Consultant Stockage et Virtualisation
|
|
- Gabriel Bonnet
- il y a 8 ans
- Total affichages :
Transcription
1 Consultant Stockage et Virtualisation RNCP NIV 1 Consultant Expert IPE DOSSIER PEDAGOGIQUE Renseignements et moyens pédagogiques Contenus de cours détaillés Durée : 45 jours
2 SOMMAIRE SOMMAIRE...2 SYNTHÈSE PLAN DE COURS...3 RENSEIGNEMENTS ET MOYENS PÉDAGOGIQUES...4 RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU...5 WINDOWS 8 DE L'INSTALLATION AU PARAMÉTRAGE...8 ACTIVE DIRECTORY, GPO ET RÉSEAUX WINDOWS SERVEUR SÉCURITÉ RÉSEAU (NAP, IPSec, VPN)...14 LE CONSULTANT EXPERT IPE : DEFINITION...16 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME SOCIAL DU CONSULTANT...17 CONSTRUIRE SON PLAN D AFFAIRES...18 PARLER EN PUBLIC DE SON EXPERTISE...19 CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS...20 METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER...23 VIRTUALISATION VMWARE VSPHERE MODELISER ET IMPLEMENTER UN DATAWAREHOUSE AVEC SQL SERVER 2012 * 10777A...28 WINDOWS 8, DEPLOIEMENT : USMT; WDS; MDT...29 POWERSHELL ÉCRITURE DE SCRIPT POUR WINDOWS...31 MISE EN SITUATION...33 PREPARATION A LA CERTIFICATION...34 SOUTENANCE...35 Consultant Stockage et virtualisation Page 2 sur 35
3 SYNTHÈSE PLAN DE COURS THÈMES MODULES DURÉE RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU 2 OS RESEAUX WINDOWS SERVEUR WINDOWS 8 DE L'INSTALLATION AU PARAMETRAGE 3 ACTIVE DIRECTORY, GPO ET RESEAUX WINDOWS SERVEUR METIER RÉSEAU PARLER EN PUBLIC DE SON EXPERTISE 1 CONSTRUIRE SON PLAN D AFFAIRES 1 LE CONSULTANT EXPERT IPE : DEFINITION 1 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME DU CONSULTANT 1 SECURITE RESEAUX (NAP, IP SEC, VPN ) 3 CLOUD CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS 1 METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER 4 DEPLOIEMENT VIRTUALISATION STOCKAGE SCRIPTING WINDOWS 8, DÉPLOIEMENT : USMT; WDS; MDT 4 VIRTUALISATION VMWARE VSPHERE 5 5 MODELISER ET IMPLEMENTER UN DATAWAREHOUSE AVEC SQL SERVER 2012 * 10777A POWER SHELL - ECRITURE DE SCRIPT SYSTEME POUR WINDOWS 2 5 VALIDATION MISE EN SITUATION 4 PREPARATION A LA CERTIFICATION 1 TOTAL 45 Consultant Stockage et virtualisation Page 3 sur 35
4 RENSEIGNEMENTS ET MOYENS PÉDAGOGIQUES Modalités pédagogiques La formation se déroule dans nos locaux en présentiel. Les modules sont animés de 9H à 17H. Les stagiaires évaluent chacun des modules grâce à un formulaire en ligne. Les formateurs évaluent chacun des stagiaires sur chacun des modules. Moyens Chaque formation se déroule en salle. Chaque stagiaire dispose d un PC et d un support. Consultant Stockage et virtualisation Page 4 sur 35
5 RAPPELS ARCHITECTURE ET PROTOCOLE RESEAU REF : STOCK-VIRTU04 DURÉE 2 JOURS OBJECTIFS Rappeler les concepts de base de l architecture réseau d une entreprise Rappeler les concepts de base du protocole TCP/IP PRÉREQUIS Savoir utiliser un poste de travail sous Windows CONTENU DÉTAILLÉ Rappeler les concepts de base de l architecture réseau 1 Architecture des réseaux Connaître l'historique des systèmes communicants. Connaître la terminologie associée aux réseaux locaux. Énoncer les éléments constituant un réseau. Comprendre les architectures Client/serveur Poste à Poste Client léger Décrire les architectures N-Tiers. Comparer les types de réseaux (LAN, MAN, WAN). Citer les interconnexions de LAN (VPN notamment). Décrire une architecture type Inter/Intra/Extranet et ses éléments (firewall, proxy et serveurs). 2 Structure des réseaux Comparer les structures de câbles des réseaux. Distinguer Topologie et Topographie. Comprendre la méthode d accès Ethernet (CSMA). 3 Normalisation des réseaux Connaître les concepts du modèle OSI de l'iso. Introduire le modèle OSI simplifié à 3 couches. Cliquez et visualisez le planning 4 Réseaux locaux standards et modernes Connaître les caractéristiques des réseaux Ethernet (10, 100, 1G et 10G Base T, Tx, Fiber, etc...). Comprendre le PoE Comprendre le rôle des Switch Ethernet et VLAN. 5 Éléments constituant un réseau Analyser une fiche technique de Switch Ethernet Analyser une fiche technique de point d accès Wifi Connaître la terminologie associée aux serveurs de réseau. Décrire le mécanisme d'appel en réseau. Lister les protocoles et les gestionnaires réseaux les Consultant Stockage et virtualisation Page 5 sur 35
