21.x - Fundamentals Administering

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture et l'objectif de chaque composant impliqué dans celle-ci
  • Expliquer le cycle de vie du traitement des jobs
  • Naviguer dans les différents domaines de Control-M GUI
  • Travailler avec des espaces de travail nouveaux ou existants
  • Gérer, dépanner et configurer le processus "New Day"
  • Vous adapter à l'heure d'été
  • Configurer les options relatives aux alertes, aux alertes d'utilisation, au courrier électronique et au STMP
  • Configurer les paramètres du système Control-M/EM
  • Gérer et surveiller les composants de Control-M
  • Mettre en oeuvre les options de sécurité en définissant les utilisateurs et les rôles, et en sélectionnant les options de configuration
  • Mettre en oeuvre des plateformes sans agent pour l'exécution des jobs
  • Gérer les groupes d'hôtes
  • Accéder à l'historique des jobs et revoir les versions des jobs
  • Décrire la gestion des versions
  • Mettre en oeuvre la fonctionnalité de haute disponibilité de Control-M
  • Utiliser le domaine de configuration dans Control-M Web.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours  (28h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Architecture et composants

  • Introduction à Control-M
  • Terminologies mises à jour dans Control-M GUI et Control-M Web
  • Composants de Control-M/EM
  • Control-M Configuration Manager (CCM) dans Control-M GUI et domaine de configuration dans Control-M Web

Démarrage, arrêt et vérification de l'état

  • Démarrage et arrêt des composants Control-M
  • Gestion des composants Control-M
  • Surveillance des composants Control-M

Cycle de vie d'un job et "New Day"

  • Création de jobs et traitement de base des jobs
  • Surveillance des jobs
  • Processus du "New Day"
  • Paramètres du système Control-M/Server
  • Configuration du fuseau horaire et de l'heure d'été

Configuration de Control-M/Enterprise Manager

  • Configuration des paramètres du système Control-M/EM
  • Les modules complémentaires de Control-M et les paramètres du système
  • Configuration des alertes d'exception et d'utilisation
  • Introduction à l'audit et annotation de Control-M/EM
  • Configuration de destination de la notification (shout) et SMTP
  • Configuration de la conservation des logs

Sécurité et audit d'Enterprise Manager

  • Sécurité de Control-M/EM
  • Support LDAP et Active Directory
  • Mots de passe de l'administrateur de Control-M/EM
  • Définition des vues utilisateur et de l'accès utilisateur

Sécurité de Control-M/Agent

  • Sécurité de Control-M/Agent
  • Gestion des hôtes et groupes d'hôtes

Hôtes distants et plug-ins d'application

  • Configuration de l'exécution des jobs sans agent
  • Utilisation des plug-ins d'application

Sauvegarde et gestion des bases de données

  • Gestion des versions de définitions des jobs
  • Maintenance des bases de données et utilitaires
  • Utilitaires de sauvegarde des bases de données

Haute disponibilité

  • Haute disponibilité Control-M
  • Haute disponibilité Control-M/Server avec un PostgreSQL dédié BMC

Mise à jour et dépannage de Control-M

  • Dépannage de Control-M
  • Ressources additionnelles

Certification (en option)

  • Ni le prix, ni le passage de l'examen ne sont compris dans la formation (se passe ultérieurement ; à froid)
  • L'examen (en anglais) s'effectue en ligne et durera en moyenne 2h00
  • Il s'agit d'un QCM de 40 à 60 questions, dont le score minimal devra être de 80% pour l'obtention de la certification

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des exercices pratiques en lab
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir suivi la formation "

