Aller au contenu
Administration Linux medium

Préparer la certification LFCS

20 min de lecture

La LFCS valide des compétences d’administration Linux agnostiques vis-à-vis d’une distribution particulière. Elle couvre les commandes essentielles (Git, services, performance, SSL), les opérations et déploiement (libvirt, conteneurs, SELinux), les utilisateurs et groupes (sudo, SSH, LDAP), le stockage (LVM, NFS, autofs) et le réseau (firewall, NAT, proxy inverse) — en 2 heures, sur un terminal Linux réel.

Cette page est le hub de préparation LFCS. Elle suit les 5 domaines officiels du blueprint et vous indique les guides et labs à travailler pour chacun.

  1. Lisez le format et les règles du jour J — pour savoir exactement à quoi vous attendre.
  2. Parcourez les 5 domaines officiels — pour identifier vos points forts et vos lacunes.
  3. Travaillez la page Compétences indispensables — pour comprendre ce que chaque objectif implique concrètement.
  4. Enchaînez sur les labs du repo compagnon — pour valider vos compétences en conditions proches de l’examen.
  • Le format et les conditions réelles de l’examen LFCS
  • Les 5 domaines officiels et leur poids respectif
  • Ce que chaque domaine couvre concrètement, au-delà des intitulés officiels
  • Un plan de préparation en 6 blocs, du socle aux compétences avancées
  • Les pièges techniques à connaître avant le jour J

La LFCS certifie votre capacité à administrer un système Linux en conditions réelles, sans être lié à une distribution particulière. Les compétences évaluées couvrent un spectre large :

  • Commandes essentielles transversales : Git, création et dépannage de services, monitoring de performance, contraintes applicatives, espace disque, certificats SSL/TLS
  • Opérations et déploiement : processus, démarrage, cibles systemd, planification, VMs libvirt, moteurs de conteneurs, SELinux
  • Utilisateurs, groupes et accès : comptes, profils shell, limites de ressources, ACL, SSH serveur/client, LDAP
  • Stockage : LVM, systèmes de fichiers virtuels, systèmes de fichiers distants (NFS, iSCSI), autofs, swap, performance stockage
  • Réseau : adressage IPv4/IPv6, résolution DNS, synchronisation NTP, monitoring réseau, OpenSSH serveur/client, filtrage/NAT/redirection de ports, routage statique, bridge et bonding, proxy inverse et load balancer
AspectValeur
Durée2 heures
TypeExamen pratique supervisé (performance-based)
Nombre de tâches17 à 20 tâches
Score minimum67 %
ModeEn ligne, supervision à distance via PSI Bridge
Validité de la certification2 ans
Fenêtre de passage12 mois après l’achat
Tentatives1 tentative + 1 retake inclus si échec
Simulateur Killer.sh2 tentatives incluses
LanguesAnglais, allemand, japonais, chinois simplifié
Ressources autoriséesman, documentation installée par la distribution (/usr/share), packages de la distribution installables si besoin
DomainePoidsRésumé de l’objectif officielCe que cela couvre
Opérations et déploiement25 %Processes, system services, task scheduling, VMs, containers, SELinuxGestion de processus, cibles systemd, planification, machines virtuelles, conteneurs, modules noyau, récupération système
Réseau25 %IPv4/IPv6, hostname resolution, NTP, OpenSSH, packet filtering, NAT, static routing, bridge, bonding, reverse proxiesAdressage, résolution DNS, synchronisation horaire, SSH serveur/client, firewall, NAT, routage, bridge/bonding, proxy inverse
Stockage20 %LVM, partitions, filesystems, NFS/CIFS/iSCSI, swap, autofs, storage performancePartitions, LVM, montages persistants, systèmes de fichiers distants, montage dynamique, swap, performance I/O
Commandes essentielles20 %Basic Git operations, services, performance, constraints, diskspace, SSL certificatesVersionnement Git, création de services, monitoring système, contraintes applicatives, espace disque, certificats SSL/TLS
Utilisateurs et groupes10 %Local users/groups, access restrictions, environment profiles, SSH, ACL, LDAPComptes et groupes, profils shell, limites de ressources, ACL, intégration LDAP

Pour chaque objectif officiel, des exemples d’outils sont donnés — ils ne constituent pas une liste imposée par le blueprint.

