La LFCS valide des compétences d’administration Linux agnostiques vis-à-vis d’une distribution particulière. Elle couvre les commandes essentielles (Git, services, performance, SSL), les opérations et déploiement (libvirt, conteneurs, SELinux), les utilisateurs et groupes (sudo, SSH, LDAP), le stockage (LVM, NFS, autofs) et le réseau (firewall, NAT, proxy inverse) — en 2 heures, sur un terminal Linux réel.
Cette page est le hub de préparation LFCS. Elle suit les 5 domaines officiels du blueprint et vous indique les guides et labs à travailler pour chacun.
Comment utiliser ce hub
Section intitulée « Comment utiliser ce hub »- Lisez le format et les règles du jour J — pour savoir exactement à quoi vous attendre.
- Parcourez les 5 domaines officiels — pour identifier vos points forts et vos lacunes.
- Travaillez la page Compétences indispensables — pour comprendre ce que chaque objectif implique concrètement.
- Enchaînez sur les labs du repo compagnon — pour valider vos compétences en conditions proches de l’examen.
Ce que vous allez apprendre
Section intitulée « Ce que vous allez apprendre »- Le format et les conditions réelles de l’examen LFCS
- Les 5 domaines officiels et leur poids respectif
- Ce que chaque domaine couvre concrètement, au-delà des intitulés officiels
- Un plan de préparation en 6 blocs, du socle aux compétences avancées
- Les pièges techniques à connaître avant le jour J
Ce que valide la LFCS
Section intitulée « Ce que valide la LFCS »La LFCS certifie votre capacité à administrer un système Linux en conditions réelles, sans être lié à une distribution particulière. Les compétences évaluées couvrent un spectre large :
- Commandes essentielles transversales : Git, création et dépannage de services, monitoring de performance, contraintes applicatives, espace disque, certificats SSL/TLS
- Opérations et déploiement : processus, démarrage, cibles systemd, planification, VMs libvirt, moteurs de conteneurs, SELinux
- Utilisateurs, groupes et accès : comptes, profils shell, limites de ressources, ACL, SSH serveur/client, LDAP
- Stockage : LVM, systèmes de fichiers virtuels, systèmes de fichiers distants (NFS, iSCSI), autofs, swap, performance stockage
- Réseau : adressage IPv4/IPv6, résolution DNS, synchronisation NTP, monitoring réseau, OpenSSH serveur/client, filtrage/NAT/redirection de ports, routage statique, bridge et bonding, proxy inverse et load balancer
Format de l’examen
Section intitulée « Format de l’examen »| Aspect | Valeur |
|---|---|
| Durée | 2 heures |
| Type | Examen pratique supervisé (performance-based) |
| Nombre de tâches | 17 à 20 tâches |
| Score minimum | 67 % |
| Mode | En ligne, supervision à distance via PSI Bridge |
| Validité de la certification | 2 ans |
| Fenêtre de passage | 12 mois après l’achat |
| Tentatives | 1 tentative + 1 retake inclus si échec |
| Simulateur Killer.sh | 2 tentatives incluses |
| Langues | Anglais, allemand, japonais, chinois simplifié |
| Ressources autorisées | man, documentation installée par la distribution (/usr/share), packages de la distribution installables si besoin |
Les 5 domaines officiels du blueprint
Section intitulée « Les 5 domaines officiels du blueprint »| Domaine | Poids | Résumé de l’objectif officiel | Ce que cela couvre |
|---|---|---|---|
| Opérations et déploiement | 25 % | Processes, system services, task scheduling, VMs, containers, SELinux | Gestion de processus, cibles systemd, planification, machines virtuelles, conteneurs, modules noyau, récupération système |
| Réseau | 25 % | IPv4/IPv6, hostname resolution, NTP, OpenSSH, packet filtering, NAT, static routing, bridge, bonding, reverse proxies | Adressage, résolution DNS, synchronisation horaire, SSH serveur/client, firewall, NAT, routage, bridge/bonding, proxy inverse |
| Stockage | 20 % | LVM, partitions, filesystems, NFS/CIFS/iSCSI, swap, autofs, storage performance | Partitions, LVM, montages persistants, systèmes de fichiers distants, montage dynamique, swap, performance I/O |
| Commandes essentielles | 20 % | Basic Git operations, services, performance, constraints, diskspace, SSL certificates | Versionnement Git, création de services, monitoring système, contraintes applicatives, espace disque, certificats SSL/TLS |
| Utilisateurs et groupes | 10 % | Local users/groups, access restrictions, environment profiles, SSH, ACL, LDAP | Comptes et groupes, profils shell, limites de ressources, ACL, intégration LDAP |
Ce que vous devez savoir faire sans hésiter
Section intitulée « Ce que vous devez savoir faire sans hésiter »Pour chaque objectif officiel, des exemples d’outils sont donnés — ils ne constituent pas une liste imposée par le blueprint.