Public

Administrateurs et consultants.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation ArubaOS-CX Switching Fundamentals (CXF) vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Network Fundamentals
  • Review Aruba Switching portfolio
  • ArubaOS-CX Network Operating System
  • VLANs
  • Spanning Tree Protocol
  • VRRP
  • Link Aggregation
  • IP Routing
  • Subnetting
  • OSPFv2 – Single Area
  • Stacking using VSF
  • Secure Management and Maintenance
  • Aruba NetEdit
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire Cisco Secure Firewall Threat Defense
  • Décrire les options de déploiement de Cisco Secure Firewall Threat Defense
  • Décrire les options de gestion de Cisco Secure Firewall Threat Defense
  • Configurer les paramètres initiaux de base sur Cisco Secure Firewall Threat Defense
  • Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense
  • Configurer la NAT (Network Address Translation) de base sur Cisco Secure Firewall Threat Defense
  • Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer comment les différentes politiques influencent le traitement des paquets par le périphérique
  • Configurer la politique de détection sur Cisco Secure Firewall Threat Defense
  • Configurer et expliquer les règles de préfiltre et de tunnel dans la politique de préfiltre
  • Configurer une politique de contrôle d'accès sur Cisco Secure Firewall Threat Defense
  • Configurer l'intelligence de sécurité Cisco Secure Firewall Threat Defense
  • Configurer la politique de fichiers Cisco Secure Firewall Threat Defense
  • Configurer la politique d'intrusion sur Cisco Secure Firewall Threat Defense
  • Effectuer une analyse de base des menaces à l'aide de Cisco Secure Firewall Management Center
  • Effectuer des tâches de gestion et d'administration système de base sur Cisco Secure Firewall Threat Defense
  • Effectuer un dépannage de base du flux de trafic sur Cisco Secure Firewall Threat Defense
  • Gérer Cisco Secure Firewall Threat Defense avec Cisco Secure Firewall Threat Defense Manager.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Veritas Entreprise Vault V14.1, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaitre l'objectif et les avantages d'Enterprise Vault
  • Savoir naviguer dans la console d'administration
  • Décrire les composants d'Enterprise Vault
  • Gérer les cibles Exchange
  • Maintenir les archives de la BAL et les paramètres du client
  • Gérer l'accès client aux archives
  • Migrer les fichiers PST
  • Maintenir l'archivage des journaux
  • Examiner et gérer le stockage Enterprise Vault
  • Gérer la conservation et la suppression de l'espace de stockage
  • Gérer l'indexation
  • Configurer et gérer la classification.
  • Soutenir Enterprise Vault Search
  • Surveiller et gérer les serveurs Enterprise Vault
  • Décrire la sauvegarde et la récupération d'Enterprise Vault
Tarif

A partir de 3 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

This course provides the fundamentals of using IBM SPSS Modeler and introduces the participant to data science. The principles and practice of data science are illustrated using the CRISP-DM methodology. The course provides training in the basics of how to import, explore, and prepare data with IBM SPSS Modeler v18.1.1, and introduces the student to modeling.

Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

This course prepares you to plan, design, configure, and administer IBM MQ clusters.

After a review of IBM MQ, the course explains the similarities and differences between administration of a cluster and administration of a distributed message IBM MQ environment. You learn cluster specific commands and procedures, and explore the role of a cluster in a highly available IBM MQ infrastructure. You learn how to do a detailed verification of a new cluster configuration, review and identify all resulting components, and troubleshoot problems.

You also learn about cluster administration, workload balancing, security, and use of publish/subscribe clusters. You learn how to recognize when a problem is due to connection authentication, channel authentication, or object authorizations. You also learn about design options such as overlapping clusters and use of clusters with z/OS queue sharing groups. Many of the considerations in this course are based on actual engagement experiences.

Upon completion this course, you will be able to :

  • Describe the basic IBM MQ components
  • Identify which IBM MQ objects are used to impact routing in a cluster environment
  • Identify who in your organization can impact the health of a cluster and the need for adequate communication
  • Describe the correct role of a cluster in a highly available IBM MQ infrastructure
  • Describe the differences and similarities between administering clustered and non-clustered IBM MQ environments
  • Describe how to configure, verify, and troubleshoot an IBM MQ cluster
  • Identify the various channels that are present in a cluster environment and how each is created
  • Describe how to use separate transmission queues in a clustered queue manager
  • Explain how to remove a queue manager from a cluster on a permanent or temporary basis
  • Explain IBM MQ connection authentication
  • Explain IBM MQ channel authentication
  • Describe IBM MQ object authorizations
  • Explain how to troubleshoot security challenges in a cluster
  • List ways to influence workload balancing in a cluster
  • Describe the history and basic components of IBM MQ publish/subscribe
  • Explain the considerations and details of implementing publish/subscribe in an IBM MQ clustered environment
  • Describe cluster design architectural considerations
  • Summarize the benefits of design and configuration simplicity in a cluster implementation
  • Explain how to configure overlapping clusters
Tarif

A partir de 2 395,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...