Red Hat Certified System Administrator (RHCSA) Exam

Datum
27/11/2020
Ganztägig
Kalender-Import: iCal

Veranstaltungsort
ETC Trainingcenter
Modecenterstrasse 22, 1030 - Wien




Für dieses Examen werden folgende Kenntnisse empfohlen:



Damit Sie die optimalen Kurse für sich ermitteln können, stellt Red Hat einen Online-Einstufungstest zur Verfügung.

Es handelt sich bei dieser Prüfung um eine leistungsbasierte Prüfung, was für Sie als Teilnehmer bedeutet, dass Sie keine Multiple-Choice-Fragen beantworten, sondern Aufgaben an einem Live-System praktisch lösen.
Im leistungsbasierten RHCSA Exam werden Ihre Kenntnisse und Fähigkeiten im Bereich der Systemadministration in zahlreichen unterschiedlichen Umgebungen und Bereitstellungsszenarien getestet. Die in dieser Prüfung getesteten Fähigkeiten bilden die Grundlage für die Systemadministration aller Produkte von Red Hat. Bei der RHCSA Zertifizierung stellt der IT-Spezialist die in Red Hat Enterprise Linux Umgebungen wichtigsten Systemadministrationskenntnisse unter Beweis.

Hinweis: Sie müssen ein RHCSA sein, um eine weiterführende Red Hat Certified Engineer (RHCE®)-Zertifizierung erwerben zu können.

Verwenden Sie das kostenfreie Red Hat Preassessment Tool für Ihren Ausbildungserfolg!
Dieses Examen richtet sich an:

  • Erfahrene Red Hat Enterprise Linux-Systemadministratoren, die ihre Kenntnisse nachweisen möchten
  • Teilnehmer, die die Kurse RH124 Red Hat System Administration I und RH134 Red Hat System Administration II absolviert haben und nun die RHCSA-Zertifizierung erlangen möchten
  • Erfahrene Linux-Systemadministratoren, die entweder für ihren Arbeitgeber oder aufgrund einer Vorschrift (Richtlinie 8570 des Department of Defense, DoD) eine Zertifizierung benötigen
  • IT Experten, die ein RHCE-Zertifikat anstreben
  • Red Hat Certified Engineers, deren Zertifizierung abgelaufen ist oder in Kürze abläuft und die ein neues RHCE-Zertifikat erwerben möchten

  1. Kenntnis und Verwenden der wichtigsten Tools
    1. Zugriff auf einen Shell-Prompt und Ausgabe von Befehlen in der korrekten Syntax
    2. Verwendung einer Input-Output-Umleitung (>, >>, |, 2> etc.)
    3. Verwendung von grep und regulären Ausdrücken zur Textanalyse
    4. Zugriff auf Remote-Systeme mit SSH
    5. Anmeldung und Wechsel von Benutzern in Multiuser Targets
    6. Archivierung, Komprimierung, Entpacken und Dekomprimierung von Dateien mittels tar, star, gzip und bzip2
    7. Erstellung und Bearbeitung von Textdateien
    8. Erstellen, Löschen, Kopieren und Verschieben von Dateien und Verzeichnissen
    9. Erstellung von Hard- und Soft-Links
    10. Auflistung, Festlegung und Änderung standardmäßiger ugo-/rwx-Berechtigungen
    11. Finden, Lesen und Verwenden von Systemdokumentation wie unter anderem man, info sowie Dateien in /usr/share/doc
  2. Betrieb laufender Systeme
    1. Normales Starten, Neustarten und Herunterfahren eines Systems
    2. Manuelles Starten von Systemen in verschiedenen Targets
    3. Unterbrechung des Boot-Prozesses zwecks Systemzugriff
    4. Identifizierung von Prozessen mit hoher CPU- oder Speicherauslastung, Anpassung der Prozesspriorität mit renice und Abbrechen von Prozessen
    5. Finden und Interpretieren von Systemprotokolldateien und Journalen
    6. Zugriff auf die Konsole einer virtuellen Maschine
    7. Starten und Anhalten von virtuellen Maschinen
    8. Starten, Anhalten und Statusprüfung von Netzwerkdiensten
    9. Sichere Dateiübertragung zwischen verschiedenen Systemen
  3. Konfiguration von lokalem Storage
    1. Erfassen, Erstellen und Löschen von Partitionen auf MBR- und GPT-Festplatten
    2. Erstellen und Entfernen physischer Laufwerke, Zuweisen physischer Laufwerke zu Laufwerkgruppen sowie Erstellen und Löschen logischer Laufwerke
    3. Konfiguration von Systemen für das Mounten von Dateisystemen beim Booten durch UUID (Universally Unique ID) oder Gerätebezeichnung
    4. Hinzufügen neuer Partitionen und logischer Datenträger sowie zerstörungsfreier Wechsel auf ein System
  4. Erstellung und Konfiguration von Dateisystemen
    1. Erstellen, Mounten, Unmounten und Verwenden der Dateisysteme vfat, ext4 und xfs
    2. Mounten und Unmounten der Netzwerkdateisysteme CIFS und NFS
    3. Erweitern vorhandener logischer Datenträger
    4. Erstellung und Konfiguration von set-GID-Verzeichnissen für die Zusammenarbeit
    5. Erstellung und Verwaltung von Zugriffskontrolllisten (ACLs)
    6. Diagnose und Behebung von Problemen bei Dateiberechtigungen
  5. Bereitstellung, Konfiguration und Pflege von Systemen
    1. Statische oder dynamische Konfiguration von Netzwerk- und Hostnamenauflösung
    2. Aufgabenplanung mithilfe von at und cron
    3. Starten und Beenden von Services sowie Konfiguration von Services für den automatischen Start beim Booten
    4. Konfiguration von Systemen für das automatische Booten in einem bestimmten Target
    5. Automatische Installation von Red Hat Enterprise Linux mit Kickstart
    6. Konfiguration einer physischen Maschine für das Hosten virtueller Gäste
    7. Installation von Red Hat Enterprise Linux Systemen als virtuelle Gäste
    8. Konfiguration von Systemen für den Start virtueller Maschinen beim Booten
    9. Konfiguration von Netzwerkdiensten für den automatischen Start beim Booten
    10. Konfiguration eines Systems für die Verwendung von Zeitdiensten
    11. Installation und Aktualisierung von Softwarepaketen entweder vom Red Hat Network, einem Remote Repository oder dem lokalen Dateisystem
    12. Ordnungsgemäße Aktualisierung des Kernel-Pakets zur Gewährleistung eines bootfähigen Systems
    13. Modifizierung des System-Bootloaders
  6. Verwaltung von Benutzern und Gruppen
    1. Erstellen, Löschen und Bearbeiten lokaler Benutzerkonten
    2. Änderung von Passwörtern und Anpassung der Passwortalterung für lokale Benutzerkonten
    3. Erstellen, Löschen und Bearbeiten lokaler Gruppen und Gruppenzugehörigkeiten
    4. Konfiguration eines Systems für die Verwendung eines vorhandenen Authentifizierungsservices für Benutzer- und Gruppeninformationen
  7. Sicherheitsmanagement
    1. Konfiguration von Firewall-Einstellungen mit firewall-config, firewall-cmd oder iptables
    2. Konfiguration von schlüsselbasierter SSH-Authentifizierung
    3. Festlegung der Modi „enforcing“ und „permissive“ für SELinux
    4. Aufführung und Identifizierung des Datei- und Prozesskontexts unter SELinux
    5. Wiederherstellung von Standard-Dateikontexten
    6. Änderung von SELinux-Systemeinstellungen mit booleschen Einstellungen
    7. Diagnose und Behebung routinemäßiger Richtlinienverstöße in SELinux

Kategorien


Mehr Artikel

Case-Study

Mit KI gegen die Papierflut

90 Prozent aller Arztrechnungen gehen zur Kostenerstattung auch heute noch auf dem Postweg bei den österreichischen Sozialversicherungsträgern ein. Gleichzeitig steigt die Zahl der Erstattungsfälle von Jahr zu Jahr. Ein von der IT-Services der Sozialversicherung (ITSV) und Cloudflight entwickeltes KI-System zur teilautomatisierten Kostenerstattung von Arztrechnungen hilft nun dabei, das eingehende Papierrechnungen digitalisiert und weiterverarbeitet werden. […]