Cette page recense les compétences officielles exhaustives de la certification LFCS, telles que décrites dans le blueprint publié par la Linux Foundation. Pour chaque domaine, elle traduit ces compétences en savoir-faire concrets à démontrer en lab.
Il ne s’agit pas d’une liste fermée de commandes à mémoriser — la Linux Foundation publie un référentiel de compétences, pas une checklist d’outils imposés. L’objectif est de vous aider à identifier ce que vous devez être capable de faire le jour de l’examen.
Les 5 domaines officiels
Section intitulée « Les 5 domaines officiels »| Domaine | Poids |
|---|---|
| Operations and Deployment | 25 % |
| Networking | 25 % |
| Storage | 20 % |
| Essential Commands | 20 % |
| Users and Groups | 10 % |
Operations and Deployment (25 %)
Section intitulée « Operations and Deployment (25 %) »Ce domaine couvre la gestion du système au quotidien : processus, services, planification, paquets, récupération après incident, virtualisation, conteneurs et contrôle d’accès obligatoire.
Compétences officielles
Section intitulée « Compétences officielles »- Configurer des paramètres noyau — persistants et non persistants
- Diagnostiquer, identifier, gérer et dépanner des processus et des services
- Gérer ou planifier des jobs exécutant des commandes
- Rechercher, installer, valider et maintenir des paquets logiciels ou des dépôts
- Récupérer un système après une panne matérielle, OS ou filesystem
- Gérer des machines virtuelles avec libvirt
- Configurer un moteur de conteneurs, créer et gérer des conteneurs
- Créer et faire respecter du contrôle d’accès obligatoire avec SELinux
Ce que cela implique concrètement
Section intitulée « Ce que cela implique concrètement »Paramètres noyau :
- Être capable de modifier un paramètre noyau de façon éphémère et de façon persistante
- Savoir où déposer une configuration persistante et comment l’appliquer sans reboot
- Exemples de paramètres fréquents : forwarding IP, taille des buffers réseau, limites système
Processus et services :
- Savoir lister les processus, identifier celui qui consomme le plus de CPU ou de mémoire
- Interrompre un processus proprement, puis de façon forcée si nécessaire
- Gérer les tâches en arrière-plan d’un shell
- Modifier la priorité d’un processus en cours d’exécution
- Démarrer, arrêter, activer un service — comprendre la différence entre un service actif et un service activé au démarrage
- Diagnostiquer un service qui ne démarre pas : lire les journaux, identifier la cause, corriger et vérifier
Planification :
- Créer une tâche récurrente qui s’exécute selon un calendrier
- Créer une tâche unique différée
- Connaître les deux mécanismes principaux de planification sous Linux (cron et timers systemd)
- Savoir vérifier qu’une tâche planifiée est bien en place
Paquets et dépôts :
- Installer, supprimer et rechercher des paquets — sur les familles Debian et RHEL
- Identifier quel paquet fournit un fichier ou une commande donnée
- Gérer un dépôt de paquets : ajouter, désactiver, vérifier
Récupération système :
- Accéder au mode rescue ou urgence via le chargeur de démarrage
- Réparer un filesystem corrompu (non monté)
- Régénérer la configuration du chargeur de démarrage
- Investiguer les journaux du boot précédent
Virtualisation libvirt :
- Lister les VMs, démarrer, arrêter proprement, arrêter de force
- Créer une VM à partir d’un fichier de définition
- Configurer le démarrage automatique d’une VM
- Accéder à la console d’une VM
- Cloner une VM existante
Conteneurs :
- Lancer un conteneur en arrière-plan, exposer un port
- Inspecter un conteneur, exécuter une commande à l’intérieur
- Arrêter et supprimer un conteneur
- Générer un service système à partir d’un conteneur existant
- L’outil dépend de la distribution — les compétences sont les mêmes quel que soit le moteur
SELinux :
- Vérifier le mode courant (enforcing, permissive, disabled)
- Afficher et modifier le contexte SELinux d’un fichier
- Appliquer un contexte permanent pour un répertoire personnalisé
- Activer un boolean SELinux de manière persistante
- Autoriser un port non standard pour un service
- Diagnostiquer un refus SELinux : lire les logs d’audit, identifier la cause, appliquer la correction
Pièges fréquents
Section intitulée « Pièges fréquents »- Modifier un paramètre noyau ou un boolean SELinux sans le rendre persistant — l’effet est perdu au reboot
- Désactiver SELinux au lieu de le gérer — la LFCS exige de travailler en mode enforcing
- Utiliser
chconseul sanssemanage fcontext— le contexte sera écrasé au prochain relabel - Oublier
daemon-reloadaprès une modification de unit systemd
Networking (25 %)
Section intitulée « Networking (25 %) »Ce domaine couvre l’ensemble de la pile réseau : adressage, résolution de noms, synchronisation du temps, monitoring, SSH serveur et client, filtrage/NAT, routage, agrégation d’interfaces et proxy inverse.
