Formation Veritas NetBackup 10.x : Administration avancée

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Veritas NetBackup Administration Avancée vous aurez acquis les connaissances et compétences nécessaires pour :

  • Améliorer la performance Netbackup en adressant les bottlenecks, l’optimisation des buffers Netbackup et appréhender les fonctionnalités améliorées
  • Présenter les problèmes courants et planifier la récupération d’urgence via la duplication optimisée Auto Image Replication et les stratégies de protection du catalogue MDSP
  • Décrire les besoins pour la sauvegarde des applications tierce partie et les bases de données
  • Configurer Netbackup pour sauvegarder et restaurer Oracle Microsoft Exchange, Microsoft SQL et la récupération des bases de données Microsoft SharePoint
  • Configurer, activer et gérer les sauvegardes pour activer les applications dans les machines virtuelles
  • Configurer Accelerator pour les machines virtuelles VMware
  • S’assurer que votre environnement NetBackup est sécurisé via le cryptage, l’audit, l’authentification et l’autorisation.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 500,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 500,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation Veritas NetBackup Administration Avancée enseigne les fonctionnalités logicielles avancées de NetBackup et les tâches d'administration réalisables avec ce logiciel de sauvegarde.
De manière générale, elle aborde toutes les utilisations avancés : performances Netbackup, sécurité, récupération d’urgence, sauvegarde d’applications et sauvegarde accélérée sur machines physiques et machines virtuelles.
Ce cours vous apprend également à utiliser Netbackup pour gérer Oracle, Microsoft Exchange, Microsoft SQL, ainsi que pour sauvegarder les bases de données SharePoint.

Programme

Securing Backup Data

Understanding Security Concerns in a Backup Environment
Using NetBackup Key Management Services
Encrypting NetBackup Deduplication Data
Using NetBackup Client Encryption
LabsExercise A: Configuring and Using the NetBackup Key Management Service (KMS)
Exercise B: Backing up and Recovering KMS Database Files
Exercise C: Configuring and Performing a MSDP Encrypted Backup
Exercise D: Configuring and Performing a Client

Encrypted Backup

Improving NetBackup Performance
Configuration and Performance Guidelines
Guidelines for Managing the NetBackup Catalog
Performance Guidelines for NetBackup Policies
Measuring and Evaluating NetBackup Performance
Tuning the NetBackup Data Transfer Path
LabsExercise A: Understanding the Implications of Different Storage Selection Methods
Exercise B: Managing the NetBackup Catalog Size
Exercise C: Measuring and Evaluating NetBackup Performance
Exercise D: Tuning the NetBackup Data Transfer Path

Configuring and Using NetBackup MSDP Cloud

MSDP Cloud Support
MSDP Cloud Immutable (WORM) Storage
Image sharing Using MSDP Cloud
LabsExercise A: Configuring NetBackup MSDP Cloud
Exercise B: Duplicating Backups from Local MSDP
Storage to MSDP CloudExercise C: Examining MSDP Cloud Configuration Files
Exercise D: Using the MSDP Image Sharing Feature

Managing and Optimizing NetBackup Deduplication

Improving Deduplication Backup Performance
Optimizing Deduplication Restores and Rehydration
Managing NetBackup MSDP
Protecting and Recovering MSDP Catalog
LabsExercise A: Seeding MSDP Backup Data
Exercise B: Configuring and Performing Client Direct
RestoresExercise C: Defragmenting Backups Using ImageRebasingExercise D: Configuring and Performing MSDP CatalogBackupsExercise E: Simulating an MSDP Catalog Corruption
Exercise F: Performing and Verifying the Recovery of the MSDP Catalog

Protecting Application Data with Universal Shares

Introduction to Universal Shares
BYO Universal Shares
Configuring Universal Shares
Backing Up to a Universal Share
Protecting Data in a Universal Share
LabsExercise A: Verifying BYO Media Server Configuration
Exercise B: Creating and Mounting a Universal Share
Exercise C: Performing Backup to a Universal Share
Exercise D: Protecting Data in a Universal Share
Exercise E: Restoring Data to a Universal Share