6 plus courants. Analyser une architecture réseau. Décrire les architectures de connexion standard (ntiers). 6 Système d'exploitation Microsoft Détailler les solutions réseaux proposées par Microsoft. Connaitre les composants réseaux (Ethernet, WiFi, CPL). 7 Présentation des technologies Internet Lister les offres télécoms résidentiel Décrire l architecture du RTC, NUMERIS, ADSL et FTTH Evaluer le débit d une liaison ADSL avec un outil web Dresser un panorama de l offre Internet (FAI, BOX, services associés, ) Situer le rôle des pare-feu et proxy. Comparer les modes de raccordement (Ethernet, CPL, WIFI, WiMAX) 8 Adressage IP Présenter la pile TCP/IP et les protocoles associés Comprendre l adressage IP, les classes IP, le sousadressage IP (subnet)... Connaître le mécanisme de routage IP et le rôle des routeurs IP Connaitre les applications TCP/IP courantes (ipconfig, ping, telnet, ftp, netstat, tracert, route...) Présenter les grandes règles de l adressage IP (adresse, masque, passerelle, DNS, ) Citer les conventions d adressage IP privé Situer le protocole DHCP et ses possibilités (paramétrage, plage, réservation sur MAC Address, ) Afficher la configuration IP active Détecter un problème de DHCP (APIPA) Détecter un problème de routage (tracert et pathping) Détecter un problème de nommage HOSTS et/ou DNS (ping, nslookup, ) 9 Réseaux locaux filaires Connaître les caractéristiques des réseaux Ethernet actuels Consultant Stockage et virtualisation Page 6 sur 35
7 Insérer des switch Ethernet dans une infrastructure existante Comprendre l Isolation des LAN avec les VLAN Décrire les matériels utilisés dans les réseaux xbase T Présenter la technologie CPL (In-Door) 10 Réseaux sans fil Citer la terminologie associée aux réseaux sans fil (Wireless) Comparer les modes Ad-Hoc et Infrastructure Distinguer AP Simple et AP Routeur Citer les normes Wi-Fi IEEE Décrire la propagation des ondes radio et propriétés des milieux Evaluer les distances maximales Wi-Fi Citer la réglementation française Décrire les mécanismes de sécurisation d un réseau WIFI Distinguer les mécanismes de chiffrement WEP, WPA et WPA2 Consultant Stockage et virtualisation Page 7 sur 35
8 WINDOWS 8 DE L'INSTALLATION AU PARAMÉTRAGE REF : STOCK-VIRTU08 DURÉE 3 JOURS OBJECTIFS Installer et administrer Microsoft Windows 8. Configurer et optimiser le système afin d'obtenir les meilleures performances. PRÉREQUIS Avoir suivi le stage Windows 7 de l installation au paramétrage. Cliquez et visualisez le planning CONTENU DÉTAILLÉ 1 Présentation et installation de Windows 8 Positionner Windows 8 dans l'offre Microsoft. Présenter les types d'installation et la mise à niveau vers Windows 8 Présenter les différentes versions de Windows 8, et présenter la tablette Surface Présenter les pré-requis matériel Installer Windows 8 Utiliser l outil de migration vers Windows 8 2 Configuration du matériel et des applications Présenter et utiliser l environnement Windows 8 o L écran d accueil o Les tuiles o La Charm Bar o Le bureau o Les raccourcis claviers et mouvements tactiles Présenter et utiliser le Panneau de configuration, les nouveautés depuis Windows 7 Détailler la gestion du matériel o Gestionnaire de périphériques o Ajout de matériel o Magasin de pilotes et périphériques Configurer la compatibilité applicative o Mode compatibilité o Kit de compatibilité applicative Présenter le Client Hyper-V de Windows 8 Présenter le Windows Store 3 La gestion du réseau Configurer le réseau via le centre réseau et partage o Réseau filaire o Réseau sans fil Configuration du pare-feu Configurer l accès à distance. 4 Configuration de l'accès aux ressources, points communs et différence avec Windows 7 Configurer l accès aux ressources partagées o Répertoires partagés Consultant Stockage et virtualisation Page 8 sur 35
9 o Imprimantes partagées Configurer l accès aux fichiers et répertoires o Permissions de partages o Sécurité NTFS o Cryptage EFS Configurer et utiliser Skydrive 5 Surveillance et administration, points communs et différence avec Windows 7 Configurer les mises à jour Gérer les disques Surveiller le système 6 Gestion des groupes et des utilisateurs, points communs et différence avec Windows 7 Gérer les utilisateurs Gérer les groupes 7 Configuration de la sauvegarde Gérer et automatiser les sauvegardes. Gérer les points de restauration. Gérer la réinitialisation du PC Consultant Stockage et virtualisation Page 9 sur 35
10 ACTIVE DIRECTORY, GPO ET RÉSEAUX WINDOWS SERVEUR 2008 REF : STOCK-VIRTU01 DURÉE 5 JOURS OBJECTIFS Cette formation sur Windows 2008 Server vous permet de découvrir et de mettre en œuvre les principales fonctionnalités du serveur que l on utilise en entreprise. Nous aborderons les points suivants : Comprendre la gestion des ressources et des comptes avec Active Directory et Windows Server 2008, Être autonome pour démarrer et gérer un réseau bureautique : comptes, partage de fichiers, imprimantes, Savoir tirer parti du système des stratégies de groupes (GPO) pour simplifier la configuration automatique de plusieurs postes utilisateurs et du bureau de leurs utilisateurs, Pouvoir mettre en œuvre des outils simples pour configurer un bon niveau de sécurité sur les postes et serveurs, Être capable de mettre en œuvre une stratégie de sauvegarde, Être capable d'implémenter et configurer les services CONTENU DÉTAILLÉ 1 Les nouveautés de Windows 2008R2 Présenter les versions de 2008R2 Présenter les différents rôles de Serveur (DNS, DHCP, ) et fonctionnalités. 2 L administration de Windows Server Utiliser du gestionnaire de serveur, les rôles et les fonctionnalités. Installer un rôle ou une fonctionnalité via le gestionnaire de serveur ou en ligne de commande. Créer un fichier XML d automatisation d installation de rôles ou fonctionnalités. Utiliser le panneau de configuration et l observateur d'événements : centralisation des événements. Utiliser les outils d administration et les outils systèmes. Gérer les services, les différents modes de démarrage d un service. Configurer le pare-feu Windows et les stratégies de sécurité. Créer et gérer une console MMC Utiliser l analyseur de performance. 3 La gestion des ressources et système de fichiers Savoir gérer les disques et les sauvegardes. Comprendre le RAID Logiciel de Windows Gérer la sécurité et les partages. Configurer et gérer les quotas Présenter et utiliser le cryptage EFS Utiliser les audits Gérer les comptes locaux Gérer la sécurité locale 4 La gestion du réseau sous Windows Server Configurer les paramétrages réseaux sur le serveur Microsoft Identifier les fonctionnalités et outils réseau de Windows Connaître les commandes TCP/IP couramment utilisées Consultant Stockage et virtualisation Page 10 sur 35
11 d'annuaire Active Directory en entreprise, Savoir comment tirer parti de l'interrogation DNS - Active Directory, Être en mesure d'industrialiser le paramétrage des postes et des serveurs avec les GPO, acquérir les compétences nécessaires pour sécuriser le réseau avec les stratégies de groupe, Pouvoir surveiller, diagnostiquer et dépanner les services de domaines. Cliquez et visualisez le planning Configurer le Pare-Feu 5 La gestion de l Active Directory R2 et des comptes d'utilisateurs et groupes Comprendre l intérêt de l Active Directory dans une entreprise. Présenter l'active Directory, les identités et les accès Présenter les composants et concepts d'active Directory Présenter les rôles de services AD DS du gestionnaire de serveur. Installer les services de Domaine. Savoir installer et gérer l Active Directory R2 (forêt, domaine,...) 6 La configuration de la résolution de Nom. Installer et configurer le rôle DNS Créer une zone de recherche directe et une zone de recherche inversée Gérer les enregistrements DNS (Hôtes, Pointeur PTR, alias) 7 La création des groupes et des unités organisationnelles Présenter les groupes Gérer les groupes Créer des unités organisationnelles Comprendre l architecture d une AD 8 La création des comptes utilisateurs et des comptes machines Créer et organiser les comptes utilisateurs et de machines Automatiser la gestion des comptes Utiliser PowerShell pour la création de compte. Utiliser l outil Microsoft pour rechercher des comptes d'utilisateurs et d'ordinateurs dans AD 9 Configuration de l'accès aux objets Active Directory Déléguer l'administration des objets Active Directory Utiliser une console MMC pour gérer les objets. Utiliser les outils RSAT 10 Mise en œuvre des stratégies de groupes avec Windows 2008R2 Présenter les stratégies des groupes Définir le périmètre d'application des objets de Consultant Stockage et virtualisation Page 11 sur 35
12 stratégies de groupes Évaluer l'applicabilité des objets de stratégies de groupes Déléguer l'administration des stratégies de groupes 11 Gérer l'environnement utilisateurs avec les stratégies de groupes Définir les paramètres de la stratégie de groupes Affecter des scripts et configurer la redirection des dossiers avec les stratégies de groupes Configurer les modèles de stratégie Utiliser la stratégie de groupes pour déployer des applications Définir les paramètres utilisateurs par défaut avec la stratégie de groupes Résoudre les problèmes d'application de la stratégie de groupes Résoudre les problèmes liés au paramétrage de la stratégie de groupes 12 Implémentation de la sécurité à l'aide des stratégies de groupes sous Windows 2008 Configuration des stratégies de sécurité Implémentation de la stratégie de mots de passe Gérer l'appartenance aux groupes et l'accès aux applications Uniformiser le paramétrage à l'aide de modèles de sécurité 13 Administration sécurisée et efficace d'active Directory Utilisation des composants logiciels enfichables Active Directory Consoles personnalisées et privilèges minima Recherche d'objets dans Active Directory Utilisation des commandes DS pour administrer Active Directory 14 Configuration de l impression sous Windows Server Présenter les concepts de l impression Installer et configurer une imprimante réseau Définir les protocoles d impression utilisés Configurer l impression Déployer les imprimantes par GPO 15 Gestion et surveillance de l accès au réseau Consultant Stockage et virtualisation Page 12 sur 35
13 Gérer des services d accès au réseau Collecte et surveillance des données d accès au réseau (Audit) 16 Gestion du Système de Fichier Distribué (DFS) Gérer les partages Gérer l accès Gérer la réplication. 17 Gestion du DHCP Installer le service DHCP Configurer le service DHCP Définir des plages d adressage Définir des plages d exclusion Définir des réservations d adresse. 18 Gestion de la sauvegarde Installer la fonctionnalité de sauvegarde Configurer la politique de sauvegarde Définir les dossiers à sauvegarder Planifier les sauvegardes Consultant Stockage et virtualisation Page 13 sur 35
14 SÉCURITÉ RÉSEAU (NAP, IPSec, VPN) REF : STOCK-VIRTU06 DURÉE 3 JOURS OBJECTIFS Savoir concevoir et réaliser une architecture de sécurité adaptée. Mettre en œuvre les principaux moyens de sécurisation des réseaux. Disposer d'une première approche sur la sécurisation des serveurs. Découvrir les obligations légales inhérentes à la sécurité. Menaces et vulnérabilités. Les attaques sur l'utilisateur. Les attaques sur les postes clients. Sécurité des réseaux privés virtuels (VPN). Sécurité des réseaux sans-fil. PRÉREQUIS Des connaissances de base sur l'informatique sont nécessaires. Cliquez et visualisez le planning CONTENU DÉTAILLÉ 1 L'environnement Le périmètre (réseaux, systèmes d'exploitation, applications), Les acteurs (hacker, responsable sécurité, auditeur, vendeur et éditeur, sites de sécurité), Les risques, La protection, La prévention, La détection. 2 Les attaques Les intrusions de niveau 2 : au niveau du commutateur d'accès ou du point d'accès sans-fil, Les intrusions de niveau 3 (IP) : IP spoofing, déni de service, scansniffer, man-in-the-middle, les applications stratégiques (DHCP, DNS, SMTP), les applications à risques (HTTP), Les attaques logiques : virus, ver, cheval de Troie, spyware, phishing, le craquage de mot de passe, Les attaques applicatives : sur le système d'exploitation ou sur les applications (buffer overflow). 3 Les protections Au niveau des commutateurs d'accès : port sécurisé sur mac-adresse, utilisation du protocole 802.1x, VLAN Hopping, DHCP Snooping, IP source guard, ARP spoofing, filtre BPDU, root guard, Au niveau sans-fil : mise en place d'une clé WEP, de WPA, de WPA 2 (802.1i), Au niveau IP : les pare-feu applicatifs, spécialisés, sur routeur, state full (inspection des couches au-dessus de 3), les UTM, les proxys, Protection des attaques logiques : les anti-virus, les anti-spyware, le concept NAC, Protection des attaques applicatives : hardening des plates-formes Microsoft et Unix, validations des applicatifs. 4 Menaces et vulnérabilités Évolution de la cybercriminalité en France, Consultant Stockage et virtualisation Page 14 sur 35
15 Statistiques et évolution des attaques, Évaluation des risques dans un contexte de mobilité. 5 Les attaques sur l'utilisateur Les techniques d'attaques orientées utilisateur, Les techniques de Social engineering, Codes malveillants et réseaux sociaux, Les dangers spécifiques du Web 2.0, Attaque sur les mots de passe, Attaque "Man in the Middle". 6 Les attaques sur les postes clients Risques spécifiques des postes clients (ver, virus...), Le navigateur le plus sûr, Rootkit navigateur et poste utilisateur, Quelle est l'efficacité réelle des logiciels antivirus? Les risques associés aux périphériques amovibles, Le rôle du firewall personnel, Sécurité des clés USB, Les postes clients et la virtualisation. 7 Sécurité des réseaux privés virtuels (VPN) Les techniques de tunneling. Accès distants via Internet : panorama de l'offre, Les protocoles PPT, LTP, L2F pour les VPN, Le standard IPsec Les solutions de VPN pour les accès 3G, 8 Sécurité des réseaux sans-fil La sécurité des Access Point (SSID, filtrage MAC...), Pourquoi le WEP est dangereux? Qu'apportent WPA, WPA2 et la norme i? L'authentification dans les réseaux Wi-fi d'entreprise, Technologies VPN (IPsec) pour les réseaux Wi-fi, Comment est assurée la sécurité d'un hotspot Wi-fi? Les techniques d'attaques sur WPA et WPA2, Les fausses bornes (Rogue AP), Attaques spécifiques sur Bluetooth, Les principales attaques : Bluebug, BlueSmack, BlueStack,... Consultant Stockage et virtualisation Page 15 sur 35
16 LE CONSULTANT EXPERT IPE : DEFINITION CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de prendre en compte les éléments caractéristiques du métier de consultant expert dans l exercice de la fonction de conseil. Il s appuie sur les documents de référence qui sont mis à sa disposition et qu il s engage à respecter. Les documents de référence Prise de connaissance du référentiel métier : source de définition du consultant expert IpE Les capacités requises pour exercer le métier Dans le domaine commercial Dans le domaine production Dans le domaine gestion La charte du consultant expert IpE Définition d une expertise Perception de l expertise par les clients Perception de l expertise par les prescripteurs L expertise : support de l accroche commerciale Il doit être capable d identifier les éléments constitutifs de son expertise et pouvoir l appliquer à son projet professionnel. Consultant Stockage et virtualisation Page 16 sur 35
17 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL / LE REGIME SOCIAL DU CONSULTANT DURÉE : 1 JOUR CONTENU DÉTAILLÉ OBJECTIFS A l issue du module, le stagiaire doit être capable de : choisir le statut juridique le mieux adapté avec lequel il envisage d exercer son activité dans le cadre du statut de travailleur non salarié, prendre en compte les contraintes administratives et financières liées aux différentes cotisations sociales dans son plan d affaires et en mesurer l intérêt. 1 L ENVIRONNEMENT JURIDIQUE, COMPTABLE, SOCIAL ET FISCAL Les statuts possibles pour exercer l activité de consultant : Entreprise individuelle, micro entreprise, EURL, SARL, Les contraintes de chacun des statuts et les impacts sur la vie personnelle : patrimoine, crédit, domicile, régime matrimonial, succession La responsabilité professionnelle et contractuelle La couverture des risques : assurances, assistance des différents conseils, gestion des recouvrements et impayés Les obligations professionnelles : déontologie, obligations déclaratives (fiscales et sociales), tenue de comptabilité, gestion des salariés (embauche, salaire, rupture du contrat...), formation continue... Les contrôles et leur gestion 2 LE REGIME SOCIAL DU CONSULTANT Les différentes caisses de protection sociales (rôle et fonctionnement) Le calcul des cotisations obligatoires La protection santé L assurance perte d activité Le calcul de la retraite Les caisses complémentaires Consultant Stockage et virtualisation Page 17 sur 35
18 CONSTRUIRE SON PLAN D AFFAIRES CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de construire son plan d affaires et établir le compte d exploitation prévisionnel de son projet dans l hypothèse de l exercice d une profession libérale. Les différentes composantes du plan d affaires Le projet : produit, cible ; prix Le prix : prix de revient, prix du marché, prix négocié La stratégie de développement Les moyens nécessaires Le dossier financier Prévisionnel de chiffre d affaires et de résultat La formalisation du plan d affaires Il doit être capable de fixer son prix de vacation. Consultant Stockage et virtualisation Page 18 sur 35
19 PARLER EN PUBLIC DE SON EXPERTISE CONTENU DÉTAILLÉ DURÉE : 1 JOUR OBJECTIFS A l issue du module, le stagiaire doit être capable de mettre en pratique les enseignements reçus en présentant son expertise devant un jury selon le format suivant : Travail de la présentation de son expertise en durée courte La gestion du temps La formulation de son expertise devant un auditoire varié Simulation devant caméra et restitution Exposé en trois minutes Support informatique composé de trois diapositives maximum Répondre à une question en moins d une minute Consultant Stockage et virtualisation Page 19 sur 35
20 CONCEPT DU STOCKAGE, DU CLOUD DE LA VIRTUALISATION ET PANORAMA DES OUTILS CONTENU DÉTAILLÉ DURÉE 1 JOUR OBJECTIFS Historique Définition et principes Utilisation du cloud Comprendre les enjeux liés au stockage des données et à ses évolutions PRÉREQUIS Connaître l'environnement informatique 1 Historique 2 Introduction Définition, rôle et évolution du système d information dans l entreprise Démonstration d un environnement moderne virtualisé Contraintes et limites Évolution des usages 3 Définitions et principes Les défis en matière d'infrastructure informatique La virtualisation De la machine virtuelle à l'infrastructure virtuelle Les bénéfices de la virtualisation des serveurs 4 Les différentes formes de Cloud Computing Cloud privé interne Cloud public Cloud dédié externe Cloud communautaire Avantages et intérêts d'un Cloud privé contre un Cloud public Les différences entre le Cloud Computing et les approches traditionnelles 5 Utilisation du cloud Les enjeux des organisations Les avantages et inconvénients du Cloud Computing Principales préoccupations des entreprises : La sécurité, la disponibilité et les performances Pour quelles applications? Les étapes de mise en oeuvre Les tendances de la production informatique La contractualisation 6 Architecture SAAS PAAS Consultant Stockage et virtualisation Page 20 sur 35
21 LAAS IAAS 7 La virtualisation Les bases de la virtualisation Architecture Symétrique (in-band), ou Asymétrique (out-band) Les solutions de virtualisation de l'espace de stockage (disques et librairies virtuelles VTL) La gestion de l'espace virtuel (Thin Provisionning et le Thick Provisionning) La gestion du stockage par niveau le "Tiering" 8 Les fondamentaux du stockage de données La nouvelle pyramide hiérarchique des technologies L'évolution technologique : disques et bandes magnétiques, disques optiques Les interfaces et protocoles : Infiniband, FibreChannel, SCSI, SATA... L'évolution des architectures des systèmes de stockage : RAID, CAS, RAIN, MAID 9 Le stockage en réseau L'infrastructure SAN/Fibre Channel et SAN sur IP Positionnement des architectures DAS, NAS, SAN (FC et iscsi) Les phases d'évolution du stockage en réseau : convergence NAS-SAN, iscsi L'état de la standardisation et les seuils d'industrialisation : SMI, NDMP, DAFS 10 La redondance des données RAID et les critères de sélection Les niveaux de RAID Critères de sélection 11 Le stockage en réseau au service des entreprises Le partage de l'espace de stockage : LUN mapping, zoning, LUN masking La consolidation du stockage Les mouvements de données dans l'espace de stockage : HSM, copies, agents La disponibilité des données : HA, clustering La sécurité des données : zones sensibles La gestion du stockage de données : ressources, services et règles, SMI Consultant Stockage et virtualisation Page 21 sur 35
22 Le modèle informatique centré sur l'information : le stockage sous forme de services 12 La gestion du cycle de vie des données (ILM) Valeur et accès à l'information au cours du temps Qu'est-ce que l'ilm? Principales applications Solutions du marché (maturité et limites) 13 La sauvegarde et la restauration Problématiques Procédures, architectures Technique utilisée : la déduplication, les snapshots, réplication Le RTO (Recovery Time Objective) Le RPO (Recovery Point Objective) Reprise après sinistre et continuité d'activité : plan de retour d'activité (PRA), plan de continuité d'activité (PCA) Méthodes et outils appropriés aux PRA/PCA 14 La sécurisation des données par la réplication La réplication synchrone La réplication asynchrone La réplication asynchrone (temps réel) Les protocoles de la réplication 15 L'archivage numérique Concept Votre plan d'archivage en fonction des données Technologies utilisées pour l'archivage numérique Normes en usage : NF Z , NF Z , ISO Consultant Stockage et virtualisation Page 22 sur 35
23 METTRE EN PLACE UN CLOUD AVEC SYSTEM CENTER CONTENU DÉTAILLÉ REF : STOCK-VIRTU02 DURÉE : 4 JOURS OBJECTIFS Comprendre comment planifier et assurer le déploiement de la solution Savoir délivrer des applications virtuelles et en contrôler l'accès Disposer des connaissances nécessaires à la constitution d'un catalogue de services privés Être en mesure de surveiller et protéger l'infrastructure avec Operations Manager et Data Protection Manager PRÉREQUIS Disposer d'une solide expérience de Windows Server 2008, d'active Directory et des réseaux la connaissance d'hyper-v, des précédentes versions de System Center et de SharePoint est un plus pour suivre cette formation 1 Configuration et déploiement de l'infrastructure Architecture et composants de Virtual Machine Manager Installation et mise à niveau de Virtual Machine Manager Configuration et de la sécurité et des rôles utilisateurs dans VMM 2 Maintenance et extension de l'infrastructure Serveur PXE et serveur de mise à jour Déploiement automatisé de serveurs Hyper-V Configuration du rôle de serveur de mise à jour Création et déploiement d'un jeu de mises à jour minimum 3 Livraison d'applications virtuelles Déploiement dynamique des applications Packages de déploiement We Server App-V Séquencement et déploiement des applications virtuelles 4 Création des briques de base du cloud Profils de systèmes d'exploitation hébergés Profils matériels Déploiement de SQL Server au moyen de profils SQL Server Profils applicatifs Modèles de machines virtuelles Utilisateurs du portail libre-service 5 Déploiement et configuration des accès du premier cloud Introduction Installation et configuration d Application Controller Création et gestion des services et des modèles de service 6 Surveillance de l'infrastructure avec Operations Consultant Stockage et virtualisation Page 23 sur 35