Compétences officielles
Section intitulée « Compétences officielles »- Configurer IPv4 et IPv6 ainsi que la résolution de noms
- Régler et synchroniser l’heure avec des serveurs de temps
- Superviser et dépanner le réseau
- Configurer le serveur et le client OpenSSH
- Configurer le filtrage de paquets, la redirection de ports et le NAT
- Configurer du routage statique
- Configurer bridge et bonding
- Mettre en œuvre des reverse proxies et load balancers
Ce que cela implique concrètement
Section intitulée « Ce que cela implique concrètement »Adressage et résolution :
- Afficher et modifier la configuration IP d’une interface — IPv4 et IPv6
- Rendre une configuration réseau persistante selon le mécanisme de la distribution
- Modifier le hostname de façon persistante
- Configurer la résolution de noms locale et les serveurs DNS
Synchronisation du temps :
- Vérifier la synchronisation NTP courante
- Modifier les serveurs NTP de référence et redémarrer le service
- S’assurer que la synchronisation est active et persistante
Monitoring réseau :
- Tester la connectivité de base (ICMP, traceroute)
- Identifier les ports en écoute et les processus associés
- Résoudre un nom de domaine et diagnostiquer un problème DNS
- Capturer du trafic réseau pour analyse
- Tester une connexion HTTP/HTTPS
OpenSSH serveur et client :
- Générer une paire de clés et déployer la clé publique sur un serveur distant
- Configurer le serveur SSH : modifier le port, désactiver l’authentification par mot de passe, interdire la connexion root directe
- Appliquer les changements sans couper les sessions actives
- Configurer des raccourcis de connexion côté client
Filtrage, NAT, redirection de ports :
- Ouvrir un port précis pour un service, de façon permanente
- Appliquer les règles — savoir qu’une règle non appliquée n’est pas active
- Configurer le NAT masquerade pour permettre à un réseau interne de sortir
- Configurer une redirection de port (port forwarding)
- Le blueprint ne prescrit pas un outil de firewall précis — les compétences sont les mêmes quel que soit l’outil
Routage statique :
- Ajouter une route statique éphémère
- Rendre une route statique persistante
- Vérifier la table de routage
Bridge et bonding :
- Créer un bridge Linux et y attacher des interfaces
- Créer une interface bonding avec un mode d’agrégation (active-backup, balance-rr…)
- Vérifier le fonctionnement de l’agrégation
Reverse proxy et load balancer :
- Mettre en place un proxy inverse qui redirige le trafic vers un backend
- Configurer un mécanisme de répartition de charge entre plusieurs backends
- Vérifier la syntaxe de la configuration et appliquer sans interruption
Pièges fréquents
Section intitulée « Pièges fréquents »- Configurer une adresse IP ou un firewall sans persistance — tout disparaît au reboot
- Oublier de recharger les règles de firewall après les avoir créées en mode permanent
- Centrer sa préparation sur
nmcliouufwuniquement, sans maîtriseripcomme dénominateur commun - Ignorer la configuration serveur SSH — le blueprint couvre explicitement le serveur, pas seulement le client
- Ne pas pratiquer bridge/bonding et reverse proxy — ces sujets figurent dans le blueprint et sont souvent négligés
Storage (20 %)
Section intitulée « Storage (20 %) »Ce domaine couvre la gestion complète du stockage : volumes logiques, systèmes de fichiers locaux et distants, montages persistants, swap, montages automatiques et performance.
