Pour avoir une prise en compte des partitions créés sans avoir à redémarrer:
partx -v -a /dev/sdb
ou
partprobe
ou
partprobe /dev/sdb
ou
hdparm -z /dev/sdb
Pour avoir une prise en compte des partitions créés sans avoir à redémarrer:
partx -v -a /dev/sdb
ou
partprobe
ou
partprobe /dev/sdb
ou
hdparm -z /dev/sdb
| Weight | 8 |
| Description | Candidates should know and understand the general concepts, theory and terminology of Virtualization. This includes Xen, KVM and libvirt terminology. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 9 |
| Description | Candidates should be able to install, configure, maintain, migrate and troubleshoot Xen installations. The focus is on Xen version 4.x. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 9 |
| Description | Candidates should be able to install, configure, maintain, migrate and troubleshoot KVM installations. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 3 |
| Description | Candidates should have some basic knowledge and experience with alternatives to Xen and KVM. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 5 |
| Description | Candidates should have basic knowledge and experience with the libvirt library and commonly available tools. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 2 |
| Description | Candidates should have basic feature knowledge of commonly available cloud management tools. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 5 |
| Description | Candidates should understand the properties and design approaches of high availability clusters. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 6 |
| Description | Candidates should know how to install, configure, maintain and troubleshoot LVS. This includes the configuration and use of keepalived and ldirectord. Candidates should further be able to install, configure, maintain and troubleshoot HAProxy. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 6 |
| Description | Candidates should have experience in the installation, configuration, maintenance and troubleshooting of a Pacemaker cluster. This includes the use of Corosync. The focus is on Pacemaker 1.1 for Corosync 2.x. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 1 |
| Description | Candidates should be aware of how enterprise Linux distributions integrate High Availability technologies. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 3 |
| Description | Candidates are expected to have the experience and knowledge to install, configure, maintain and troubleshoot DRBD devices. This includes integration with Pacemaker. DRBD configuration of version 8.4.x is covered. Candidates are further expected to be able to manage LVM configuration within a shared storage cluster. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | 3 |
| Description | Candidates should know how to install, maintain and troubleshoot installations using GFS2 and OCFS2. This includes integration with Pacemaker as well as awareness of other clustered filesystems available in a Linux environment. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should understand X.509 certificates and public key infrastructures. They should know how to configure and use OpenSSL to implement certification authorities and issue SSL certificates for various purposes. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should know how to use X.509 certificates for both server and client authentication. Candidates should be able to implement user and server authentication for Apache HTTPD. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should know how to use GPG. This includes key generation, signing and publishing to key servers. Managing multiple private keys and IDs is also included. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be able to setup and configure encrypted filesystems. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should have experience and knowledge of cryptography in the context of DNS and its implementation using BIND. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should have experience and knowledge of security issues in use and configuration of OpenSSH SSH services. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be able to secure computers running Linux against common threats. This includes kernel and software configuration. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be familiar with the use and configuration of common host intrusion detection software. This includes updates and maintenance as well as automated host scans. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be familiar with management and authentication of user accounts. This includes configuration and use of NSS, PAM, SSSD and kerberos for both local and remote directories and authentication mechanisms as well as enforcing a password policy. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be considered |
| Description | Candidates should be familiar with FreeIPA v4.x. This includes installation and maintenance of a server instance with a FreeIPA domain as well as integration of FreeIPA with Active Directory. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates are required to understand Discretionary Access Control and know how to implement it using Access Control Lists. Furthermore, Candidates are required to understand and know how to use Extended Attributes. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be familiar with Mandatory Access Control systems for Linux. In especially, Candidates should have a thorough knowledge of SELinux. Furthermore, Candidates should be aware of other Mandatory Access Control systems for Linux. This includes major features of these systems but not configuration and use. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should have experience and knowledge of security issues in use and configuration of NFSv4 clients and servers as well as CIFS client services. Earlier versions of NFS are not required knowledge. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be able to secure networks against common threats. This includes verification of the effectiveness of security measures. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be familiar with the use and configuration of network security scanning, network monitoring and network intrusion detection software. This includes updates and maintenance of security scanners. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be familiar with the use and configuration of packet filters. This includes netfilter, iptables and ip6tables as well as awareness of nftables, nft and ebtables. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
| Weight | To be determined |
| Description | Candidates should be familiar with the use of OpenVPN. |
Key Knowledge Areas:
The following is a partial list of the used files, terms and utilities:
As examples, following items are not in the current objectives:
1) Related to Wireless LAN: (Note: It’s not only for Linux though, it is necessary to consider because there are many points to be taken care for configuration in terms of security measure.)
