer les profils de tuning
    • 3.7. Localiser et interpréter les fichiers journaux du système et les journaux
    • 3.8. Préserver les journaux système
    • 3.9. Démarrer, arrêter et vérifier l’état de services réseau
    • 3.10. Transférer en toute sécurité des fichiers entre des systèmes
  • 4. Configurer le stockage local
    • 4.1. Lister, créer, supprimer des partitions sur des disques MBR et GPT
    • 4.2. Créer et supprimer des volumes physiques
    • 4.3. Attribuer des volumes physiques aux groupes de volumes
    • 4.4. Créer et supprimer des volumes logiques
    • 4.5. Configurer des systèmes pour monter des systèmes de fichiers au démarrage par identificateur UUID ou étiquette
    • 4.6. Ajouter de nouvelles partitions, de nouveaux volumes logiques et de la swap à un système de manière non destructive
  • 5. Créer et configurer des systèmes de fichiers
    • 5.1. Créer, monter, démonter et utiliser des systèmes de fichiers vfat, ext4 et xfs
    • 5.2. Monter et démonter des systèmes de fichiers réseau NFS
    • 5.3. Étendre des volumes logiques existants
    • 5.4. Créer et configurer des répertoires Set-GID pour la collaboration
    • 5.5. Configurer la compression de disque
    • 5.7. Gérer du stockage en couche (layered storage)
    • 5.8. Détecter et résoudre les problèmes d’autorisation sur les fichiers
  • 6. Déployer, configurer et gérer des systèmes
    • 6.1. Planifier des tâches à l’aide de cron
    • 6.2. Démarrer et arrêter des services, et configurer des services pour qu’ils se lancent automatiquement au démarrage
    • 6.3. Configurer des systèmes pour démarrer automatiquement dans une cible spécifique
    • 6.4. Configurer un système pour utiliser des services de temps
    • 6.5. Installer et mettre à jour des paquetages logiciels depuis Red Hat Network, un référentiel distant, ou depuis le système de fichiers local
    • 6.6. Modifier le chargeur de démarrage du système
    • 6.7. Travailler avec le gestionnaire de paquets courant
  • 7. Gestion de base du réseau
    • 7.1. Configurer les adresses IPv4 et IPv6
    • 7.2. Configurer la résolution du nom d’hôte
    • 7.3. Configurer des services réseau afin qu’ils se lancent automatiquement au démarrage
    • 7.4. Restreindre l’accès au réseau en utilisant un firewall (“pare-feu”)
  • 8. Gérer des groupes et utilisateurs système
    • 8.1. Créer, supprimer et modifier des comptes utilisateur locaux
    • 8.2. Modifier les mots de passe et ajuster la durée de validité des mots de passe pour les comptes utilisateur locaux
    • 8.3. Créer, supprimer et modifier des groupes locaux et des appartenances de groupe
    • 8.4. Configurer l’accès super-utilisateur
  • 9. Gérer la sécurité
    • 9.1. Configurer les paramètres de pare-feu à l’aide de firewall-cmd/firewalld
    • 9.2. Créer et utiliser des access control lists sur les fichiers
    • 9.3. Configurer l’authentification basée sur une clé pour SSH
    • 9.4. Définir les modes SELinux enforcing et permissive
    • 9.5. Répertorier et identifier le contexte des fichiers et des processus SELinux
    • 9.6. Restaurer les contextes des fichiers par défaut
    • 9.7. Utiliser des paramètres booléens pour modifier les paramètres SELinux du système
    • 9.8. Détecter et gérer les violations des politiques SELinux de routine
  • 10. Gérer les conteneurs
    • 10.1. Trouver et récupérer des images de conteneurs à partir d’un registre distant
    • 10.2. Inspecter les images des conteneurs
    • 10.3. Effectuer la gestion des conteneurs à l’aide de commandes telles que podman et skopeo
    • 10.4. Effectuer la gestion de base des conteneurs, par exemple en les faisant fonctionner, en les démarrant, en les arrêtant et en les répertoriant
    • 10.5. Exécuter un service à l’intérieur d’un conteneur
    • 10.6. Configurer un conteneur pour qu’il démarre automatiquement en tant que service systemd
    • 10.7. Attacher un stockage persistant à un conteneur

