RHCSA

Un titulaire de la certification RHCSA® (Administrateur système certifié Red Hat) est apte à :

  • Comprendre et utiliser des outils essentiels pour manipuler des environnements de fichiers, d'annuaires et de lignes de commande ainsi que la documentation correspondante

  • Utiliser des systèmes en cours d'exécution (démarrer à différents niveaux d'exécution, identifier des processus, démarrer et arrêter des machines virtuelles, contrôler des services, etc.)

  • Configurer les ressources de stockage locales en utilisant des partitions et des volumes logiques

  • Créer et configurer des systèmes de fichiers et des attributs de systèmes de fichiers comme les autorisations, le chiffrement, les listes de contrôles d'accès et les systèmes de fichiers en réseau

  • Déployer, configurer et maintenir des systèmes (installation de logiciels, mise à jour, services d'architecture centrale, etc.)

  • Gérer des utilisateurs et des groupes (utilisation d'un annuaire centralisé pour l'authentification, etc.)

  • Gérer la sécurité (configuration de base du pare-feu, de SELinux, etc.)



Exigences

Conditions du programme de certification :

  • L'examen de certification RHCSA consiste en une session d'une durée maximale de 2,5 heures.

  • L'examen repose sur les performances : plutôt que de répondre à des questions, les candidats doivent effectuer des tâches sur un système live.

  • L'expérience en environnement réel est un bon moyen de se préparer à cet examen pratique.

  • La certification RHCSA obtenue sur Red Hat Enterprise Linux® 6 ou une version ultérieure est valable pour une durée de trois ans à partir de la date d'obtention. La durée de validité peut être prolongée en passant d'autres examens Red Hat. Pour plus d'informations, reportez-vous à la section Politiques de recertification.

Public

 

La certification RHCSA s'adresse aux personnes suivantes :

  • Administrateurs système Red Hat Enterprise Linux expérimentés désireux de valider leurs compétences.

  • Étudiants ayant suivi les cours Administration système Red Hat I et II et préparant la certification RHCSA

  • Administrateurs système Linux expérimentés dont l'employeur exige une certification ou en mission.

  • Professionnels de l'informatique préparant une certification RHCE® (Ingénieur certifié Red Hat)

  • Titulaires d'une certification RHCE dont la certification n'est ou ne sera prochainement plus valable, souhaitant procéder à la recertification

Avantages

Avantages de la certification Red Hat :

  • certification reconnue par le secteur ;

  • confiance accrue des clients ;

  • validation des connaissances et compétences ;

  • outil de vérification des certifications pour les employeurs ;

  • utilisation du logo de la certification sur les cartes de visite ;

  • accès à de nombreuses communautés en ligne de professionnels certifiés Red Hat (comme Facebook et LinkedIn) ;

  • accès au site Web de la Centrale de certification Red Hat ;

    • téléchargement du logo de la certification ;

    • achat d'accessoires relatifs à la certification Red Hat ;

    • forum de professionnels certifiés Red Hat ;

    • profil en ligne répertorié sous votre numéro de certification ;

    • recherche de postes pour professionnels certifiés Red Hat ;

  • offres spéciales sur les formations et événements.

Formation recommandée

Pour se préparer à l'examen de certification RHCSA, Red Hat recommande aux candidats de suivre une formation basée sur leur expérience.

Administrateurs système Windows :

Administrateurs Linux ou UNIX :

Objectifs

Examens basés sur les performances

L'examen RHCSA est une évaluation basée sur les performances, des aptitudes et connaissances en matière d'administration du système Red Hat Enterprise Linux. Les candidats effectuent un certain nombre de tâches routinières d'administration du système et sont évalués afin de déterminer s'ils ont rempli des critères objectifs spécifiques. Un test basé sur les performances signifie que les candidats doivent effectuer des tâches similaires à celles qu'ils réaliseraient sur le terrain professionnel.