Some aspects (i.e. Radius) are implemented in V2 (fth)
2) Related to IPv6: Not only IPv4, but also IPv6 should be considered.
Implemented in V2 wherever applicable (fth)
3) Security features in Linux: For example, ASLR and Exec-Shield (ASCII Armor) should be considered, because it causes security level lower if those are disabled.
Implemented in host hardening in V2 (fth)
4) Related to Forensics: In the survey of malware’s behavior, Sleuth Kit would be used to analyze the hard disk on Linux machine. Also in some cases, LVM commands would be used to restore the disk which became un-mountable. So that this area should be learned.
This is an interesting topic, but it goes beyond basic security in the sense it « prevention and defending ». This is postmortal analysis. As the exam already contains a lot of topic this is postponed but up to discussion (fth)
5) Database (RDB, NoSQL) security: Because Application Security (bind, apache, etc.) is covered now, this item would be nice to cover. And this item is listed in the CIF, security contest almost every time. Also the counter-measure in server side is necessary.
As the other software / service aspects beyond Linux system security have been dropped this is considered out of scope for now too (fth)
6) Related to OpenFlow: There are several points to be considered in terms of security measure about the configuration of OpenFlow.
This is considered as an application aspect which seems to be beyond the scope for not (fth).
7) RADIUS: This was covered in 301 though, this is not covered now. This should be covered.
Implemented in V2 (fth)
8) DNS: More DNSSEC and DANE.
Implemented in V2 (fth)
9) Secure development, hardening
Hardening has been implemented for both hosts and networks in V2 (fth), Secure development is considered out of scope for now (fth)
| Valeur | 3 |
| Description | Les candidats doivent bien connaître les différentes stratégies de réplication serveur disponibles avec OpenLDAP. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure de mettre en place un accès chiffré à l’annuaire LDAP et de restreindre les accès au niveau du pare-feu. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure d’évaluer les performances d’un serveur LDAP et de le paramétrer. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure de configurer PAM et NSS pour qu’ils récupèrent les informations à partir d’un annuaire LDAP. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure d’intégrer LDAP avec les services Active Directory. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent comprendre les concepts essentiels de Samba. De plus, les candidats doivent connaître les différences principales entre Samba3 et Samba4. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 4 |
| Description | Les candidats doivent être en mesure de configurer les services Samba pour une large variété de besoins. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent connaître les différents outils et services faisant partie de l’installation de Samba. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent comprendre la structure des fichiers triviaux de base de données et savoir comment résoudre les problèmes liés. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 1 |
| Description | Les candidats doivent être en mesure de travailler avec les jeux de caractères nationaux et les pages de code. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 4 |
| Description | Les candidats doivent être en mesure de mettre en place et de configurer des partages de fichiers dans un environnement hétérogène. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent comprendre la mise en œuvre des permissions sur un système de fichiers Linux dans un environnement hétérogène. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure de mettre en place et de gérer des partages d’impression dans un environnement hétérogène. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 4 |
| Description | Les candidats doivent être en mesure de gérer les comptes utilsiateurs et les groupes dans un environement hétérogène. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 5 |
| Description | Les candidats doivent comprendre les différents mécanismes d’authentification et mettre en place les contrôle d’accès. Les candidats doivent être en mesure d’installer et de mettre en place le service Winbind. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure de mettre en place et de gérer des contrôleurs de domaines principaux et secondaires. Les candidats doivent être en mesure de gérer l’accès des clients Windows et Linux aux domaines de type NT. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure de configurer Samba 4 pour faire office contrôleur de domaine compatible AD (Active Directory). |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure d’intégrer des serveurs Linux à un environnement utilisant Active Directory. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être familiarisés avec les concepts concernant NetBIOS/WINS et comprendre l’exploration du réseau. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être familiarisés avec le serveur DNS de Samba4. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être à l’aise dans un environnement CIFS hétérogène. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure d’interagir avec les clients WIndows distants, ainsi que de configurer les postes Windows pour accéder aux partages de fichiers et d’impression sur les serveurs Linux. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure de configurer BIND pour fonctionner comme serveur DNS de cache. Cet objectif inclut la gestion d’un serveur en cours d’exécution et la configuration de la journalisation. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être capables de créer des fichiers de zone pour une zone directe ou une zone inverse ainsi que la zone d’indices (hints) pour les serveurs racine. Cet objectif inclut la définition de bonnes valeurs pour les enregistrements, l’ajout d’hôtes dans une zone et l’ajout de zones au DNS. Un candidat doit aussi être capable de déléguer des zones à un autre serveur DNS. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure de configurer un serveur DNS afin qu’il s’exécute en tant qu’utilisateur non root et dans un environnement d’exécution restreint (chroot jail). Cet objectif inclut l’échange sécurisé de données entre des serveurs DNS. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 4 |