Compétences officielles
Section intitulée « Compétences officielles »- Configurer et gérer du stockage LVM
- Gérer et configurer le virtual file system
- Créer, gérer et dépanner des filesystems
- Utiliser des filesystems distants et des network block devices
- Configurer et gérer le swap
- Configurer des automounters
- Superviser les performances de stockage
Ce que cela implique concrètement
Section intitulée « Ce que cela implique concrètement »LVM :
- Créer un Physical Volume, un Volume Group et un Logical Volume
- Étendre un Volume Group en ajoutant un disque
- Étendre un Logical Volume et redimensionner le filesystem en conséquence (ext4 et xfs)
- Supprimer un Logical Volume
- Savoir que
resize2fsfonctionne offline ou online, tandis quexfs_growfsne fonctionne que sur un FS monté
Virtual file system et filesystems :
- Identifier les disques et partitions disponibles
- Créer et formater des partitions (ext4, xfs, vfat)
- Diagnostiquer un filesystem corrompu et le réparer (non monté)
- Trouver l’UUID d’un block device
Montages persistants :
- Monter un filesystem de façon éphémère
- Rendre un montage persistant via
/etc/fstab— toujours avec UUID, jamais avec/dev/sdX - Vérifier la cohérence de
/etc/fstabet tester sans reboot
Filesystems distants et network block devices :
- Monter un partage NFS de façon persistante — avec l’option
_netdevobligatoire - Monter un partage CIFS avec un fichier de credentials séparé
- Découvrir et se connecter à une cible iSCSI
Swap :
- Créer une partition swap ou un fichier swap
- Activer le swap et le rendre persistant
Automounters :
- Configurer
autofspour monter un partage à la demande - Comprendre la relation entre
/etc/auto.masteret les fichiers de map - Vérifier que le montage dynamique fonctionne
Performance stockage :
- Identifier quel disque ou quel processus provoque des I/O excessives
- Mesurer le débit brut d’un disque
- Surveiller l’utilisation de l’espace en temps réel
Pièges fréquents
Section intitulée « Pièges fréquents »- Utiliser
/dev/sdXau lieu de l’UUID dans/etc/fstab— les noms de devices peuvent changer - Oublier
_netdevpour NFS/CIFS dans fstab — le montage échoue au boot car le réseau n’est pas encore prêt - Étendre un LV sans redimensionner le filesystem — l’espace supplémentaire reste invisible
- Ne pas pratiquer autofs — le montage dynamique est spécifique et se maîtrise uniquement par la pratique
Essential Commands (20 %)
Section intitulée « Essential Commands (20 %) »Ce domaine couvre des compétences transversales qui ne se résument pas à de la navigation de fichiers. Il évalue la capacité à utiliser Git, à créer et dépanner des services, à surveiller la performance, à identifier les contraintes d’une application, à diagnostiquer les problèmes d’espace disque et à travailler avec les certificats SSL/TLS.
Compétences officielles
Section intitulée « Compétences officielles »- Basic Git Operations
- Créer, configurer et dépanner des services
- Superviser et dépanner la performance système et les services
- Déterminer les contraintes spécifiques à une application ou un service
- Dépanner les problèmes d’espace disque
- Travailler avec les certificats SSL
Ce que cela implique concrètement
Section intitulée « Ce que cela implique concrètement »Git :
- Initialiser un dépôt local, cloner un dépôt distant
- Indexer des fichiers, créer un commit avec un message, consulter l’historique
- Créer une branche, basculer dessus, fusionner
- Mettre de côté des modifications en cours (stash)
- Gérer un dépôt distant : ajouter, pousser, tirer
- Configurer l’identité Git (nom, email) — souvent nécessaire avant le premier commit
Services :
- Écrire un unit file systemd minimal fonctionnel
- Diagnostiquer un service en état
failed: lire les journaux, identifier l’erreur, corriger, recharger et vérifier - Appliquer une modification de unit sans redémarrage du daemon complet
Performance et monitoring :
- Identifier quel processus consomme le plus de CPU, de mémoire ou d’I/O
- Surveiller le load average et la mémoire disponible
- Utiliser des outils de monitoring en continu (rafraîchissement par intervalle)
- Lire un rapport de performance historique (si
sysstatest disponible)
Contraintes applicatives :
- Afficher les limites effectives du shell courant ou d’un processus spécifique
- Identifier les limites imposées à un service systemd
- Trouver les fichiers ouverts par un processus