Protecting Oracle Databases

Introduction to Oracle Databases
NetBackup for Oracle: Overview
Managing Oracle
Configuring Oracle Database Backups
Monitoring and Maintaining: Oracle Database Backups
Oracle Database Disaster Recovery Considerations
Real Application Clusters
LabsExercise A: Initial Configuration of Oracle
Exercise B: Registering the Oracle Instance with NetBackup
Exercise C: Creating an Oracle Intelligent Policy
Exercise D: Performing a Backup Using an Oracle Intelligent Policy
Exercise E: Simulating a Failure of an Oracle Database
Exercise F: Restoring an Oracle Database

Protecting Microsoft SQL Databases

Introduction to Microsoft SQL Server
NetBackup for SQL Server: Overview
Managing SQL Server Objects
Protecting Microsoft SQL Server Assets
Using SQL Server Intelligent Policies
Restoring Microsoft SQL Server Assets
Instant Access for Microsoft SQL Server
LabsExercise A: Introduction to the SQL Server Environment
Exercise B: Registering SQL Instance with NetBackup
Exercise C: Configuring and Performing a SQL Server Backup
Exercise D: Deleting a SQL Database
Exercise E: Restoring a SQL Database
Exercise F: Using the Instant Access for SQL Feature
Exercise G: Creating a NetBackup SQL Intelligent Policy (Optional)
Exercise H: Performing a Manual SQL Server Backup
Using an Intelligent Policy (Optional)Exercise I: Restoring a SQL Database Using NetBackup MS SQL Client (Optional)

Protecting Microsoft SharePoint

Introduction to Microsoft SharePoint Server
Configuring NetBackup for SharePoint
SharePoint Disaster Recovery Considerations
LabsExercise A: Configuring a Microsoft SharePoint Policy in NetBackup
Exercise B: Performing NetBackup Tasks to Enable SharePoint Granular Recovery
Exercise C: Performing a Manual Backup Using a SharePoint Policy
Exercise D: Performing a SharePoint Document Restore
Exercise E: Restoring a SharePoint Web Application

Protecting Microsoft Exchange

Introduction to Microsoft Exchange Server
Configuring NetBackup for Exchange
Exchange and High Availability Environments
Monitoring and Maintaining Exchange Database Backups
Exchange Disaster Recovery Considerations
LabsExercise A: Configuring a Microsoft Exchange Backup Policy
Exercise B: Performing NetBackup Tasks to Enable Exchange Granular Recovery (GRT)
Exercise C: Performing a Microsoft Exchange Database Backup
Exercise D: Performing a Roll-Forward Recovery
Exercise E: Performing Point-in-Time Recovery
Exercise F: Performing an Exchange GRT Database Backup
Exercise G: Recovering a Deleted E-mail Message
Exercise H: Performing Full and Differential Backups of an Exchange Database (Optional)
Exercise I: Restoring the Exchange Database from Full and Differential Backup Images (Optional)

Protecting Hadoop Data Using NetBackup

Parallel Streaming Framework: Overview
Protecting Hadoop Data Using NetBackup
Backing Up a Hadoop Cluster
Recovering Data to a Hadoop Cluster
LabsExercise A: Understanding Hadoop Configuration
Exercise B: Configuring Credentials for Hadoop in NetBackup
Exercise C: Configuring the NetBackup Policy
Exercise D: Performing Hadoop Backup
Exercise E: Restoring Hadoop Data

Protecting Nutanix Acropolis Hypervisor Workloads

NetBackup for Nutanix Acropolis Hypervisor: Overview
Configuring NetBackup Communication with AHV
Configuring Secure Communication
Protecting AHV Virtual Machines
Recovering Nutanix AHV Virtual Machines
LabsExercise A: Configuring NetBackup Communication with AHV
Exercise B: Configuring, Performing, and Monitoring
Backups of Nutanix AHV Virtual MachinesExercise C: Performing Restores of Nutanix AHV Virtual Machines