Objectif officiel : Basic Git Operations, services creation and troubleshooting, monitoring system performance, determining application and service constraints, managing disk usage, working with SSL certificates

  • Git : initialiser un dépôt, cloner, créer une branche, commiter, fusionner, pousser
  • Créer et dépanner un service : écrire un unit file systemd, diagnostiquer un service en échec
  • Surveiller les performances : identifier les goulots d’étranglement CPU, mémoire et I/O
  • Contraintes applicatives : limites de ressources, paramètres noyau
  • Espace disque : analyser l’usage réel, identifier les fichiers supprimés encore ouverts
  • Certificats SSL/TLS : générer, inspecter, vérifier des certificats

Objectif officiel : Processes, boot, system services, task scheduling, VMs, containers, SELinux

  • VMs libvirt : lister, démarrer, arrêter, créer des machines virtuelles
  • Conteneurs : démarrer, inspecter, générer un service système — l’outil dépend de la distribution
  • SELinux : gérer le mode enforcing, corriger des contextes, activer des booleans, autoriser des ports
  • Planification : configurer des tâches récurrentes (cron ou timers systemd)

Objectif officiel : Local users/groups, environment profiles, access restrictions, ACL, LDAP

  • Comptes et politiques : créer des utilisateurs, gérer l’expiration, les shells et les mots de passe
  • Délégation sudo avec moindre privilège
  • Profils shell : configurer l’environnement utilisateur au niveau système et par utilisateur
  • Limites de ressources : définir des contraintes par utilisateur ou groupe
  • ACL : appliquer des permissions plus fines qu’ugo/rwx
  • LDAP : intégrer une source d’identité centralisée
  • SSH : configurer l’authentification par clé côté serveur et client

Objectif officiel : LVM, partitions, filesystems, remote filesystems and network block devices, swap, autofs, storage performance

  • Partitions + formatage : créer et formater des partitions
  • LVM : créer, étendre, formater et monter des volumes logiques
  • Montage persistant via /etc/fstab avec UUID
  • Systèmes de fichiers distants : NFS, CIFS, iSCSI
  • autofs : montage dynamique à la demande
  • Swap : créer et activer un espace de swap
  • Performance stockage : mesurer et diagnostiquer les performances I/O

Objectif officiel : IPv4/IPv6, hostname resolution, NTP, OpenSSH, packet filtering/NAT, static routing, bridge/bonding, reverse proxies/load balancers

  1. Adressage + résolution : configurer des adresses IPv4/IPv6 et la résolution de noms
  2. Synchronisation NTP : configurer et vérifier la synchronisation horaire
  3. Monitoring réseau : diagnostiquer la connectivité et les ports ouverts
  4. OpenSSH serveur et client : configurer l’authentification par clé, durcir le serveur
  5. Filtrage, NAT, redirection de ports : définir des règles persistantes
  6. Routage statique : ajouter des routes persistantes
  7. Bridge et bonding : créer une interface agrégée ou un pont réseau
  8. Proxy inverse et load balancer : configurer un service en frontal pour distribuer le trafic vers des backends
  1. Maîtriser le terminal Linux

    Naviguer dans le système de fichiers, créer des répertoires, copier, déplacer et supprimer des fichiers sans hésiter. C’est le socle implicite de tout le blueprint.

  2. Comprendre les permissions Unix

    Lire rwxr-xr-x, utiliser chmod en notation octale et symbolique, connaître chown et chgrp.

  3. Avoir utilisé systemctl

    Être à l’aise avec start, stop, enable, disable, status. Si ce n’est pas le cas, commencez par les guides services et systemd.

  4. Avoir pratiqué sur une vraie VM ou un vrai serveur

    La LFCS est un examen pratique. Configurez un lab KVM ou une VM — travailler uniquement dans un navigateur ou sur Windows WSL ne suffit pas.