Commandes essentielles
Section intitulée « Commandes essentielles »Objectif officiel : Basic Git Operations, services creation and troubleshooting, monitoring system performance, determining application and service constraints, managing disk usage, working with SSL certificates
- Git : initialiser un dépôt, cloner, créer une branche, commiter, fusionner, pousser
- Créer et dépanner un service : écrire un unit file systemd, diagnostiquer un service en échec
- Surveiller les performances : identifier les goulots d’étranglement CPU, mémoire et I/O
- Contraintes applicatives : limites de ressources, paramètres noyau
- Espace disque : analyser l’usage réel, identifier les fichiers supprimés encore ouverts
- Certificats SSL/TLS : générer, inspecter, vérifier des certificats
Opérations et déploiement
Section intitulée « Opérations et déploiement »Objectif officiel : Processes, boot, system services, task scheduling, VMs, containers, SELinux
- VMs libvirt : lister, démarrer, arrêter, créer des machines virtuelles
- Conteneurs : démarrer, inspecter, générer un service système — l’outil dépend de la distribution
- SELinux : gérer le mode enforcing, corriger des contextes, activer des booleans, autoriser des ports
- Planification : configurer des tâches récurrentes (cron ou timers systemd)
Utilisateurs, groupes et accès
Section intitulée « Utilisateurs, groupes et accès »Objectif officiel : Local users/groups, environment profiles, access restrictions, ACL, LDAP
- Comptes et politiques : créer des utilisateurs, gérer l’expiration, les shells et les mots de passe
- Délégation sudo avec moindre privilège
- Profils shell : configurer l’environnement utilisateur au niveau système et par utilisateur
- Limites de ressources : définir des contraintes par utilisateur ou groupe
- ACL : appliquer des permissions plus fines qu’ugo/rwx
- LDAP : intégrer une source d’identité centralisée
- SSH : configurer l’authentification par clé côté serveur et client
Stockage
Section intitulée « Stockage »Objectif officiel : LVM, partitions, filesystems, remote filesystems and network block devices, swap, autofs, storage performance
- Partitions + formatage : créer et formater des partitions
- LVM : créer, étendre, formater et monter des volumes logiques
- Montage persistant via
/etc/fstabavec UUID - Systèmes de fichiers distants : NFS, CIFS, iSCSI
- autofs : montage dynamique à la demande
- Swap : créer et activer un espace de swap
- Performance stockage : mesurer et diagnostiquer les performances I/O
Objectif officiel : IPv4/IPv6, hostname resolution, NTP, OpenSSH, packet filtering/NAT, static routing, bridge/bonding, reverse proxies/load balancers
- Adressage + résolution : configurer des adresses IPv4/IPv6 et la résolution de noms
- Synchronisation NTP : configurer et vérifier la synchronisation horaire
- Monitoring réseau : diagnostiquer la connectivité et les ports ouverts
- OpenSSH serveur et client : configurer l’authentification par clé, durcir le serveur
- Filtrage, NAT, redirection de ports : définir des règles persistantes
- Routage statique : ajouter des routes persistantes
- Bridge et bonding : créer une interface agrégée ou un pont réseau
- Proxy inverse et load balancer : configurer un service en frontal pour distribuer le trafic vers des backends
Prérequis avant de commencer
Section intitulée « Prérequis avant de commencer »-
Maîtriser le terminal Linux
Naviguer dans le système de fichiers, créer des répertoires, copier, déplacer et supprimer des fichiers sans hésiter. C’est le socle implicite de tout le blueprint.
-
Comprendre les permissions Unix
Lire
rwxr-xr-x, utiliserchmoden notation octale et symbolique, connaîtrechownetchgrp. -
Avoir utilisé
systemctlÊtre à l’aise avec
start,stop,enable,disable,status. Si ce n’est pas le cas, commencez par les guides services et systemd. -
Avoir pratiqué sur une vraie VM ou un vrai serveur
La LFCS est un examen pratique. Configurez un lab KVM ou une VM — travailler uniquement dans un navigateur ou sur Windows WSL ne suffit pas.
Plan de préparation
Section intitulée « Plan de préparation »Socle Linux avant la certification
Section intitulée « Socle Linux avant la certification »Ce que vous devez déjà maîtriser :
- Navigation dans le système de fichiers (
ls,cd,find,locate) - Manipulation de fichiers et de texte (
cp,mv,rm,cat,grep,awk,sed) - Permissions Unix (
chmod,chown,umask, SUID/SGID/sticky bit) - Éditeur
vi/vim— indispensable pour modifier des fichiers en situation d’examen - Comprendre la hiérarchie du système de fichiers Linux (FHS)
Guides du site :
Git, services, performance, SSL/TLS
Section intitulée « Git, services, performance, SSL/TLS »Objectif officiel (domaine LFCS 2026) : Basic Git Operations, services creation and troubleshooting, monitoring system performance, determining application and service constraints, managing disk usage, working with SSL certificates.
Ce que cela signifie en pratique :
- Utiliser Git pour versionner :
init,clone,add,commit,log,diff,branch,switch,merge,stash,remote,push,pull - Créer et dépanner un service systemd : écrire un unit file,
systemctl daemon-reload, diagnostiquer unfailed - Surveiller les performances :
top,vmstat,iostat,free,uptime,sar(exemples d’outils, pas liste exhaustive) - Contraintes applicatives :
ulimit -a,/etc/security/limits.conf,sysctl,lsof - Espace disque :
df -h,du -sh,lsof +L1(fichiers supprimés encore ouverts),find -size - SSL/TLS :
openssl req,openssl x509,openssl s_client,openssl verify
Labs du repo compagnon :
dsoxl list-labs --track lfcs --bloc 1Guides du site :
Processus, démarrage, libvirt, conteneurs, SELinux
Section intitulée « Processus, démarrage, libvirt, conteneurs, SELinux »Objectif officiel (domaine LFCS 2026) : Deploy, configure and maintain systems, manage processes, system services, task scheduling, realize basic container operations, manage virtual machines and kernel modules, use SELinux to manage access control.
Ce que cela signifie en pratique :
- Processus :
ps,top,kill,nice,renice,jobs,bg,fg,nohup - Paramètres noyau :
sysctlet/etc/sysctl.d/pour la persistance - Cibles systemd : identifier, modifier la cible par défaut (
systemctl set-default), accéder au mode rescue via GRUB2 - Planification :
cron, timers systemd - VMs libvirt :
virsh list,start,shutdown,define,autostart - Conteneurs : démarrer, inspecter, générer un service système — l’outil dépend de la distro (exemples :
podman,nerdctl) - SELinux :
getenforce,setenforce,chcon,restorecon,semanage fcontext,setsebool -P,semanage port,ausearch,sealert
Labs du repo compagnon :
dsoxl list-labs --track lfcs --bloc 2Guides du site :
Utilisateurs, groupes, sudo, SSH serveur, LDAP
Section intitulée « Utilisateurs, groupes, sudo, SSH serveur, LDAP »Objectif officiel (domaine LFCS 2026) : Create and manage local user accounts and groups, manage user account attributes and access restrictions, configure environment profiles, SSH public key authentication, ACLs, configure LDAP user and group accounts.
