Aller au contenu
Administration Linux medium

Préparer la certification RHCSA

17 min de lecture

La RHCSA valide votre capacité à administrer un serveur Red Hat Enterprise Linux en conditions réelles. Elle couvre la gestion des utilisateurs, du stockage, du réseau, des services, des paquets et de la sécurité SELinux — le tout en 3 heures, sans QCM, sur un vrai système RHEL 10. La persistance après reboot est le fil rouge de l’examen : si ça ne survit pas au redémarrage, ça ne compte pas.

Cette page est le hub de préparation RHCSA. Elle reflète les catégories officielles du blueprint EX200, identifie ce qui est commun à Linux et ce qui est spécifique à Red Hat, et vous oriente vers les guides du site et les labs du repo compagnon.

  • Ce que valide la RHCSA et en quoi elle diffère de la LFCS
  • Le format de l’examen EX200 sur RHEL 10 et les conditions concrètes
  • Les catégories officielles du blueprint et ce qu’elles couvrent
  • Les objectifs souvent négligés : Flatpak, boot targets, NFS/autofs, IPv6, SELinux port labels
  • Ce que vous devez savoir faire sans hésiter le jour J, outil par outil
  • La séparation commun Linux / spécifique RHEL pour ne pas confondre les deux
  • Un plan de préparation par catégories avec les guides et labs correspondants

La RHCSA certifie que vous êtes capable d’administrer un serveur RHEL en production :

  • Utiliser les outils essentiels : ligne de commande, fichiers, permissions, redirections, grep
  • Créer des scripts shell simples pour automatiser des tâches d’administration
  • Exploiter les systèmes en fonctionnement : boot targets, journaux, scheduling, tuning
  • Configurer le stockage local : partitions GPT, LVM, systèmes de fichiers, NFS, autofs
  • Gérer des utilisateurs, des groupes et les droits d’accès incluant SELinux
  • Configurer le réseau avec nmcli (IPv4 et IPv6) et firewalld
  • Gérer les logiciels avec dnf, les modules AppStream et les dépôts Flatpak
  • Sécuriser le système : SELinux (modes, contextes, ports), SSH par clé, firewall, ACL
AspectValeur
ExamenEX200
Durée3 heures (session unique)
TypeExamen pratique supervisé (performance-based)
Score minimum210 / 300 (70 %)
Reprise1 retake inclus si échec à la première tentative
ModeEn ligne ou en centre agréé, avec surveillance
Documentation disponibleDocumentation intégrée au produit : man, info, fichiers sous /usr/share/doc — pas d’accès Internet ni de documentation externe
Version RHELRHEL 10

Le blueprint EX200 est organisé en catégories d’objectifs publiées par Red Hat. La table ci-dessous reflète cette structure officielle sans en pondérer l’importance relative, qui n’est pas publiée.

CatégorieCe que ça couvre
Outils essentielsLigne de commande, fichiers, permissions, hard/soft links, archives, I/O redirection, grep, expressions régulières
Scripts shell simplesConditions, boucles, codes retour, manipulation de chaînes
Systèmes en fonctionnementBoot targets, interruption du boot, scheduling (nice/renice), tuning profiles (tuned), journaux persistants, transfert de fichiers sécurisé
Stockage localPartitions GPT (gdisk/parted), LVM (PV/VG/LV), systèmes de fichiers (VFAT, ext4, xfs), montage par UUID ou label, NFS, autofs
Utilisateurs et groupesComptes, groupes, sudo, expiration de mots de passe
SécuritéSELinux (modes, contextes de fichiers/processus, booleans, labels de ports), SSH par clé, firewalld, ACL, permissions par défaut
Gestion logiciellednf, modules AppStream, dépôts Flatpak, installation/suppression de logiciels Flatpak
ConteneursGestion de base avec Podman(voir note ci-dessous)

Une partie de la RHCSA couvre des compétences Linux générales. Une autre partie exige des outils Red Hat spécifiques.

