Dell EMC - PowerMax and VMAX Family - Configuration and Business Continuity Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Fournir un aperçu de la configuration d'un PowerMax et VMAX
  • Définir le concept de provisionnement du stockage
  • Gérer les ports et les caractéristiques
  • Effectuer un provisionnement vers les hôtes
  • Fournir un aperçu de la gestion dans un environnement virtualisé
  • Utiliser Unisphere pour PowerMax, pour la surveillance de la conformité et la planification de la charge de travail
  • Fournir les détails pour les réplications local et à distance

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Administrer la configuration

  • Vue d'ensemble
  • Provisionnement du stockage

Provisionnement et SLO (Service Level Objective)

  • Provisionnement virtuel et aperçu de FAST
  • PowerMaxOS 5978 SLO
  • Algorithmes et paramètre de VMAX3 FAST

Gestion des périphéries et des ports

  • Gestion des périphéries
  • Gestion des ports

Allocation du stockage en utilisant les groupes pour l'auto-provisionnement

  • Présentation des groupes pour l'auto-approvisionnement
  • Considération des hôtes et allocation du stockage
  • Provisionnement des SLO
    • Unisphere
    • SYMCLI

Gérer dans un environnement virtualisé

  • Gestion du serveur virtuel et Unisphere pour PowerMax
  • Dell EMC VSI (Virtual Storage Integrator) pour le vSphere Web Client

Surveiller et planifier la charge de travail avec Unisphere

  • Surveillance
    • SRP (Storage Resource Pool)
    • Conformité
    • Réduction de données
  • Planification de la charge de travail

Introduction à Business Continuity

Operations de TimeFinder SnapVX

  • Concepts et opérations de TimeFinder SnapVX
  • Opérations de TimeFinder SnapVX en utilisant Unisphere pour PowerMax
  • Réplication de VMFS DataStore

Opération SRDF (Symmetrix Remote Data Facility) / Synchrone

  • Configuration initiale de SRDF
  • Reprise après sinistre de SRDF
  • Décision de support de SRDF
  • Opération de SRDF/S avec Unisphere pour PowerMax
  • Reprise après sinistre de SRDF/S VMFS Datastore

Opération SRDF / Asynchrone

  • Concepts et opérations de SRDF/A
  • Caractéristiques de résilience SRDF/A

SRDF/Metro

  • Introduction SRDF/Metro
  • Implémentation de SRDF/Metro

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 1h30

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et/ou, en fin de formation, par une certification éditeur (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir une bonne connaissance des principes de base du VMAX et PowerMax. Pour pouvoir suivre ce cours, il est impératif que chaque stagiaire se crée un identifiant (ID) sur le site de l'éditeur.

Public

Employés EMC ou toute personne devant administrer les baies PowerMax et VMAX.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Décrire les concepts vSAN
  • Détailler l’architecture et les composants vSAN sous-jacents
  • Expliquer les principales fonctionnalités et cas d’utilisation de vSAN
  • Identifier les exigences et les considérations de planification pour les clusters vSAN
  • Expliquer l’importance de la compatibilité matérielle des nœuds vSAN
  • Décrire les différentes options de déploiement vSAN
  • Expliquer comment configurer des domaines d’erreur vSAN
  • Détailler comment définir et créer une stratégie de stockage de machine virtuelle
  • Discuter de l’impact des modifications apportées à la stratégie de stockage vSAN
  • Détailler la résilience vSAN et de la disponibilité des données
  • Expliquer le fonctionnement du chiffrement vSAN
  • Détailler la technologie et de l’architecture VMware HCI Mesh™
  • Détailler l’architecture et de la configuration du service de fichiers vSAN
  • Décrire comment configurer un cluster vSAN étendu et un cluster vSAN à deux nœuds
  • Décrire le mode de maintenance vSAN et les options d’évacuation des données
  • Définir les étapes d’arrêt d’un cluster vSAN à des fins de maintenance
  • Expliquer comment utiliser des tests proactifs pour vérifier l’intégrité d’un cluster vSAN
  • Utiliser VMware Skyline Health™ pour surveiller l’intégrité de vSAN
  • Utiliser VMware Skyline Health pour étudier et déterminer les conditions de défaillance
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en place une solution de Business Intelligence avec les outils avancés de Power BI
  • Mettre en pratique les concepts avancés du langage DAX
  • Utiliser des visualisations interactives
  • Créer des applications pour les consommateurs de rapports.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Mettre en place un premier niveau de solution de Business Intelligence avec les outils Power BI Desktop 
  • Connaître les possibilités de la solution Microsoft Power BI
  • Modéliser et restituer les données
  • Concevoir et créer des rapports pour l’analyse des données 
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et de leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 30h

