Formation z/OS : Hardware Configuration and Definition (HCD)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation z/OS : Hardware Configuration and Definition (HCD), vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire la nouvelle technologie de processeurs zSeries
  • Coder les nouveaux processeurs zSeries (z196 à z13)
  • Coder les canaux FICON et le canal à canal FICON
  • Coder l'unité de couplage et les liaisons connexes
  • Coder les routeurs en cascade FICON
  • Créer un fichier de travail de définition des entrées-sorties (IODF) à partir de zéro
  • Utiliser un outil de mappage de code d'utilisation de voie logique pour créer un fichier de travail de définition des entrées-sorties validé
  • Élaborer un fichier de production de définition des entrées-sorties (IODF) à l'aide d'un fichier de travail de définition des entrées-sorties
  • Apporter des modifications d'entrées-sorties dynamiques à un véritable système z/OS
  • Élaborer un membre LOADxx parmlib pour procéder au chargement initial (PCI)
  • Afficher la configuration sous forme graphique
  • Créer des rapports de configuration pertinents

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 190,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 190,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation z/OS : Hardware Configuration and Definition (HCD) est conçu pour montrer aux participants comment utiliser Hardware Configuration Definition (HCD) de z/OS pour créer une configuration d'entrée-sortie et la modifier de façon dynamique.
Ce contenu est lié à l'ERC 10.0.

Programme

Introduction HCD

iocp et mvscp macro examen

Dialogue HCD

lpar et les concepts de contrôle logique d'unité

osa, osa / cpi et hipersockets

Examen du matériel zseries

Architecture i/o zseries : sous-systèmes de canaux logiques

Concepts avancés dasd: eav / pav et plusieurs jeux de sous-canal

Mise en œuvre et migration HCD

Membres ipl et loadxx membre

I/O reconfiguration dynamique

z196 HCD et utilisation de cmt

ficon ctcs pour sysplex

HCD et parallel sysplex

 

Prérequis

Posséder une connaissance de base de z/OS et de la configuration des entrées-sorties. Ces connaissances peuvent être acquises au cours de la formation ES10G : Compétences fondamentales sur les systèmes IBM z/OS.

Public

Ce cours de niveau intermédiaire s'adresse aux personnes chargées de la maintenance de la configuration d'entrée-sortie contenue dans les fichiers de données d'entrée/sortie et les ensembles de données de configuration d'entrée-sortie à leur installation z/OS

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Check Point R81 CCSA + CSSE, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Know how to perform periodic administrator tasks
  • Describe the basic functions of the Gaia operating system
  • Recognize SmartConsole features, functions, and tools
  • Understand how SmartConsole is used by administrators to give user access
  • Learn how Check Point security solutions and products work and how they protect networks
  • Understand licensing and contract requirements for Check Point security products
  • Describe the essential elements of a Security Policy
  • Understand the Check Point policy layer concept
  • Understand how to enable the Application Control and URL
  • Filtering software
  • Blades to block access to various applications
  • Describe how to configure manual and automatic NAT
  • Identify tools designed to monitor data, determine threats and recognize opportunities for performance improvements
  • Describe different Check Point Threat Prevention solutions for network attacks
  • Articulate how the Intrusion Prevention System is configured, maintained and tuned
  • Understand the Infinity Threat Prevention system
  • Knowledge about Check Point’s IoT Protect
  • Provide an overview of the upgrade service and options available
  • Explain how to perform management upgrade and migration
  • Articulate the process using CPUSE features
  • Articulate the purpose and function of Management High Availability
  • Explain Primary vs Secondary, Active vs Standby and Synchronization
  • Explain disaster recovery steps in case the primary management server becomes unavailable
  • Provide overview of Central Deployment in SmartConsole
  • Articulate an understanding of Security Gateway cluster upgrade methods
  • Explain about Multi Version Cluster (MVC) upgrades
  • Discuss Gaia Commands and how they are used
  • Explain the main processes on s and s
  • Describe how to work with scripts and SmartTasks to configure ?automatic actions
  • Explain the Management Data Plane Separation (MDPS)
  • Explain kernel operations and traffic flow
  • Articulate Dynamic and Updatable Objects in Security Gateways
  • Explain the policy installation flow and files used
  • Describe the use of policy installation history
  • Explain concurrent and accelerated install policy
  • Describe an overview of APIs and ways to use and authenticate
  • Explain how to make changes in GAIA and management configuration
  • Explain how to install policy using API
  • Explain how the SecureXL acceleration technology enhances and optimizes Security Gateway performance
  • Describe how the CoreXL acceleration technology enhances and improves Security Gateway performance
  • Articulate how utilizing multiple traffic queues can make traffic handling more efficient
  • Discuss Site-to-Site VPN basics, deployment and communities
  • Describe how to analyze and interpret VPN tunnel traffic
  • Explain Link Selection and ISP Redundancy options
  • Explain tunnel management features
  • Discuss Check Point Remote Access solutions and how they differ from each other
  • Describe how client security can be provided by Remote Access
  • Explain authentication methods including machine authentication
  • Explain Multiple Entry Point (MEP)
  • Discuss the Mobile Access Software Blade and how it secures communication and data exchange during remote connections
  • Describe Mobile Access deployment options
  • Discuss various features in Mobile Access like Portals, Link
  • Translation, running Native Applications, Reverse Proxy and more
  • Explain basic concepts of Clustering and ClusterXL
  • Explain about Cluster Control Protocol (CCP) and synchronization
  • Describe advanced ClusterXL functions and modes like Load Sharing, Active-Active, VMAC mode etc
  • Discuss Cluster Correction Layer (CCL) to provide connection stickyness
  • Advanced Logs and Monitoring
  • Explain how to determine if the configuration is compliant with the best practices
  • Explain how to set action items to meet the compliance
  • Discuss how SmartEvent functions to identify critical security issues
  • Describe the components of SmartEvent and their deployment options
  • Discuss how SmartEvent can assist in reporting security threats
  • Explain how to customize event definitions and set an Event Policy
Tarif