Dans la dernière version de l’examen EX200, certains sujets RHEL7 ont été retirés, mais ils restent néanmoins valides :

  • Accéder à la console d’une machine virtuelle
  • Démarrer et arrêter des machines virtuelles
  • Installer Red Hat Enterprise Linux automatiquement à l’aide de Kickstart
  • Configurer une machine physique pour héberger des invités virtuels
  • Installer des systèmes Red Hat Enterprise Linux en tant qu’invités virtuels
  • Configurer des systèmes pour lancer des machines virtuelles au démarrage
  • Mettre à jour le paquetage du noyau de manière adéquate pour garantir la possibilité de démarrer le système
  • Configurer un système pour utiliser un service d’authentification distant pour les informations utilisateur et groupe
  • Configurer les paramètres de pare-feu à l’aide de iptables
  • Planifier des tâches à l’aide de at
  • Monter et démonter des systèmes de fichiers réseau CIFS

Afin de vous évaluer avant l’examen, Red Hat propose une pré-évaluation gratuite : http://www.redhat.com/en/services/training/skills-assessment

RHCE EX300 (RHEL7) et RHCE EX294 (RHEL8)

RHCE EX300 (RHEL7)

Examen RHCE EX300 (Ingénieur certifié Red Hat) pour Red Hat Enterprise Linux 7

    1. Configuration et gestion de systèmes
      • 1.1. Utiliser le teaming ou le bonding de liens pour configurer des liens réseau agrégés entre deux systèmes Red Hat Enterprise Linux
      • 1.2. Configurer des adresses IPv6 et résoudre des problèmes de base liés au protocole IPv6
      • 1.3. Effectuer le routage du trafic d’IP et créer des routes statiques
      • 1.4. Utiliser firewalld ainsi que d’autres mécanismes associés, tels que les règles structurées (rich rules), les zones et les règles personnalisées, pour mettre en œuvre le filtrage des paquets et configurer le NAT (Network Address Translation)
      • 1.5. Configurer un système pour l’authentification avec Kerberos
      • 1.6. Configurer un système soit en tant que cible iSCSI, soit en tant qu’initiateur qui monte automatiquement une cible iSCSI
      • 1.7. Générer et livrer des rapports sur l’utilisation du système (processeur, mémoire, disque et réseau)
      • 1.8. Utiliser des scripts shell pour automatiser les tâches de maintenance
    1. Network Services
      • 2.1. Installer les paquets nécessaires pour fournir le service
      • 2.2. Configurer SELinux pour la prise en charge du service
      • 2.3. Utiliser l’étiquetage des ports SELinux pour autoriser les services à utiliser des ports non standard
      • 2.4. Configurer le service pour qu’il se lance au démarrage du système
      • 2.5. Configurer le service pour une utilisation de base
      • 2.6. Configurer la sécurité basée sur l’hôte et sur l’utilisateur pour le service
    1. HTTP/HTTPS
      • 3.1. Configurer un hôte virtuel
      • 3.2. Configurer des restrictions d’accès sur les répertoires
      • 3.3. Déployer une application CGI de base
      • 3.4. Configurer du contenu géré par un groupe
      • 3.5. Configurer le protocole de sécurité TLS
    1. DNS
      • 4.1. Configuration d’un serveur de noms qui sert uniquement de cache
      • 4.2. Résoudre les problèmes de client DNS
    1. NFS
      • 5.1. Fournir des partages réseau à des clients spécifiques
      • 5.2. Fournir des partages réseau pour la collaboration en groupe
      • 5.3. Utiliser Kerberos pour contrôler les accès aux partages réseau NFS
    1. SMB
      • 6.1. Fournir des partages réseau à des clients spécifiques
      • 6.2. Fournir des partages réseau pour la collaboration en groupe
    1. SMTP
      • 7.1. Configurer un système pour le transfert d’e-mail vers un serveur de messagerie central
    1. SSH
      • 8.1. Configurer l’authentification basée sur des clés
      • 8.2. Configurer d’autres options décrites dans la documentation
    1. NTP
      • 9.1. Synchroniser l’heure à l’aide d’autres pairs NTP
    1. Services de base de données
      • 10.1. Installer et configurer MariaDB
      • 10.2. Sauvegarder et restaurer une base de données
      • 10.3. Créer un schéma de base de données simple
      • 10.4. Effectuer des requêtes SQL simples dans une base de données