Partenaires de formation autorisés

Seuls Red Hat et les partenaires de formation certifiés Red Hat proposent l'examen RHCSA. Les candidats prospectifs doivent prendre des précautions adéquates lors de l'acquisition d'une candidature à un examen RHCSA auprès d'un prestataire autre que la société Red Hat elle-même. Ils doivent vérifier que ce prestataire est véritablement un partenaire de formation ou un revendeur autorisé en règle.

Résultats et communication des notes

Les résultats officiels attribués pour les examens RHCSA sont publiés exclusivement par la Centrale de certification Red Hat. Red Hat n'autorise pas les examinateurs, partenaires de formation et autres services ou personnes au sein de Red Hat à les communiquer aux candidats. Les notes d’examen sont communiquées dans les cinq (5) jours ouvrables qui suivent l’examen.

Red Hat ne communique pas les résultats sur des points individuels et ne fournira pas non plus d'informations complémentaires sur demande. Cette politique contribue à la garantie de l'impartialité et de la justice envers l'ensemble des candidats du monde entier. Les notes sont utilisées pour déterminer si le certificat doit être attribué et sont communiquées dans l'intérêt des candidats. Red Hat ne garantit en aucun cas l'utilisation des notes à toute autre fin, telle que le classement ou la comparaison des candidats.

Format de l'examen RHCSA

L'examen RHCSA est un examen pratique et concret d'une durée de 2,5 heures. Aucun accès à Internet n'est fourni pendant l'examen. Les documents extérieurs ne sont pas autorisés. La documentation fournie avec Red Hat Enterprise Linux est mise à disposition pendant l'examen. Red Hat se réserve le droit de modifier le format, notamment la gestion du temps et les politiques ci-dessus. Lesdites modifications seront rendues publiques au préalable à l'aide de révisions de ce document.

Préparation de l'examen RHCSA

Red Hat encourage tous les candidats au RHCSA à suivre au moins un cours de formation officiel afin de se préparer correctement. La participation à ces cours n'est pas obligatoire. Il est donc possible de choisir de ne passer que l'examen. De nombreux candidats, ayant réussi à l'examen et ayant participé au cours tout en possédant déjà des aptitudes et des connaissances substantielles, confirment que le cours a fait la différence pour eux.

Pour vous aider à choisir le cours le plus adapté à vos besoins, Red Hat met à votre disposition un outil d'évaluation des compétences en ligne.

Inversement, bien que la participation aux cours Red Hat puisse jouer un rôle important dans la préparation à l'examen, cette présence ne garantit pas la réussite de l'examen. Une expérience et une pratique préalables, ainsi qu'une aptitude innée constituent d'autres facteurs importants.

De nombreux livres et d'autres ressources sur l'administration système des produits Red Hat sont disponibles. Red Hat n'approuve aucun des manuels de préparation aux examens. Des lectures complémentaires peuvent cependant permettre aux candidats d'approfondir leur sujet et se révéler utiles.

Objectifs de l'examen

Red Hat se réserve le droit d'ajouter, de modifier ou de supprimer des objectifs. Lesdites modifications seront rendues publiques au préalable à l'aide de révisions de ce document.

Les candidats à l'examen RHCSA doivent être capables d'accomplir ce qui suit sans aucune aide. Les objectifs ont été regroupés en plusieurs catégories.

 

Comprendre et utiliser les outils essentiels

  • Accéder à une invite de shell et écrire des commandes avec la syntaxe appropriée

  • Utiliser la redirection des entrées/sorties (>, >>, |, 2>, etc.)

  • Ytiliser des expressions grep et régulières pour analyser un texte

  • Accéder à des systèmes à distance à l'aide de ssh et VNC

  • Se connecter et changer d'utilisateur dans des niveaux d'exécution multi-utilisateurs

  • Archiver, compresser, décompacter et décompresser des fichiers, à l'aide de tar, star, gzip et bzip2

  • Créer et éditer des fichiers texte

  • Créer, supprimer, copier et déplacer des fichiers et des répertoires

  • Créer des liens physiques et symboliques

  • Répertorier, définir et modifier des permissions ugo/rwx standard

  • Localiser, lire et utiliser la documentation système, notamment les manuels, informations et fichiers dans /usr/share/doc.