Ce que vous devez déjà maîtriser :

  • Navigation dans le système de fichiers (ls, cd, find, locate)
  • Manipulation de fichiers et de texte (cp, mv, rm, cat, grep, awk, sed)
  • Permissions Unix (chmod, chown, umask, SUID/SGID/sticky bit)
  • Éditeur vi/vim — indispensable pour modifier des fichiers en situation d’examen
  • Comprendre la hiérarchie du système de fichiers Linux (FHS)

Guides du site :

Ces sujets figurent dans le blueprint mais sont fréquemment absents des révisions.

CompétenceDomainePiège courant
SELinuxOpérationsBeaucoup le désactivent — la LFCS exige de le gérer
libvirt / KVMOpérationsCréer et démarrer une VM avec virsh
ConteneursOpérationspodman ou nerdctl selon la distro de l’examen
OpenSSH côté serveurRéseauPas seulement le client — configurer sshd_config
NAT et redirection de portsRéseauRègles firewalld permanentes, masquerade
Routage statiqueRéseauAjouter une route persistante
Bridge et bondingRéseauCréer un bridge Linux ou une interface agrégée
autofsStockageMonter à la demande — /etc/auto.master
LDAP (clients)UtilisateursRejoindre un domaine LDAP, sssd.conf
Proxy inverseRéseauConfiguration minimale nginx ou HAProxy
Synchronisation NTPRéseauchrony — modifier /etc/chrony.conf, vérifier avec chronyc tracking
SSL/TLSCommandes essentiellesGénérer et inspecter un certificat avec openssl

Environnement technique :

  • Un seul écran autorisé — pas de second moniteur
  • Salle privée, bureau vide, webcam opérationnelle requise
  • Le PSI Browser sécurisé est téléchargé au moment du lancement de l’examen — faites le PSI system check plusieurs jours avant pour valider votre matériel
  • La machine de base s’appelle node-1 — c’est votre point d’entrée SSH
  • Des nœuds supplémentaires sont accessibles via SSH depuis node-1
  • Utilisez sudo -i pour obtenir un shell root

Pièges techniques à connaître :

SituationRègle
node-1Ne jamais reboot node-1 — vous perdriez la connexion à l’examen
Firewall sur node-1Ne pas modifier le firewall de node-1 — cela couperait votre connexion
Processus certerminalNe pas arrêter ni altérer ce processus — il gère votre session d’examen
Ports à ne pas bloquer8080/tcp, 4505/tcp, 4506/tcp doivent rester accessibles sur node-1
Nœuds secondairesVous pouvez les redémarrer si une tâche l’exige
Copier/coller dans le terminalUtilisez Ctrl+Shift+C / Ctrl+Shift+V dans le terminal de l’examen
Fermer un ongletUtilisez Ctrl+Alt+W plutôt que Ctrl+W pour ne pas fermer la session

Bonnes pratiques pendant l’examen :

  • Lisez chaque tâche en entier avant de commencer — le contexte compte
  • Vérifiez toujours l’effet attendu après chaque action : systemctl status, ip addr, findmnt, getfacl
  • Revenez sur node-1 avant de passer à la tâche suivante si vous avez ouvert une connexion SSH sur un nœud secondaire
  • La LFCS est un examen 100 % pratique sur un vrai terminal Linux — entraînez-vous dans un environnement réel (VM ou lab KVM), pas seulement dans un simulateur en ligne.
  • Le blueprint est vendor-neutral : les compétences sont décrites en termes d’objectifs, pas d’outils imposés — selon la distro, les commandes peuvent varier.
  • Les domaines réseau et opérations représentent à eux seuls 50 % du score — ne les négligez pas.
  • La documentation intégrée (man, /usr/share) et les packages de la distribution sont autorisés pendant l’examen : apprenez à y naviguer rapidement.
  • Ne jamais reboot node-1 ni modifier son firewall, ne pas arrêter certerminal, ne pas bloquer les ports 8080/4505/4506.
  • Le simulateur Killer.sh est identique pour tous les candidats — utilisez-le pour vous familiariser avec l’interface, pas pour prédire le sujet réel.
  • Chaque tâche doit survivre à une vérification : après chaque action, vérifiez l’effet avec systemctl status, ip addr, findmnt, getfacl, etc.
  • Les quotas disque ne font pas partie du blueprint LFCS actuel — ne les priorisez pas.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn