Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Présentation de l'architecture et scénarios d'entreprises
Audits et analyses des principaux indicateurs
Vue d'ensemble des méthodes et des corrections d'anomalies
2/ Le SDDC et le SDN
Présentation des fonctionnalités avancées SDDC
Présentation détaillée d'une architecture SDN
Présentation des scénarios d'entreprises
Vue d'ensemble des fonctionnalités avancées du SDDC
Présentation des fonctionnalités avancées du SDN
Implémentation des fonctionnalités SLB
3/ Haute disponibilité avec 2016
Nouveautés Windows Server 2016
Configuration des réseaux de cluster
Configuration de Quorum
Configuration du stockage
Sauvegarde et restauration de cluster
Mise à jour adaptée aux clusters
Mise à niveau des OS de cluster (Rolling Upgrade)
Configuration et optimisation des CSV
Serveurs de fichiers avec montée en puissance parallèle
Cluster d'invités
Démonstration - Création d'un cluster Windows Server 2016
Mise en œuvre des espaces de stockage en cluster
Mise en œuvre de la réplication de stockage
Disques partagés et stockage de cluster
Rôles et ressources dans un cluster à basculement
Configuration de la surveillance des machines virtuelles
Configuration des paramètres et des préférences de basculement
Caractéristiques d'un cluster étendu multisite
Quorum dans un cluster multisite
Caractéristiques d'un cluster Hyper-V
Implémentation des réplicas Hyper-V
Basculement avec un réplica Hyper-V
Mise en œuvre de la migration dynamique
Authentification de la migration dynamique
Autres types de migration possibles
Démonstration - Création d'un cluster Hyper-V 2016
Options de protection réseau des machines virtuelles
Mise en place des arrêts avec écoulement (drain on shutdown)
Caractéristiques des espaces de stockage directs
Composants d'un espace de stockage direct
Présentation de Network Load Balancing
Caractéristiques d'un cluster NLB
Configuration d'un cluster NLB
Configuration réseau d'un cluster NLB
Considérations liées à un cluster NLB
Démonstration - Création et configuration d'un cluster NLB
4/ Protéger et sécuriser une infrastructure 2016
Introduction aux concepts d'identité, SPA
Introduction aux facteurs contribuant aux failles
Analyse des méthodes pour compromettre la sécurité
Analyse des méthodes et fonctionnalités de protection des services d'identité et du concept CIA
Configuration et utilisation de JIT, JEA et PAM
Analyse de l'activité, et mise en oeuvre de ATA
Introduction et mise en oeuvre des différentes méthodes de sécurisation d'un parc 2016
Tour d'horizon de la solution MIM
Les nouveautés
Bonnes pratiques de sécurisation d'un parc
5/ Automatisation avancée par PowerShell
Les scripts contrôleurs en PowerShell
La configuration DSC avancée et JEA via PowerShell
Les workflows PowerShell
6/ Les notions avancées dans les autres rôles et fonctionnalités
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Professionnels IT
Administrateurs systèmes
Ingénieurs systèmes
Dates
Dates
Du 21 au 24 Mai 2024
Du 27 au 30 Août 2024
Du 12 au 15 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.