- Modifier un paramètre noyau qui contraint le comportement d’un service
Espace disque :
- Identifier quel filesystem est plein et quel répertoire en est la cause
- Trouver les fichiers volumineux d’un filesystem
- Détecter les fichiers supprimés mais toujours ouverts par un processus — cause fréquente de “disque plein” invisible
- Vérifier les inodes disponibles (un filesystem peut être “plein” avec de l’espace libre si les inodes sont épuisés)
- Nettoyer les journaux système trop volumineux
Certificats SSL/TLS :
- Générer une clé privée et une demande de certificat (CSR)
- Créer un certificat auto-signé
- Inspecter un certificat existant : dates de validité, sujet, émetteur
- Tester une connexion TLS vers un serveur distant
- Vérifier la chaîne de confiance d’un certificat
- Installer un certificat d’autorité sur le système — la procédure diffère selon la distribution
Pièges fréquents
Section intitulée « Pièges fréquents »- Considérer ce domaine comme “les commandes de base Linux” — ce n’est plus le cas depuis la refonte du blueprint
- Négliger Git — il représente une compétence officielle à part entière
- Ne pas savoir diagnostiquer un service
failedau-delà de la lecture destatus - Ignorer
lsof +L1pour les problèmes de disque plein sans fichiers visibles - Ne pas savoir manipuler de certificats SSL — ce sujet est explicitement dans le blueprint
Users and Groups (10 %)
Section intitulée « Users and Groups (10 %) »C’est le domaine le moins pondéré, mais il contient des compétences précises qui ne s’improvisent pas le jour J — notamment les ACL, les profils d’environnement et l’intégration LDAP.
Compétences officielles
Section intitulée « Compétences officielles »- Créer et gérer des comptes utilisateurs et groupes locaux
- Gérer des profils d’environnement personnels et système
- Configurer des limites de ressources utilisateur
- Configurer et gérer des ACL
- Configurer le système pour utiliser des comptes utilisateurs et groupes LDAP
Ce que cela implique concrètement
Section intitulée « Ce que cela implique concrètement »Comptes et groupes locaux :
- Créer un utilisateur avec des paramètres précis : home, shell, UID, groupe principal
- Ajouter un utilisateur à un groupe secondaire sans perdre ses groupes existants
- Verrouiller et déverrouiller un compte
- Configurer l’expiration du mot de passe et l’expiration du compte
- Créer des groupes avec un GID spécifique
- Déléguer des droits via
sudoavec le moindre privilège — fichiers dans/etc/sudoers.d/
Profils d’environnement :
- Comprendre la différence entre
/etc/profile,/etc/profile.d/,~/.bash_profile,~/.bashrcet/etc/environment - Savoir où ajouter une variable d’environnement pour qu’elle soit disponible pour tous les utilisateurs ou pour un seul
- Savoir appliquer un changement de profil sans déconnexion
Limites de ressources :
- Afficher les limites courantes d’un shell ou d’un processus
- Configurer des limites permanentes (fichiers ouverts, nombre de processus…)
- Identifier et modifier les limites d’un service systemd
ACL :
- Ajouter une permission à un utilisateur ou un groupe spécifique sur un fichier ou répertoire
- Définir des ACL par défaut pour qu’elles soient héritées par les nouveaux fichiers
- Supprimer des ACL ciblées ou réinitialiser toutes les ACL
- Vérifier qu’un filesystem supporte les ACL
- Reconnaître la présence d’ACL dans la sortie de
ls -l(indicateur+)
LDAP :
- Configurer le système pour résoudre les comptes utilisateurs et groupes depuis un serveur LDAP
- Vérifier que l’utilisateur LDAP est bien résolu localement
- Comprendre le rôle de
nsswitch.confdans l’ordre de résolution - S’assurer que le service d’authentification est activé et persistant
- Configurer la création automatique du home directory à la première connexion
- Les outils diffèrent selon la distribution — les compétences sous-jacentes sont identiques
Pièges fréquents
Section intitulée « Pièges fréquents »- Utiliser
usermod -Gau lieu deusermod -aG— sans le-a, les groupes secondaires existants sont écrasés - Ne pas comprendre la différence entre les fichiers de profil login et non-login
- Oublier que les ACL nécessitent un support filesystem adapté
- Ignorer LDAP dans la préparation — c’est un sujet officiel
Compétences souvent sous-estimées
Section intitulée « Compétences souvent sous-estimées »Ces sujets figurent dans le blueprint mais sont fréquemment absents des révisions. Chacun d’eux peut représenter une ou plusieurs tâches le jour J.