24 Manager Architecture et sécurité Mise à niveau Notifications Management Packs Intégration avec System Center 2012 Cliquez et visualisez le planning 7 Extension et personnalisation des fonctionnalités de surveillance Portail SharePoint Modèles de surveillance Surveillance des applications distribuées 8 Gestion du service avec Service Manager Architecture Mise à niveau Éléments de travail Connecteurs Notifications Gestion des incidents et des problèmes 9 Constitution d'un catalogue de services privé Définition Cloud Service Process Management Pack Prise en charge des demandes de services Configuration des offres de services Gestion du niveau de service 10 Protection de l'infrastructure avec Data Protection Manager Architecture et sécurité Mise à niveau Protection globale du cloud Protection des applications Restauration des applications 11 Automatisation et standardisation du cloud Présentation de System Center Orchestrator Déploiement et configuration des composants de base Configuration des packs d'intégration Création de Runbooks Exécution d'un Runbook à partir de Service Manager Consultant Stockage et virtualisation Page 24 sur 35
25 VIRTUALISATION VMWARE VSPHERE 5 REF : STOCK-VIRTU07 DURÉE : 5 JOURS OBJECTIFS Installer et configurer les serveurs ESX. Créer et gérer les machines virtuelles. Migrer des machines physiques vers le virtuel. Configurer les différents composants de vcenter. Assurer la redondance de l'infrastructure virtuelle. Configurer et distribuer les ressources virtuelles. Connecter l'infrastructure virtuelle à des systèmes de stockage. Gérer les permissions de l'infrastructure virtuelle. Corriger les problèmes communs. Utiliser les meilleures pratiques d'infrastructure virtuelle PRÉREQUIS Notions d'administration système Windows Server - Virtualisation de serveurs CONTENU DÉTAILLÉ 1 Introduction Présentations Concept de virtualisation Pourquoi utiliser la virtualisation 2 Installation et configuration du serveur ESX Survol d'esx Préalables à l'installation Installation d'esx Configurer ESX 3 Installation de vcenter Survol de vcenter Prérequis Installation de vcenter Installation de plug-ins Hiérarchie du vcenter Système de licence 4 Réseaux virtuels Concept de réseaux virtuels Switch standard Switch distribué Attribution de ports physiques VLAN 5 Machines virtuelles Concept de machines virtuelles Créer des machines virtuelles Modifier des machines virtuelles Gérer des machines virtuelles 6 Déploiement de machines virtuelles Créer des templates et des clones VMware converter vcenter Guided consolidation 7 Utilisation de SAN fibre et iscsi Concept de stockage Consultant Stockage et virtualisation Page 25 sur 35
Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailTable des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs
Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailWindows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailCONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012
SI 2.0 CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 REF : M20247 DUREE : 5 JOURS TARIF : 2350 HT Public Administrateurs de DataCenter responsables de la conception, de l installation et
Plus en détailTable des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13
Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailHyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]
Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailServices RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailSystèmes d'exploitation, Windows, postes de travail
Systèmes d'exploitation, Windows, postes de travail La maîtrise des systèmes Microsoft (Windows 8, 7, XP) est devenue cruciale dans la plupart des entreprises. Conçus dans une optique opérationnelle, les
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailVMware vsphere 5 au sein du Datacenter Complément vidéo : La configuration et la sécurisation de l'esx
La virtualisation des serveurs vers le Cloud 1. La virtualisation au cœur de la transformation IT 13 1.1 Les nouveaux challenges 13 1.2 La virtualisation des serveurs 15 1.3 Les facteurs d'adoption de
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailWindows Server 2012 R2
Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire
Plus en détailHyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2
Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailWindows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada
Windows Serveur 2012 (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser
Plus en détailFORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012
FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012 Contenu formation Administration d une infrastructure de gestion des postes de travail sous
Plus en détailWindows Server 2012 R2
Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailWindows Vista... 23. Étude de cas... 43
Windows Vista... 23 Introduction... 24 Évolutions pour l utilisateur en entreprise... 27 Concepts... 29 Confident... 29 Clear... 34 Connected... 36 Les défis de Windows Vista en entreprise... 38 La productivité...
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailWindows Server 2012 R2
