Formation IBM i (AS400) : Exploitation avancée pour opérateur système

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement, à l'issue de cette formation IBM i Exploitation avancée pour opérateur système, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Expliquer les concepts liés à LPAR
  • Expliquer les fonctions proposées par la console HMC
  • Expliquer les fonctions proposées par IBM i Access Client Solutions
  • Expliquer comment la sécurité utilisateur est implémentée par rapport à la sécurité ressource
  • Expliquer les différences entre les profils de groupes et les listes d'autorisation
  • Décrire comment l'adoption de droit fonctionne
  • Décrire comment le système est géré et les concepts d'automisation des processus du système
  • Expliquer la façon dont Management Central peut-être utilisé pour gérer un seul serveur Power i ou un réseau de serveurs Power i
  • Réaliser les étapes pour créer un programme de base en CL en utilisant le développement traditionnel (PDM et SEU) et les nouvelles versions graphiques (RSE et LPEX) des outils de développement d'applications
  • Réaliser les étapes pour créer un menu à l'aide de SDA
  • Fournir les astuces pour améliorer vos opérations

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 395,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 395,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation IBM i Exploitation avancée pour opérateur système est conçue pour améliorer les compétences des opérateurs système sur IBM i. Dans cette formation, vous apprenez la façon dont LPAR fonctionne et discuter des fonctions proposées par la console HMC.

Vous en apprendrez plus sur les produits appelés IBM i Access Family et Access Client Solutions. Vous découvrirez les différents types de sécurité que vous pouvez mettre en œuvre pour contrôler qui a accès à vos données et ce qu'ils peuvent faire avec ces données s'ils sont autorisés à accéder.

Programme

LPAR concepts and overview

Console options and HMC overview

IASP concepts and overview

Security concepts and overview

System values

User security (user and group profiles)

Resource security

Authorization lists and adopted authority

Management Central overview

Commands and tasks using Management Central

Inventory using Management Central

System values using Management Central

Other Management Central functions

Work management: Concepts and overview

Work management: Subsystem concepts and overview

Work management: Job processing concepts and interactive jobs

Work management: Job processing concepts of other job types

Work management: Submitting and tracking of batch jobs

Programming concepts

CL programming concepts

Using PDM and SEU to create a CL program

Starting and setting up RSE

Creating a CL program using RSE and LPEX Editor

Creating a menu using SDA

Tips for improved operation

Prérequis

Avant de suivre ce cours, vous devez être capable de :

Public

Cette formation avancée est conçue pour les personnes responables pour le fonctionnement et la gestion du fonctionnement d'un seul serveur Power i ou un réseau de serveurs Power i.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Piloter la politique de formation de l’entreprise.
  • S’appuyer sur les dispositifs légaux et conventionnels et suivre leurs évolutions.
  • Optimiser le budget.
  • Élaborer et mettre en œuvre le plan de développement des compétences.
  • Intégrer le Compte Personnel de Formation dans une logique de co-investissement.
  • Accompagner les projets professionnels des collaborateurs.
Tarif

A partir de 2 060,00 €

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Spring Boot Exploitation d'Applications, vous serez à même de :

  • Connaître les objectifs visés par le framework Spring/Spring Boot
  • Comprendre son mécanisme de configuration externalisé
  • Décrire la typologie des applications Spring Boot
  • Assurer l'exploitation d'applications avec Spring Boot
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Métrologie

Proposé par BIOFORMATION

Objectifs de la formation

  • Comprendre les principes fondamentaux de la métrologie et son importance dans les processus de mesure
  • Maîtriser les différentes unités, méthodes et outils de mesure
  • Choisir la méthode de mesure la plus adaptée en fonction des spécificités de chaque situation
  • Connaître les bonnes pratiques pour assurer la fiabilité et la précision des résultats de mesure
  • Interpréter les résultats de mesure et les utiliser pour prendre des décisions éclairées
Tarif

A partir de 1 740,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer et configurer Red Hat Ansible Network Automation sur un système de gestion ;
  • Utiliser Ansible pour exécuter des commandes ad hoc et des playbooks pour automatiser les tâches ;
  • Écrire des playbooks Ansible efficaces pour l'automatisation du réseau ;
  • Recueillir des informations sur la configuration et la sauvegarde de l'infrastructure réseau ;
  • Automatiser des cas d'utilisation d'administration réseau spécifiques, y compris la configuration de routeurs et de commutateurs, de ports, de VLAN, de surveillance SNMP et de protocoles de routage ;
  • Utilisez les playbooks Ansible pour cibler les appareils de divers fournisseurs de matériel, notamment Cisco, Juniper et Arista.
Tarif

A partir de 3 600,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Renforcer la sécurité et simplifier l'accès aux informations pour les organisations
  • Etendre le Single Sign-On (SSO)
  • Intégrer une Public Key Infrastructure (PKI)
  • Evaluer les services Cloud sur l'authentification à l'intérieur d'un système d'information (SI)
  • Mettre en oeuvre un système de fédération.
Tarif

A partir de 3 040,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Résoudre les problèmes liés à la connectivité réseau
  • Configurer les périphériques Windows client
  • Configurer et dépanner les paramètres utilisateur et l'accès aux ressources
  • Dépanner les problèmes de démarrage et les services du système d'exploitation
  • Résoudre les défaillances de configuration du client et les problèmes de fonctionnement des GPO
  • Mettre en oeuvre la connectivité à distance
  • Effectuer la restauration du système
  • Déployer et dépanner des applications
  • Résoudre les problèmes liés aux périphériques matériels, pilotes de périphériques
  • Maintenir un PC fonctionnant sous Windows client
Tarif

A partir de 2 950,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À la fin de cette formation, les participants seront capables d'utiliser efficacement l'EFT pour gérer le stress, l'anxiété et d'autres émotions, et intégreront ces techniques dans leur vie quotidienne pour maintenir un bien-être émotionnel optimal. Ils apprendront également à utiliser l'EFT pour traiter des problèmes spécifiques et favoriser leur croissance personnelle

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Présenter les avantages ou valeurs des fonctionnalités de l'édition PowerVM
  • Définir le micropartitionnement et les processeurs partagés LPAR (Logical Partitions)
  • Expliquer les avantages de Simultaneous Multi-Threading (SMT)
  • Décrire et configurer Integrated Virtual Ethernet (IVE)
  • Installer et configurer Virtual I/O Server (VIOS)
  • Configurer des périphériques réseaux virtuels tels que des adaptateurs Ethernet virtuels et partagés
  • Configurer des adaptateurs de stockage SCSI et Fibre Channel virtuels
  • Configurer des périphériques virtuels SCSI cibles sur un adaptateur virtuel SCSI
  • Définir des pools de stockage sauvegardés sur fichier et des périphériques optiques virtuels sauvegardés sur fichier
  • Identifier des points de défaillance uniques dans les environnements virtualisés
  • Configurer plusieurs serveurs VIO (VIOS) pour une haute disponibilité
  • Configurer des options avancées de réseau virtuel
  • Configurer la fonction de failover de l'adaptateur Ethernet partagé
  • Configurer les options avancées du SCSI virtuel
  • Configurer MPIO dans la partition client d'un serveur VIO (VIOS)
  • Gérer les événements de service, configurer les appels (call home), ajouter, échanger des FRU (Field Replaceable Units) et discuter du failover FSP (Flexible Service Processor)
  • Effectuer la maintenance de PowerVM (VIOS).
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Je cherche à faire...