| Description | Les candidats doivent être en mesure d’installer et de configurer un serveur Web. Cet objectif inclut le contrôle de la charge et de la performance du serveur, la restriction d’accès aux utilisateurs, la configuration de la prise en charge via des modules des langages de scripts et le paramétrage de l’authentification utilisateur. La configuration des options du serveur pour restreindre l’accès aux ressources est également au programme. Les candidats doivent être en mesure de configurer un serveur Web avec des serveurs virtuels et de personnaliser les accès aux fichiers. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure de configurer un serveur web pour fournir un service HTTPS. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure d’installer et de configurer un serveur mandataire (proxy), y compris les règles d’accès, l’authentification et l’utilisation de ressource. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure d’installer et de configurer un proxy inverse avec Nginx. La configuration élémentaire de Nginx en tant que serveur HTTP est incluse. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 5 |
| Description | Les candidats doivent être en mesure de paramétrer un serveur SAMBA pour différents clients. Cet objectif inclut le paramétrage de Samba pour les connexions utilisateur, le paramétrage du groupe de travail auquel participe le serveur et la définition des répertoires partagés et des imprimantes. La configuration d’un client Linux utilisateur du serveur Samba est aussi au programme. L’examen porte également sur la résolution de problème sur les installations. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure d’exporter les systèmes de fichiers avec NFS. Cet objectif inclut les restrictions d’accès, le montage d’un système de fichiers NFS sur un client et la sécurisation du service NFS. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure de configurer un serveur DHCP. Cet objectif inclut le paramétrage des options par défaut et par client, l’ajout d’adresses statiques et l’ajout de postes clients BOOTP. La configuration d’agents relais DHCP et la maintenance des serveurs DHCP sont également au programme. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure de configurer PAM pour la prise en charge de l’authentification à partir des différentes méthodes disponibles. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure d’interroger et de mettre à jour les données d’un serveur LDAP. L’import et l’ajout d’éléments ainsi que l’ajout et la gestion des utilisateurs sont également au programme. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 4 |
| Description | Les candidats doivent être en mesure d’établir une configuration simple d’un serveur OpenLDAP, y compris la connaissance du format LDIF et l’essentiel des contrôles d’accès. Cet objectif inclut la compréhension du rôle de SSSD dans l’authentification et la gestion d’identité. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 4 |
| Description | Les candidats doivent être en mesure de gérer un serveur de messagerie (e-mail), y compris la configuration des alias de courriel, la mise en place des quotas et la gestion des domaines virtuels. Cet objectif inclut la configuration de serveurs de relais internes et le contrôle des serveurs de messagerie. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure de mettre en place des logiciels permettant de filtrer, trier et contrôler les courriels utilisateurs entrants. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure d’installer et de configurer les services POP et IMAP. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure de configurer un système pour effectuer de la traduction d’adresse réseau (NAT, IP masquerading) et montrer leur compétence dans la protection d’un réseau. Cet objectif inclut la configuration de la redirection de ports, la gestion des règles de filtrage et la prévention des attaques. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure de configurer un serveur FTP pour le téléchargement et l’envoi de données anonymes. Cet objectif inclut les précautions à prendre dans le cas où les envois anonymes sont autorisés et la configuration des accès utilisateurs. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 4 |
| Description | Les candidats doivent être en mesure de configurer et de sécuriser un serveur SSH. Cet objectif inclut la gestion des clés et la configuration de SSH pour les utilisateurs. Les candidats devraient également être en mesure d’encapsuler un protocole applicatif sur SSH et de gérer les connexions SSH. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 3 |
| Description | Les candidats doivent être en mesure de recevoir les alertes de sécurité à partir de diverses sources, d’installer, configurer et exécuter des systèmes de détection d’intrusion et d’appliquer des correctifs de bogues ou de problèmes de sécurité . |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
| Valeur | 2 |
| Description | Les candidats doivent être en mesure de configurer un VPN (réseau privé virtuel) et de mettre en place des connexions de point à point ou de site à site sécurisées. |
Domaines de connaissance les plus importants :
Liste partielle de termes, fichiers et utilitaires utilisés pour cet objectif :
Les prochaines versions des objectifs pourront inclure les changements suivants :