Ce que cela signifie en pratique :
- Créer des utilisateurs et des groupes, gérer les shells et les mots de passe
- Gérer l’expiration des mots de passe avec
chage - Configurer
sudopour déléguer sans accorder les droits root complets - Définir des profils shell dans
/etc/profile.d/et~/.bashrc - Configurer les limites de ressources avec
ulimitet/etc/security/limits.conf - Appliquer des ACL :
setfacl,getfacl - Configurer une connexion SSH par clé côté serveur —
sshd_config, désactiver l’auth par mot de passe - Intégrer LDAP comme source d’authentification — exemples d’outils :
sssd,authselect(RHEL-based),ldap-utils(Debian-based)
Labs du repo compagnon :
dsoxl list-labs --track lfcs --bloc 3Guides du site :
Partitions, LVM, NFS, autofs, swap, performance
Section intitulée « Partitions, LVM, NFS, autofs, swap, performance »Objectif officiel (domaine LFCS 2026) : List, create, delete and use data management technologies to manage storage, LVM, virtual file systems, file system types, remote filesystems and network block devices, swap space, automounters, storage performance.
Ce que cela signifie en pratique :
- Identifier les disques :
lsblk,blkid,fdisk -l - Créer et formater des partitions (ext4, xfs, vfat)
- Créer un volume LVM, l’étendre, le monter de façon persistante :
pvcreate,vgcreate,lvcreate,lvextend - Rendre un montage persistant via
/etc/fstabavec UUID — vérifier avecfindmnt - Configurer NFS, CIFS et iSCSI comme systèmes de fichiers distants (persistance via fstab)
- Configurer autofs pour le montage dynamique :
/etc/auto.master,/etc/auto.* - Créer et activer une swap supplémentaire :
mkswap,swapon - Performance stockage :
iostat,iotop,hdparm
Labs du repo compagnon :
dsoxl list-labs --track lfcs --bloc 4Guides du site :
Adressage, NTP, monitoring, OpenSSH, firewall, proxy inverse
Section intitulée « Adressage, NTP, monitoring, OpenSSH, firewall, proxy inverse »Objectif officiel (domaine LFCS 2026) : Configure IPv4 and IPv6 networking, configure hostname resolution, implement time synchronization, monitor and troubleshoot networking, configure OpenSSH server and client, implement packet filtering, port redirection, and NAT, configure static routing, configure bridge and bonding interfaces, configure a reverse proxy or load balancer.
Ce que cela signifie en pratique :
- Adressage + résolution :
ip addr,ip route,hostnamectl,dig,/etc/resolv.conf - Synchronisation NTP :
timedatectl,chronyc tracking,/etc/chrony.conf - Monitoring réseau :
ss -tulpn,tcpdump,ping,traceroute, diagnostiquer la connectivité - OpenSSH serveur :
sshd_config, authentification par clé, désactiver l’auth par mot de passe - Filtrage, NAT, redirection de ports : règles permanentes, masquerade — exemples :
firewall-cmd --permanent,iptables - Routage statique persistant — exemples :
ip route add, outils de gestion réseau - Bridge et bonding : créer une interface agrégée ou un bridge Linux
- Proxy inverse et load balancer : configurer un service en frontal pour distribuer le trafic vers des backends
Labs du repo compagnon :
dsoxl list-labs --track lfcs --bloc 5Guides du site :
Compétences souvent sous-estimées
Section intitulée « Compétences souvent sous-estimées »Ces sujets figurent dans le blueprint mais sont fréquemment absents des révisions.