CompétenceNatureOutil(s) RHEL
Navigation, fichiers, permissionsCommun Linux
Scripts shell, pipes, redirectionsCommun Linux
Utilisateurs et groupesCommun Linuxuseradd, groupadd, passwd
Services systemd, boot targetsCommun Linuxsystemctl
Gestion des paquets RPMSpécifique RHELdnf, modules AppStream
Logiciels FlatpakSpécifique RHELflatpak, dépôts Flatpak
Configuration réseauSpécifique RHELnmcli, nmtui
Pare-feuSpécifique RHELfirewalld, firewall-cmd
Tuning systèmeSpécifique RHELtuned, tuned-adm
Sécurité MACSpécifique RHELSELinux, semanage, restorecon
Conteneurs (signal ambigu sur EX200 actuel)Spécifique RHELpodman rootless
  • Naviguer dans le système de fichiers, manipuler fichiers et répertoires
  • Gérer les permissions (chmod, chown) et créer des hard links et des liens symboliques
  • Utiliser I/O redirection (>, >>, 2>, |) et les pipes
  • Chercher des fichiers avec find et filtrer du contenu avec grep et les expressions régulières
  • Archiver et compresser avec tar, gzip, bzip2
  • Écrire un script Bash avec variables, conditions (if/elif/else) et boucles (for, while)
  • Vérifier les codes de retour ($?) et arrêter proprement en cas d’erreur
  • Planifier une tâche avec cron ou un timer systemd
  • Installer, supprimer et mettre à jour un paquet avec dnf
  • Activer et désactiver un module AppStream (dnf module enable / disable)
  • Configurer un dépôt RPM local ou tiers dans /etc/yum.repos.d/
  • Vérifier quel paquet fournit une commande (dnf provides)
  • Ajouter un dépôt Flatpak et installer / supprimer une application Flatpak

Systèmes en fonctionnement : boot, scheduling, tuning

Section intitulée « Systèmes en fonctionnement : boot, scheduling, tuning »
  • Identifier la target de démarrage avec systemctl get-default
  • Changer la target par défaut (systemctl set-default multi-user.target ou graphical.target)
  • Interrompre le démarrage au niveau GRUB2 pour récupérer l’accès root (paramètre rd.break ou init=/bin/bash)
  • Gérer la priorité des processus avec nice et renice
  • Lister et activer un profil de performance avec tuned-adm list et tuned-adm profile
  • Configurer la persistance des journaux systemd dans /etc/systemd/journald.conf (Storage=persistent)
  • Transférer des fichiers de façon sécurisée avec scp ou rsync
  • Identifier les disques et partitions avec lsblk, blkid, fdisk -l
  • Créer des partitions sur un disque GPT avec gdisk ou parted
  • Formater en xfs, ext4 ou vfat selon l’objectif
  • Monter par UUID ou label dans /etc/fstab (ne pas utiliser le nom de device /dev/sdX)
  • Créer un Physical Volume, un Volume Group et un Logical Volume LVM
  • Étendre un Logical Volume et le système de fichiers à chaud
  • Monter un export NFS et le rendre persistant dans /etc/fstab
  • Configurer autofs pour un montage automatique à la demande
  • Afficher les connexions avec nmcli con show
  • Configurer une adresse IPv4 statique et une adresse IPv6 statique persistantes
  • Configurer le hostname avec hostnamectl set-hostname
  • Vérifier la résolution DNS et modifier /etc/hosts
  • Appliquer une règle firewalld de façon permanente (--permanent + firewall-cmd --reload) et la vérifier
  • Créer un utilisateur avec un UID, un shell et un groupe principal spécifiques
  • Modifier un compte existant sans recréer le répertoire home (usermod)
  • Configurer sudo pour qu’un groupe accède à des commandes ciblées (fichier dans /etc/sudoers.d/)
  • Gérer les mots de passe expirés et les verrous de compte (chage, passwd -l)
  • Configurer l’authentification SSH par clé pour un utilisateur (authorized_keys, permissions correctes)
  • Identifier le mode actuel (getenforce, sestatus)
  • Changer le mode de façon permanente dans /etc/selinux/config
  • Identifier les contextes de fichiers et de processus (ls -Z, ps -Z)
  • Corriger un contexte incorrect avec restorecon -Rv
  • Identifier et corriger une erreur SELinux avec ausearch -m avc ou sealert
  • Activer ou désactiver un boolean SELinux de façon persistante (setsebool -P)
  • Gérer les labels de ports SELinux avec semanage port -a / semanage port -l / semanage port -d
  1. Maîtriser le terminal Linux

    Navigation, manipulation de fichiers, permissions, pipes et redirections. Ce socle est commun à toutes les certifications Linux.

  2. Avoir utilisé systemctl et connaître les cibles

    Vous devez être à l’aise avec start, stop, enable, disable, status, la lecture des logs avec journalctl et le changement de target par défaut. C’est systématique dans la RHCSA.