A partir de 6 000,00 €

Durée

6j / 42h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation z/OS Réglages de base à l'aide de Workload Manager (WLM), vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire une méthodologie de performance et d'optimisation
  • Élaborer un plan d'optimisation et de performance z/OS systématique
  • Décrire les facteurs susceptibles de nuire à la performance d'un système z/OS
  • Utiliser la fonction interactive de productivité du système (ISPF) de l'application WLM
  • Décrire les composants d'une définition de service
  • Définir les charges de travail, les niveaux de service et les règles de classification
  • Énumérer les commandes z/OS qui nuisent au fonctionnement du gestionnaire WLM
  • Identifier les principaux services WLM pour z/OS, y compris les enclaves et les environnements d'application, et expliquer la façon dont ils sont utilisés par DB2, WebSphere et CICS
  • Analyser la performance de l'unité centrale (UC) en cours d'exécution dans un environnement de partition logique (LPAR) en mode partagé
  • Mesurer et régler l'unité de disque z/OS (DASD), la mémoire principale et les configurations de l'unité de couplage
  • Expliquer les rôles et les fonctionnalités de la fonction de surveillance des ressources et de la fonction de gestion des systèmes
  • Analyser les goulots d'étranglement de performance à l'aide de la fonction de surveillance des ressources
  • Utiliser les redevances de licence en fonction de la charge (WLC), la capacité définie et l'encapsulation souple pour gérer les coûts des logiciels
  • Décrire les environnements z/OS évolués qui utilisent le routeur Intelligent Resource (IRD) et l'application Enterprise Workload Manager (EWLM)
  • Utiliser et surveiller les moteurs spécialisés des processeurs zAAP et zIIP

Ce cours est lié à l'ERC 1.0.

Tarif

A partir de 3 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Rédiger une proposition de valeur efficace en tenant compte de la stratégie marketing de l'entreprise
  • Collaborer à la définition de la politique de prix en adéquation avec la stratégie marketing, permettant l'atteinte des objectifs fixés
  • Identifier les étapes de la construction budgétaire et les outils de suivi de l'activité par les différents services de l'entreprise pour optimiser la réalisation des objectifs marketing visés
  • Collaborer à l'identification des différents canaux de distribution en fonction de votre stratégie marketing et de votre client cible.
Tarif

A partir de 3 027,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les enjeux de la loi Santé du 2 août 2021 dans le contexte de la prévention de la santé au travail et de la désinsertion
  • Analyser la démarche d'évaluation des risques en se référant aux précisions apportées par la nouvelle réglementation
  • Décrire l'importance de la formation des salariés et de leurs représentants en tant que moyen de prévention
  • Evaluer les mesures de prévention de la désinsertion mises en place par la loi
  • Evaluer les impacts de la réforme des services de santé au travail sur la prévention et la gouvernance du système de santé au travail
  • Analyser les changements liés à la modernisation des services de santé au travail
  • Evaluer l'impact de la réorganisation de la gouvernance de la prévention et de la santé au travail
  • Analyser l'élargissement de la définition du harcèlement sexuel et ses implications
  • Relier les notions d'agissements sexistes et de harcèlement sexuel dans le cadre de la nouvelle réglementation
  • Evaluer l'importance de sensibiliser aux différents types de harcèlement et de former obligatoirement les représentants du personnel sur la partie Santé Sécurité et Conditions de Travail (SSCT).
Tarif