Windows Server 2012 R2 livre vidéo pour administrer et configurer votre serveur Gestion d une infrastructure Active Directory 3 H de vidéo Jérôme BEZET-TORRES Nicolas BONNET Table des matières 1 Les éléments
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailPlanification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant
Sommaire MICROSOFT... 6 Système d exploitation (serveurs/ client)... 6 Certification : MCITP Enterprise Desktop Support Technician 7... 7 Installation Et Configuration Du Client Windows 7 Référence :Cours
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailCatalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO
Formations Catalogue Microsoft Windows Server 2008 Windows 7 Exchange Server Forefront SQL Server System Center MS Office Server Technique LINUX CITRIX VMware CISCO ORACLE DEVELOPPEMENT / WEB Business
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailCatalogue OmniAcademy 2011
Catalogue OmniAcademy 2011 Centre de Formation, agréé : Centre de Tests, agréé : page 1/16 Sommaire Accueil... 1 HP... 3 HP-UX... 4 Vmware... 8 Blades... 11 SAN... 15 page 2/16 HP Administration des systèmes
Plus en détailvsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Plus en détailLa plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.
vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLes stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2
Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailVirtualisation, Cloud Computing, Virtualisation
Virtualisation, Cloud Computing, Virtualisation La virtualisation s'est imposée comme une solution permettant de sécuriser le fonctionnement des environnements informatiques et d'en rationaliser la gestion.
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailL offre de formation 2014 INSET de Dunkerque
Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailA Les différentes générations VMware
Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailFilière métier : Administrateur Virtualisation
Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailADMINISTRATION, GESTION ET SECURISATION DES RESEAUX
MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailau Centre Inter-établissement pour les Services Réseaux Cédric GALLO
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion
Plus en détailAPPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges
APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailDéploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP
Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP William Bories Olivia Mirial Stéphane Papp Préface de Vianney Airaud
Plus en détailNOTE DE SYNTHESE Virtualisation de postes utilisateurs
NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V
Plus en détailTechnique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation
Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution
Plus en détailMétier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais
Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Mission d un Administrateur Système La mission de l administrateur d infrastructure consiste à d administrer les ressources systèmes
Plus en détailPrésentation Windows 7 &
Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailDispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailExchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Plus en détailServices RDS de Windows Server 2008 R2
Editions ENI Services RDS de Windows Server 2008 R2 Clients légers : architecture et implémentation (2 ième édition) Collection Expert IT Table des matières Table des matières 1 Services RDS Chapitre 1
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailVMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)
Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours
Plus en détailPROGRAMME «INFORMATICIEN MICRO»
PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailEXPERT EN INFORMATIQUE OPTION Systèmes et réseaux
EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailMise en œuvre d une infrastructure de virtualisation au CNRGV
Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailRÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)
RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité
Plus en détailD. Déploiement par le réseau
Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer
Plus en détailWindows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685
Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?
Plus en détailLa virtualisation, des postes de travail
La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques
Plus en détailSommaire. Les formations SUPINFO 2
Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-
Plus en détailMIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.
MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détail