Modes
  • Centre
  • Distance

Skype for Business 2015

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Acquérir les compétences

Tarif

Contacter l'organisme

Durée

5 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Apprendre les spécificités de l’informatique décisionnelle
  • Maîtriser les concepts et fonctions d’interrogation, d’analyse et de reporting
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes

Configuration et Maintenance PC

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Techniciens, correspondants Micro, informaticiens devant gérer un parc micro-informatique.

À l'issue de la formation, le stagiaire sera capable de :

  •     Installer et maintenir un parc micro
  •     Optimiser le parc micro
  •     Gérer les conflits et les évolutions du matériel
Tarif

Contacter l'organisme

Durée

4 jour(s)

Modes
  • Entreprise
  • Centre

Système d'exploitation Linux

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Découvrir le système d'exploitation
Avoir une meilleure connaissance de l'installation ou suppression des logiciels
Pouvoir rapidement prendre en main des outils de base
Savoir configurer son interface, ses paramètres et la configuration de Linux

Linux est destiné à toute personne qui souhaite utiliser un système d'exploitation libre, flexible et puissant. Il est conçu pour répondre aux besoins des utilisateurs de tous niveaux, des débutants aux professionnels en informatique.

Voici quelques exemples des types de personnes pour lesquelles Linux est particulièrement adapté :

Les utilisateurs soucieux de leur vie privée et de la sécurité : Linux offre un niveau élevé de contrôle sur les données personnelles et fournit des outils de sécurité robustes pour protéger votre système contre les menaces en ligne.

Les passionnés de technologie : Linux offre une grande flexibilité et une vaste gamme de personnalisation, ce qui permet aux utilisateurs avancés de créer un environnement de travail parfaitement adapté à leurs besoins.

Les développeurs de logiciels : Linux est largement utilisé dans le développement de logiciels en raison de sa stabilité, de sa sécurité et de son large éventail d'outils de développement disponibles gratuitement.

Les entreprises et les organisations : Linux est souvent choisi par les entreprises pour ses coûts réduits, sa fiabilité et sa flexibilité. De nombreuses grandes entreprises utilisent des serveurs Linux pour alimenter leurs opérations en ligne.

Les utilisateurs cherchant une alternative aux systèmes d'exploitation propriétaires : Linux offre une alternative gratuite et open source aux systèmes d'exploitation propriétaires comme Windows et macOS.

En résumé, Linux est destiné à quiconque cherche un système d'exploitation puissant, sécurisé et personnalisable, que ce soit pour un usage personnel, professionnel ou de développement.
Tarif

A partir de 539,00 €

Durée

1j / 4h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Décrire et mettre en œuvre les principaux services IP (DHCP, NAT, NTP, SNMP, SYSLOG, etc.) ;
  • Connaître les mécanismes de QOS ;
  • Décrire les types d’attaque, configurer la sécurité d’accès de niveau 2 et de niveau 3 ;
  • Décrire et comparer les différentes architectures de réseaux, les différentes méthodes d’accès et les différends services offerts par le Cloud ;
  • Décrire les caractéristiques des API REST et interpréter des données JSON ;
  • Interpréter les mécanismes de gestion de configuration avec ANSIBLE, PUPPET, CHEF.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...