Utiliser des systèmes en cours d'exécution

  • Démarrer, redémarrer et éteindre un système normalement

  • Démarrer des systèmes dans différents niveaux d'exécution manuellement

  • Utiliser le mode mono-utilisateur pour obtenir l'accès à un système

  • Identifier les processus exigeants en processeur/mémoire, ajuster la priorité des processus à l'aide d'une révision et arrêter des processus

  • Localiser et interpréter les fichiers journaux du système

  • Accéder à la console d'une machine virtuelle

  • Démarrer et arrêter des machines virtuelles

  • Démarrer, arrêter et vérifier l'état de services réseau

Configurer le stockage local

  • Répertorier, créer, supprimer et définir le type de partition pour des partitions primaires, étendues et logiques

  • Créer et supprimer des volumes physiques, attribuer des volumes physiques aux groupes de volumes, ainsi que créer et supprimer des volumes logiques

  • Créer et configurer des partitions et des volumes logiques chiffrés LUKS pour demander un mot de passe et monter un système de fichiers décrypté au démarrage

  • Configurer des systèmes pour monter des systèmes de fichiers au démarrage par ID Universellement Unique (UUID) ou étiquette

  • Ajouter de nouvelles partitions et de nouveaux volumes logiques et changer de système de manière non destructive

Créer et configurer des systèmes de fichiers

  • Créer, monter, démonter et utiliser des systèmes de fichiers ext2, ext3 et ext4

  • Monter, démonter et utiliser des systèmes de fichiers chiffrées LUKS

  • Monter et démonter des systèmes de fichiers réseau CIFS et NFS

  • Configurer des systèmes pour monter automatiquement des systèmes de fichiers réseau, ext4 et chiffrés LUKS

  • Développer des volumes logiques non chiffrés au format ext4 existants

  • Créer et configurer des répertoires SetGID pour la collaboration

  • Créer et gérer des listes de contrôle d'accès (ACL)

  • Détecter et résoudre les problèmes de permission de fichier

Déployer, configurer et gérer des systèmes

  • Configurer une résolution de nom d'hôte et de mise en réseau de manière statique ou dynamique

  • Planifier des tâches à l'aide de cron

  • Configurer des systèmes pour démarrer automatiquement dans un niveau d'exécution spécifique

  • Installer Red Hat Enterprise Linux automatiquement à l'aide de Kickstart

  • Configurer une machine physique pour héberger des invités virtuels

  • Installer des systèmes Red Hat Enterprise Linux en tant qu'invités virtuels

  • Configurer des systèmes pour lancer des machines virtuelles au démarrage

  • Configurer des services réseau afin qu'ils se lancent automatiquement au démarrage

  • Configurer un système afin qu'il exécute un serveur HTTP de configuration par défaut

  • Configurer un système afin qu'il exécute un serveur FTP de configuration par défaut

  • Installer et mettre à jour des paquetages logiciels depuis Red Hat Network, un référentiel à distance ou depuis le système de fichiers local

  • Mettre à jour le paquetage du noyau de manière adéquate pour garantir la possibilité de démarrer le système

  • Modifier le chargeur d'amorçage du système

Gérer des groupes et utilisateurs système

  • Créer, supprimer et modifier des comptes utilisateur locaux.

  • Modifier les mots de passe et ajuster la durée de validité des mots de passe pour les comptes utilisateur locaux

  • Créer, supprimer et modifier des groupes locaux et les appartenances de groupe

  • Configurer un système pour utiliser un service de répertoire LDAP existant pour les informations utilisateur et groupe

Gérer la sécurité

  • Configurer les paramètres de pare-feu à l'aide de system-config-firewall ou d'iptables

  • Définir des modes d'application de règles et permissifs pour SELinux

  • Répertorier et identifier le contexte des fichiers et des processus SELinux

  • Restaurer les contextes des fichiers par défaut

  • Utiliser des paramètres booléens pour modifier les paramètres SELinux du système

  • Détecter et gérer les violations des politiques SELinux de routine

TOP