A partir de 710,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire le rôle et le positionnement d’un serveur d’application Jakarta EE tel que Tomcat dans une infrastructure informatique?
  • Installer et paramétrer Tomcat avec des contraintes de production?
  • Maîtriser l’architecture de Tomcat et ses principes de configuration pour en adapter le fonctionnement?
  • Déployer selon les bonnes pratiques, des applications Web Jakarta EE?
  • Sécuriser un serveur Tomcat et l’accès aux applications Web?
  • Superviser et optimiser les performances du serveur?
  • Mettre en place une solution de haute-disponibilité (clustering) en utilisant les solutions du marché
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Linux - Administration niveau 1

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne souhaitant maîtriser l'installation, la configuration d'un système Linux : Debian, Mandriva, RedHat ou Suse.

À l'issue de la formation, le stagiaire sera capable de :

  • Devenir autonome sur Linux afin de garantir la bonne disponibilité des serveurs
  • Pouvoir prendre en charge la responsabilité de l'administration de systèmes Linux
  • Savoir intégrer Linux avec les autres systèmes d'exploitation de l'entreprise ou de l'organisation
  • Être en mesure de garantir un premier niveau de sécurité d'une infrastructure Linux

METHODES ET OUTILS PEDAGOGIQUES

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours 

EVALUATION

  • Tout au long de la formation, exercices pratiques permettant au formateur la validation des acquis et des compétences

Public concerné

Toute personne souhaitant maîtriser l'installation, la configuration d'un système Linux : Debian, Mandriva, RedHat ou Suse

Pré-requis

Connaissances de base des systèmes unix et/ou linux sont nécessaires, ainsi que du shell

Tarif

A partir de 2 905,00 €

Durée

5 jour(s)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser et corriger des problèmes de conformité du système à l'aide d'OpenSCAP et de SCAP Workbench
  • Utiliser et adapter le contenu de politiques de référence fourni avec Red Hat Enterprise Linux
  • Gérer les activités en lien avec la sécurité sur vos systèmes à l'aide de l'infrastructure d'audit du noyau
  • Mettre en oeuvre des techniques SELinux avancées pour restreindre l'accès au niveau des utilisateurs, des processus et des machines virtuelles
  • Déterminer l'intégrité des fichiers et leurs permissions avec l'utilitaire AIDE
  • Bloquer l'utilisation de périphériques USB non autorisés à l'aide d'USBGuard
  • Protéger des données au repos avec déchiffrement automatique sécurisé dès le démarrage avec NBDE
  • Identifier des risques et des erreurs de configuration de façon proactive sur les systèmes et correction à l'aide de Red Hat Insights
  • Analyser l'état de conformité et corriger à grande échelle à l'aide d'OpenSCAP, de Red Hat Insights, de Red Hat Satellite et de Red Hat Ansible Tower.
Tarif

Contacter l'organisme

Durée

5j / 26h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les configurations nécessaires par typologie de projets Java
  • Prendre en main la configuration automatique de Spring Boot
  • Minimiser les actions anciennement requises pour réussir un déploiement rapide de projets Java
  • Refactorer de façon absolue le volume de code réalisé à fonctionnalités égales avec l'approche de développement existante.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Installer et administrer la solution SES Evolution (Stormshield Endpoint Security)
  • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
  • Mettre en place une politique pour protéger le système
  • Mettre en place une politique de contrôle des périphériques et des réseaux
  • Mettre en place une politique de configuration conditionnelle.
Tarif

A partir de 1 850,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les principales fonctionnalités et améliorations de vSphere 8.0
  • Décrire les améliorations apportées à vCenter Server, VMware ESXi, au stockage, aux machines virtuelles et à la sécurité dans vSphere 8.0
    Mettre à jour un hôte ESXi
  • Identifier les périphériques pris en charge pour le stockage du système sur ESXi 8.0
  • Identifier les améliorations apportées aux paramètres de compatibilité matérielle des VM
  • Surveiller la mémoire
  • Identifier les nouveaux paramètres de topologie de l'accès à la mémoire virtuelle non uniforme (vNUMA) d'une VM dans vSphere Client
  • Utiliser vSphere Lifecycle Manager et Auto Deploy pour gérer les spécifications de configuration des hôtes d'un cluster
  • Identifier les améliorations apportées à vSphere Lifecycle Manager et Auto Deploy dans vSphere 8.0
  • Identifier les technologies abandonnées ou obsolètes dans vSphere 8.0
Tarif

A partir de 1 800,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...