Protecting In-cloud Workloads Using NetBackup

Veritas CloudPoint: Overview
NetBackup Integration with CloudPoint
Protecting Cloud Workloads
Recovering Cloud Workloads
LabsExercise A: Protecting Cloud Assets Using NetBackup (Optional)
Exercise B: Restoring Cloud Assets Using NetBackup (Optional)

Protecting Containerized Applications

Container Fundamentals
Protecting Containerized Applications in Docker
Protecting Containerized Applications in Kubernetes
Managing Kubernetes Assets
Protecting and Recovering Kubernetes Assets
LabsExercise A: Obtaining and Deploying the NetBackup Client Container Docker Image
Exercise B: Protecting Application Data Using the NetBackup Client Container
Exercise C: Using the NetBackup Client Container to Recover Application Data
Exercise D: Deploying and Configuring the NetBackup Kubernetes Operator
Exercise E: Adding and Configuring Settings for Kubernetes Clusters
Exercise F: Protecting Kubernetes Assets
Exercise G: Recovering Kubernetes Assets

Orchestrating Restores of NetBackup Images

Introduction to Veritas Resiliency Platform
Integrating NetBackup and Veritas Resiliency Platform
Configuring Resiliency Group with NetBackup Virtual Machines
Restoring NetBackup Virtual Machines
LabsExercise A: Verifying and Configuring Prerequisites for Remote Recovery using NetBackup Images
Exercise B: Performing and Monitoring Backup, Replication, and Import Jobs
Exercise C: Adding NetBackup Primary/Master Servers in VRP
Exercise D: Creating a Resiliency Group using
NetBackup as the Copy TechnologyExercise E: Performing a Rehearsal and Rehearsal Cleanup
Exercise F: Restoring Data using NetBackup to Onpremises Data Center

Appendix A: Implementing Long Term Retention (LTR) using Veritas Access

NetBackup Integration with Access Appliance 3340 (7.4.2)
Configuring an S3 Bucket on Veritas Access
Configuring Access as a Cloud Storage Server
Configuring Backup Over S3
Veritas Data Deduplication
LabsExercise A: Configuring Veritas Data Deduplication with Veritas Access
Exercise B: Configuring Veritas Data Deduplication Storage in NetBackup
Exercise C: Creating a S3 Bucket on Veritas Access
Exercise D: Configuring Veritas Access Cloud Storage in NetBackup
Exercise E: Configuring and Performing Backups Using NetBackup Policies

Appendix B: Configuring and Using Bare Metal Restore

Introduction to Bare Metal Restore
Configuring Bare Metal Restore
Protecting Clients
Shared Resource Trees
Restoring Clients
Creating a Virtual Machine from a Client Backup
LabsExercise A: Configuring BMR Master Server
Exercise B: Configuring BMR Boot server
Exercise C: Configuring SRT
Exercise D: Configuring Backup Policy for BMR
Exercise E: Performing BMR Restore
Exercise F: Creating a Virtual Machine from Client Image Backup

Appendix C: Working with Legacy Policies and Generic Application Backups

Configuring NetBackup with Legacy Oracle Policies
Monitoring and Maintaining Oracle Database Backups
from Legacy Policies
Using the NetBackup Microsoft SQL Client Console
Using SQL Server Batch Files in NetBackup Policies
Customizing Generic Application Backups
LabsExercise A: Viewing Initial Configuration of Oracle
Exercise B: Registering the Oracle Instance with NetBackup
Exercise C: Creating an Oracle Legacy Policy
Exercise D: Performing a Backup Using an Oracle Legacy Policy
Exercise E: Simulating a Failure of an Oracle Database
Exercise F: Restoring an Oracle Database
Exercise G: Collecting Information about the SQL Server Environment
Exercise H: Configuring and Performing a SQL Server Backup
Exercise I: Restoring the Microsoft SQL Database
Exercise J: Understanding Application Backup Concepts
Exercise K: Working with the NetBackup Notify Scripts
Exercise L: Configuring a Policy to Run a Cold Oracle Backup
Exercise M: Performing a Cold Oracle Backup