| Compétence | Domaine | Piège courant |
|---|---|---|
| SELinux | Opérations | Beaucoup le désactivent — la LFCS exige de le gérer |
| libvirt / KVM | Opérations | Créer et démarrer une VM avec virsh |
| Conteneurs | Opérations | podman ou nerdctl selon la distro de l’examen |
| OpenSSH côté serveur | Réseau | Pas seulement le client — configurer sshd_config |
| NAT et redirection de ports | Réseau | Règles firewalld permanentes, masquerade |
| Routage statique | Réseau | Ajouter une route persistante |
| Bridge et bonding | Réseau | Créer un bridge Linux ou une interface agrégée |
| autofs | Stockage | Monter à la demande — /etc/auto.master |
| LDAP (clients) | Utilisateurs | Rejoindre un domaine LDAP, sssd.conf |
| Proxy inverse | Réseau | Configuration minimale nginx ou HAProxy |
| Synchronisation NTP | Réseau | chrony — modifier /etc/chrony.conf, vérifier avec chronyc tracking |
| SSL/TLS | Commandes essentielles | Générer et inspecter un certificat avec openssl |
Conditions réelles le jour J
Section intitulée « Conditions réelles le jour J »Environnement technique :
- Un seul écran autorisé — pas de second moniteur
- Salle privée, bureau vide, webcam opérationnelle requise
- Le PSI Browser sécurisé est téléchargé au moment du lancement de l’examen — faites le PSI system check plusieurs jours avant pour valider votre matériel
- La machine de base s’appelle
node-1— c’est votre point d’entrée SSH - Des nœuds supplémentaires sont accessibles via SSH depuis
node-1 - Utilisez
sudo -ipour obtenir un shell root
Pièges techniques à connaître :
| Situation | Règle |
|---|---|
node-1 | Ne jamais reboot node-1 — vous perdriez la connexion à l’examen |
Firewall sur node-1 | Ne pas modifier le firewall de node-1 — cela couperait votre connexion |
Processus certerminal | Ne pas arrêter ni altérer ce processus — il gère votre session d’examen |
| Ports à ne pas bloquer | 8080/tcp, 4505/tcp, 4506/tcp doivent rester accessibles sur node-1 |
| Nœuds secondaires | Vous pouvez les redémarrer si une tâche l’exige |
| Copier/coller dans le terminal | Utilisez Ctrl+Shift+C / Ctrl+Shift+V dans le terminal de l’examen |
| Fermer un onglet | Utilisez Ctrl+Alt+W plutôt que Ctrl+W pour ne pas fermer la session |
Bonnes pratiques pendant l’examen :
- Lisez chaque tâche en entier avant de commencer — le contexte compte
- Vérifiez toujours l’effet attendu après chaque action :
systemctl status,ip addr,findmnt,getfacl… - Revenez sur
node-1avant de passer à la tâche suivante si vous avez ouvert une connexion SSH sur un nœud secondaire
À retenir
Section intitulée « À retenir »- La LFCS est un examen 100 % pratique sur un vrai terminal Linux — entraînez-vous dans un environnement réel (VM ou lab KVM), pas seulement dans un simulateur en ligne.
- Le blueprint est vendor-neutral : les compétences sont décrites en termes d’objectifs, pas d’outils imposés — selon la distro, les commandes peuvent varier.
- Les domaines réseau et opérations représentent à eux seuls 50 % du score — ne les négligez pas.
- La documentation intégrée (
man,/usr/share) et les packages de la distribution sont autorisés pendant l’examen : apprenez à y naviguer rapidement. - Ne jamais reboot
node-1ni modifier son firewall, ne pas arrêtercerterminal, ne pas bloquer les ports 8080/4505/4506. - Le simulateur Killer.sh est identique pour tous les candidats — utilisez-le pour vous familiariser avec l’interface, pas pour prédire le sujet réel.
- Chaque tâche doit survivre à une vérification : après chaque action, vérifiez l’effet avec
systemctl status,ip addr,findmnt,getfacl, etc. - Les quotas disque ne font pas partie du blueprint LFCS actuel — ne les priorisez pas.