RHCE EX294 (RHEL8)

Examen RHCE EX294 (Ingénieur certifié Red Hat) pour Red Hat Enterprise Linux 8

  • 1. Exécution de toutes les tâches de niveau RHCSA
    • 1.1. Comprendre et utiliser des outils essentiels
    • 1.2. Exploiter des systèmes en cours d’exécution
    • 1.3. Configurer le système de stockage local
    • 1.4. Créer et configurer les systèmes de fichiers
    • 1.5. Déployer, configurer et assurer la maintenance des systèmes
    • 1.6. Gérer les utilisateurs et les groupes
    • 1.7. Gérer la sécurité
  • 2. Maîtrise des composants de base d’Ansible
    • 2.1. Inventaires
    • 2.2. Modules
    • 2.3. Variables
    • 2.4. Facts
    • 2.5. Jeux
    • 2.6. Playbooks
    • 2.7. Fichiers de configuration
    • 2.8. Utiliser la documentation fournie pour trouver des informations spécifiques aux modules et commandes Ansible
  • 3. Installation et configuration d’un nœud de contrôle Ansible
    • 3.1. Installer les paquets requis
    • 3.2. Créer un fichier d’inventaire statique des hôtes
    • 3.3. Créer un fichier de configuration
    • 3.4. Créer et utiliser des inventaires statiques pour définir des groupes d’hôtes
    • 3.5. Gérer les parallélismes
  • 4. Configuration des noeuds gérés par Ansible
    • 4.1. Créer et distribuer des clés SSH aux noeuds gérés
    • 4.2. Configurer la réaffectation des privilèges sur les noeuds gérés
    • 4.3. Valider une configuration fonctionnelle à l’aide des commandes Ansible ad hoc
  • 5. Écriture de scripts pour les tâches d’administration
    • 5.1. Créer des scripts shell simples
    • 5.2. Créer des scripts shell simples qui exécutent les commandes Ansible ad hoc
  • 6. Création des jeux et des playbooks Ansible
    • 6.1. Utiliser des modules Ansible courants
    • 6.2. Utiliser des variables pour récupérer les résultats d’une commande exécutée
    • 6.3. Utiliser des conditions pour contrôler l’exécution des opérations
    • 6.4. Configurer la gestion des erreurs
    • 6.5. Créer des playbooks pour configurer des systèmes selon un état spécifique
  • 7. Utilisation des modules Ansible
    • 7.1. Paquets logiciels et repos
    • 7.2. Services
    • 7.3. Règles de pare-feu
    • 7.4. Systèmes de fichiers
    • 7.5. Périphériques de stockage
    • 7.6. Contenus de fichiers
    • 7.7. Archives
    • 7.8. Tâches planifiées
    • 7.9. Sécurité
    • 7.10. Utilisateurs et groupes
  • 8. Travailler avec des rôles
    • 8.1. Créer et utiliser des rôles
    • 8.2. Télécharger et utiliser des rôles issus d’Ansible Galaxy
  • 9. Utilisation des fonctions Ansible avancées
    • 9.1. Créer et utiliser des modèles pour générer des fichiers de configuration personnalisés
    • 9.2. Utiliser Ansible Vault dans des playbooks pour protéger les données sensibles
    • 9.3. Utilisation de variables et de facts Ansible

Laisser un commentaire