Appendix D: Protecting Red Hat Virtualization Workloads

Introduction to Red Hat Virtualization (RHV)
NetBackup for RHV: Configuration and Deployment
Protecting Red Hat Virtualization Virtual Machines
Recovering Red Hat Virtualization Virtual Machines
LabsExercise A: Configuring NetBackup Communication with RHV
Exercise B: Protecting RHV Virtual Machines
Exercise C: Recovering RHV Virtual Machines

Appendix E: Working with NetBackup APIs

Introduction to NetBackup APIs
Using NetBackup APIs for Automation
Creating and Using API Keys
LabsExercise A: Using NetBackup APIs with Swagger
Exercise B: Using Swagger to Configure MSDP
Exercise C: Configuring VMware Protection Using NetBackup APIs
Exercise D: Automating the Use of NetBackup Universal Shares
Exercise E: Automating SQL Database Backup and Recovery

Appendix F: Protecting Databases Using NetBackup XBSA

Introduction to XBSA and NetBackup XBSA
Introduction to NetBackup MySQL Agent
Configuring the NetBackup MySQL Agent
Backup and Restore of MySQL
Introduction to NetBackup PostgreSQL Agent
Configuring NetBackup PostgreSQL Agent
Backup and Restore of PostgreSQL
LabsExercise A: Installing and Configuring the NetBackup for PostgreSQL Agent
Exercise B: Configuring and Performing PostgreSQL Backups
Exercise C: Performing PostgreSQL Restores
Exercise D: Installing and Configuring the NetBackup for MySQL Agent
Exercise E: Configuring and Performing MySQL Backups
Exercise F: Performing Restores of MySQL Database

Prérequis

Avoir suivi le Cours Veritas NetBackup : Administration (SSNB) est également un bon prérequis.

Public

Cette formation s’adresse aux professionnels responsables de la conception, de la configuration, du fonctionnement, de la surveillance et du support de NetBackup.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

Concrètement, à l'issue de cette formation Red Hat OpenShift Enterprise - Administration II, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Description de l'installation du cluster Red Hat OpenShift Container Platform et des processus de mise à jour
  • Résolution des problèmes de déploiement d'applications
  • Configuration de l'authentification à l'aide d'utilisateurs locaux
  • Contrôle d'accès pour les projets à l'aide du contrôle d'accès basé sur les rôles
  • Exposition des applications pour les clients externes au cluster à l'aide du chiffrement TLS
  • Configuration de l'isolation du réseau entre les services et les applications à l'aide de politiques réseau
  • Configuration de la planification des applications à l'aide d'étiquettes et de sélecteurs
  • Limitation de l'utilisation des ressources de calcul par les applications ayant des limites et des quotas de ressources
  • Gestion d'un cluster et d'applications déployées à l'aide de la console web
  • Installation d'opérateurs Kubernetes à l'aide de la console web
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer les principes de la programmation C++
  • Concevoir des classes avec héritage et polymorphisme
  • Appliquer les techniques de gestion de la mémoire et des pointeurs
  • Utiliser les templates et la généricité pour créer des structures de données flexibles
  • Maîtriser les espaces de noms et leur utilisation
  • Gérer les opérateurs et les conversions de types
  • Manipuler les exceptions et gérer les erreurs
  • Appliquer les concepts avancés du C++ pour améliorer la qualité du code
Tarif

A partir de 2 400,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

PERFECTIONNEMENT À WORD ET EXCEL

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Utiliser word pour des applications professionnelles complexes
  • Créer des tableaux et graphiques dynamiques et interactifs
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Windows 2012 Administration Avancée, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le fonctionnement détaillé d’Active directory afin de mieux maîtriser son administration au quotidien et de tirer pleinement parti de ses fonctionnalités
  • Savoir mettre en œuvre des stratégies de groupe (GPO) standards, et plus complexes, afin de répondre aux besoins standards et récurrents rencontrés au quotidien sur les postes clients et les serveurs.
  • Savoir lire, interpréter l’activité de vos serveurs, optimiser et prendre les mesures adéquates afin d‘anticiper les problèmes et d’améliorer leurs performances
  • Savoir sécuriser votre serveur
  • Maîtriser le suivi de l’activité du réseau puis détecter et résoudre les éventuels dysfonctionnements des services fondamentaux (DNS, DHCP)
  • Mettre en œuvre des scripts powershell simplifiant l’exploitation de votre serveur au quotidien
Tarif