| Compétence | Domaine | Pourquoi c’est sous-estimé |
|---|---|---|
| SELinux | Opérations | Beaucoup le désactivent au quotidien — mais la LFCS exige de le gérer en enforcing |
| libvirt / KVM | Opérations | Peu pratiqué en dehors d’un lab dédié |
| Conteneurs | Opérations | Le moteur dépend de la distro — il faut maîtriser le concept, pas juste un outil |
| OpenSSH serveur | Réseau | Les candidats préparent le client, pas la configuration du serveur |
| NAT / redirection de ports | Réseau | Plus complexe qu’ouvrir un simple port |
| Bridge / bonding | Réseau | Rarement utilisé au quotidien, mais dans le blueprint |
| Automounters | Stockage | autofs se maîtrise uniquement par la pratique |
| LDAP | Utilisateurs | Exige un serveur LDAP pour s’entraîner |
| Proxy inverse / load balancer | Réseau | Souvent considéré comme “hors scope sysadmin” |
| SSL/TLS | Commandes essentielles | Manipuler des certificats demande de la pratique |
| Synchronisation NTP | Réseau | Souvent négligé car “ça marche tout seul” |
| Paramètres noyau persistants | Opérations | Savoir modifier sysctl ne suffit pas — il faut rendre la modification permanente |
Réflexes de préparation
Section intitulée « Réflexes de préparation »Ces principes sont transversaux à tous les domaines.
Toujours distinguer temporaire et persistant :
Chaque modification qui doit survivre à un reboot nécessite une action explicite de persistance. Si vous ne savez pas comment rendre un changement permanent, vous ne maîtrisez pas encore la compétence.
Toujours vérifier le résultat après modification :
Configurer ne suffit pas. Après chaque action, vérifier l’état avec une commande de contrôle : systemctl status, ip addr, findmnt, ss -tulpn, getenforce, firewall-cmd --list-all…
Savoir diagnostiquer, pas seulement configurer :
Le blueprint demande explicitement de dépanner — pas seulement de configurer. Vous devez savoir identifier la cause d’un problème, lire des journaux, interpréter un message d’erreur et corriger.
Ne pas réviser uniquement son quotidien :
Si votre environnement est centré Debian, vous n’avez probablement jamais touché à SELinux, firewalld ou authselect. Si votre environnement est centré RHEL, vous n’avez peut-être jamais configuré netplan ou ufw. Le blueprint est vendor-neutral — entraînez-vous sur les sujets hors de votre zone de confort.
Entraîner les sujets rares du blueprint :
libvirt, conteneurs, bridge/bonding, autofs, LDAP et reverse proxy font partie de l’examen. Ce sont des compétences qui se maîtrisent en lab, pas en relisant une page de documentation.
Utiliser les ressources autorisées :
Pendant l’examen, vous avez accès à man, --help, info et /usr/share/doc. Apprenez à les consulter efficacement — savoir trouver rapidement la bonne option dans une page man fait gagner un temps précieux.
À retenir
Section intitulée « À retenir »- La LFCS évalue des compétences, pas la mémorisation de commandes — le blueprint décrit ce que vous devez savoir faire.
- Les domaines Réseau et Opérations représentent 50 % du score — ce sont les blocs à maîtriser en priorité.
- Chaque modification doit être vérifiée : configurer → vérifier → persister → vérifier après reboot.
- Le blueprint est vendor-neutral : l’examen n’est plus lié à une distribution particulière, mais il faut connaître les mécanismes communs à toutes.
- Les sujets souvent négligés sont aussi les plus discriminants : SELinux, libvirt, conteneurs, reverse proxy, LDAP, bridge/bonding.
- Les quotas disque ne figurent pas dans le blueprint LFCS actuel.
- Les prérequis Linux (navigation, permissions, édition avec
vi) sont implicites mais indispensables. - L’entraînement en lab réel est irremplaçable — relire une page de commandes ne suffit pas.