  3. Comprendre SELinux à un niveau opérationnel

    SELinux est présent sur RHEL et souvent sous-préparé. Vous devez savoir lire getenforce, corriger un contexte avec restorecon, diagnostiquer dans les logs d’audit et gérer un label de port avec semanage port.

  4. Avoir pratiqué la récupération d’accès au démarrage

    L’un des objectifs officiels EX200 est d’interrompre le démarrage pour récupérer l’accès root sur un système. Entraînez-vous avec GRUB2 (rd.break) avant le jour J.

  5. Avoir pratiqué sur RHEL 10, AlmaLinux 10 ou Rocky Linux 10

    L’examen est sur RHEL. Toute préparation sur Ubuntu ou Debian laisse des lacunes sur dnf, nmcli, firewalld et SELinux. Utilisez une VM RHEL 10 (ou clone libre) avec dsoxl.

Objectif : Gérer l’ensemble des logiciels d’un serveur RHEL 10 — paquets RPM et applications Flatpak.

Ce que vous devez faire :

  • Installer un paquet, activer un module AppStream avec dnf module enable
  • Configurer un dépôt RPM local ou tiers dans /etc/yum.repos.d/
  • Ajouter un dépôt Flatpak (ex. Flathub) et installer / supprimer une application Flatpak
  • Vérifier l’état des paquets installés après reboot

Labs du repo compagnon : (à venir — bloc paquets RHEL)

Fenêtre de terminal
dsoxl list-labs --section linux # labs paquets rhel, AppStream, Flatpak

Guides du site :

Checklist persistance — à cocher après chaque tâche

Section intitulée « Checklist persistance — à cocher après chaque tâche »

Ce tableau synthétise les vérifications critiques à effectuer après chaque action en lab RHCSA :

ActionCommande de vérificationCommande post-reboot
Installer un paquetrpm -q <paquet>rpm -q <paquet>
Activer un servicesystemctl is-enabled <service>systemctl status <service>
Monter un volumefindmnt <mountpoint>findmnt <mountpoint>
Règle firewalldfirewall-cmd --list-allfirewall-cmd --list-all
Utilisateur crééid <user>id <user>
Contexte SELinuxls -Z <fichier>ls -Z <fichier>
Boolean SELinuxgetsebool <boolean>getsebool <boolean>
Port SELinuxsemanage port -l | grep <port>semanage port -l | grep <port>
Target par défautsystemctl get-defaultsystemctl get-default
Partage NFS montéfindmnt <mountpoint>findmnt <mountpoint>
Profil tuned actiftuned-adm activetuned-adm active
Journaux persistantsls /var/log/journal/journalctl -b -1 (boot précédent)
  • La RHCSA est un examen sur RHEL 10 : dnf, nmcli, firewalld et SELinux sont les outils attendus, pas leurs équivalents Ubuntu.
  • La persistance après reboot est systématique : toute configuration qui ne survit pas au redémarrage est une réponse incomplète.
  • Flatpak est explicitement dans les objectifs : sachez ajouter un dépôt Flatpak et installer une application.
  • Les boot targets comptent : sachez changer la target par défaut et interrompre le démarrage GRUB2 pour récupérer l’accès root.
  • Les labels de ports SELinux (semanage port) sont souvent négligés — préparez-les.
  • IPv6 est dans le blueprint réseau : configurez au moins une adresse IPv6 statique avec nmcli.
  • firewall-cmd exige --permanent puis --reload pour que les règles survivent.
  • restorecon -Rv est la commande de premiers secours pour les problèmes de contexte SELinux.
  • systemctl enable --now est l’action atomique à utiliser : elle démarre et active en une seule commande.
  • Gestion du temps : l’examen dure 3 heures en session unique. En entraînement, visez moins de 10 minutes par tâche ; si vous bloquez, passez à la suivante et revenez.

Ce site vous est utile ?

Sachez que moins de 1% des lecteurs soutiennent ce site.

Je maintiens +700 guides gratuits, sans pub ni tracing. Aujourd'hui, ce site ne couvre même pas mes frais d'hébergement, d'électricité, de matériel, de logiciels, mais surtout de cafés.

Un soutien régulier, même symbolique, m'aide à garder ces ressources gratuites et à continuer de produire des guides de qualité. Merci pour votre appui.

Abonnez-vous et suivez mon actualité DevSecOps sur LinkedIn