A partir de 2 390,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Formation Jahia : Administration

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation Jahia administration couvre tous les aspects techniques dans le fonctionnement, la mise en œuvre, la surveillance et l’optimisation de Jahia. Elle ne s’adresse donc pas aux utilisateurs de Jahia. Dans un premier temps, nous présentons l’architecture générale de Jahia et les liens entre les différentes technologies sous-jacentes : Tomcat, serveur d’application (Jboss, Websphère, Weblogic), le moteur de Workflow jBPM, le moteur de règles Drools, etc. afin de bien positionner les différents points d’entrée de l’administration Jahia. Ensuite vous allez apprendre à installer Jahia sous Linux ou Windows et à effectuer les premiers réglages post-installation en utilisant la ligne de commande pour maîtriser vos actions. Vous apprenez à utiliser l’interface d’administration pour régler les paramètres du serveur (projets, utilisateurs, portlets, modules) et du site (groupes, langues) tout en maîtrisant les réglages avancés et les options pertinentes. Le dernier chapitre traite des performances et de la surveillance de vos applications Jahia tout en vous rendant capable d’anticiper les dysfonctionnements et de savoir y remédier.

Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Veritas Entreprise Vault V14.1, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaitre l'objectif et les avantages d'Enterprise Vault
  • Savoir naviguer dans la console d'administration
  • Décrire les composants d'Enterprise Vault
  • Gérer les cibles Exchange
  • Maintenir les archives de la BAL et les paramètres du client
  • Gérer l'accès client aux archives
  • Migrer les fichiers PST
  • Maintenir l'archivage des journaux
  • Examiner et gérer le stockage Enterprise Vault
  • Gérer la conservation et la suppression de l'espace de stockage
  • Gérer l'indexation
  • Configurer et gérer la classification.
  • Soutenir Enterprise Vault Search
  • Surveiller et gérer les serveurs Enterprise Vault
  • Décrire la sauvegarde et la récupération d'Enterprise Vault
Tarif

A partir de 3 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Junos Juniper - Commutation Avancée vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Implémenter les assignations des VLAN à filtre
  • Réduire le flux dans un VLAN
  • Gérer l’enregistrement VLAN dynamique
  • Encapsuler le trafic de la couche 2 au travers des réseaux Ethernet
  • Connaître l’objectif et les opérations du protocole Spanning Tree
  • Mettre en œuvre des instances Multiple Spanning Tree dans un réseau
  • Implémenter une ou plusieurs instances Spanning Tree dans un VLAN
  • Lister les bénéfices de l’authentification des utilisateurs
  • Expliquer les opérations des fonctionnalités de contrôle d’accès
  • Configurer et surveiller les fonctionnalités de contrôle d’accès
  • Décrire le traitement lorsque de multiples fonctionnalités d’authentification et de contrôle d’accès sont activées
  • Décrire des scénarios de déploiement de Téléphonie IP
  • Voir les fonctionnalités qui facilitent les déploiements de Téléphonie IP
  • Configurer les fonctionnalités utilisées dans les déploiements de Téléphonie IP
  • Expliquer l’objectif et les opérations de base des classes de services
  • Décrire les fonctionnalités des classes de services utilisées dans les réseaux de couche 2
  • Configurer et surveiller les classes de services dans un réseau de couche 2
  • Décrire une méthode de dépannage de base
  • Lister les raisons les plus communes de perturbation des opérations du réseau
  • Identifier les outils utilisés pour dépanner le réseau
  • Utiliser les outils disponibles pour résoudre les perturbations du réseau.
Tarif

A partir de 2 100,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Sql Server 2012 vous donnera tous les outils pour assurer une performance optimale de vos serveurs SQL Server 2012. Cette formation Sql Server 2012 vous permettra d'optimiser le fonctionnement de SQL Server 2012 du point de vue de l'administrateur : surveillance, configuration, analyse, traces, indexation.

Tarif

A partir de 1 860,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...