SYMANTC FRANCE. Symantec Education Services Catalogue des Formations CATALOGUE DES FORMATIONS
|
|
|
- Thibault Barrette
- il y a 10 ans
- Total affichages :
Transcription
1 SYMANTC FRANCE Symantec Education Services Catalogue des Formations Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
2 Table des matières Présentation de Symantec Education... 3 Symantec Education : Virtual Academy... 6 Disponibilité des informations... 8 Protection des données... 9 Symantec Backup Exec 2010 : pour Serveurs Windows Administration I - Les Bases Backup Exec 2010 Différences Symantec Enterprise Vault 9.x pour Exchange : Administration Symantec NetBackup 7.0 Administration pour UNIX et Windows Symantec NetBackup 7.0 Exploitation pour UNIX et Windows Mise à jour de NetBackup 6.0 à NBU 6.5 pour UNIX et Windows Veritas NetBackup pour Oracle (Solaris) Veritas NetBackup Vault Techniques de Dépannage de Veritas NetBackup 6.x pour UNIX et Windows Bare Metal Restore 6.5 pour Veritas NetBackup UNIX et Windows Symantec Enterprise Vault 9.x pour Exchange: Administration Veritas Backup Reporter Haute Disponibilité Veritas Cluster Server 5.1 pour UNIX Veritas Cluster Server 5.1 pour Windows Veritas Storage Foundation 5.1 pour UNIX Veritas Volume Replicator 5.0 pour Solaris Veritas Volume Manager 5.x pour Windows Fondamentaux de la haute disponibilité: VERITAS Storage Foundation et VERITAS Cluster Server pour UNIX Sécurité des informations Migration vers Symantec Endpoint Protection 11.x Symantec Network Access Control 11.x Symantec AntiVirus Corporate Edition Symantec Ghost Solution Suite Symantec Brightmail Gateway 9.0 Administration Symantec Mail Security pour SMTP Symantec Security Information Manager Symantec Control Compliance Suite Symantec Critical System Protection Solutions Altiris Altiris Workflow Solution Foundation Symantec Notification Server 7 et Client Management Suite 7 Produits Principaux Altiris Deployment Solution 7.1 : Administration Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
3 Présentation de Symantec Education Sytmantec Education est la principale ressource à votre disposition pour la formation aux produits et solutions Symantec. Leadership En tant que leader des solutions de gestion du stockage, Symantec se trouve au cœur des environnements à infrastructures critiques utilisés par les entreprises dans le monde entier. Les entreprises peuvent s'adresser à Symantec Education Services pour des formations qui apporteront à leurs employés les connaissances et compétences dont ils ont besoin - pour que les solutions puissent fonctionner 24 heures sur 24, 7 jours sur 7 et 365 jours par an. Expérience Les formateurs Symantec sont des experts de la technologie, des produits et des solutions Symantec. Ils sont sélectionnés pour leur expérience sur le terrain dans la mise en œuvre et la gestion d'environnements utilisant la technologie Symantec. Leur capacité à transmettre cette expérience améliore considérablement les performances des stagiaires en situation réelle. Résultats La formation est génératrice d'expertise. Symantec Education vous permettra d'améliorer l'efficacité et le rendement de votre personnel, tout en augmentant votre compétitivité technologique. Grâce à Symantec Education, vous pouvez optimiser votre retour sur investissement pour les produits et solutions Veritas. L'AVANTAGE D'UNE FORMATION PROFESSIONNELLE Symantec Education propose des formations pour tous les produits et solutions de Symantec. Nos cours vous aident à réduire vos coûts d'exploitation tout en augmentant votre productivité, vous permettent d'abaisser les coûts de votre infrastructure technique et de développer l'efficacité de votre personnel et de vos systèmes critiques. Grâce à Symantec, vous pouvez accéder à vos informations critiques. De son côté, Symantec Education propose des cours qui couvrent l'expérience en situation réelle, les concepts qui sous-tendent les produits, ainsi que les options d'installation et de configuration afin que vous puissiez disposer des compétences requises pour gérer une solution de haute disponibilité, de reprise après sinistre, de protection des données ou d'infrastructure de stockage. Ainsi, vous pouvez bénéficier d'un retour sur investissement maximum, tout en augmentant votre compétitivité technologique : autant d'éléments qui sont la clé du succès de votre entreprise. Les coûts de gestion du stockage sont de quatre à sept fois plus élevés que ceux du matériel et des logiciels. Afin de gérer votre stockage de manière optimale, vous devez mettre en œuvre et gérer votre solution de façon appropriée. La formation est la clé qui vous permettra de gérer ces coûts. Symantec Education propose un grand nombre de cours, assortis d'options flexibles en matière de contenu et de tarification qui vous permettent de disposer de solutions adaptées à vos besoins. Cours proposés - Symantec Education propose un grand nombre de cours, depuis ceux spécifiques à un produit jusqu'à la planification de la reprise après sinistre en général. Des ateliers sont également organisés. De cette manière, nous aidons nos clients à satisfaire leurs besoins dans les domaines de l'informatique et de la gestion du stockage, ainsi qu'à se préparer à relever les défis plus stratégiques auxquels ils seront confrontés à l'avenir. Les cours spécifiques à un produit sont également disponibles par plate-forme (Solaris, Windows, AIX ou HP-UX). Centres de formation dans le monde entier - Nous avons des centres de formation dans le monde entier. Tous sont équipés de matériel à la pointe de la technologie pour permettre aux stagiaires d'acquérir une expérience en situation réelle. Ainsi, vos frais de transport sont plus réduits et l'accès à nos services est plus simple. OPTIONS DE FORMATION FLEXIBLES Afin de s'adapter aux différents besoins des entreprises et professionnels clients de Symantec, Symantec Education propose plusieurs modes d'accès à ses offres de formation : Cours dispensés par un formateur Les cours Symantec dispensés par des formateurs couvrent la totalité des produits et solutions Symantec. Tous les cours dirigés par des formateurs présentent les concepts qui sous-tendent nos produits, ainsi que les options d'installation et de configuration, et vous permettent d'expérimenter étape par étape les procédures que votre équipe est le plus susceptible d'appliquer. En outre, les stagiaires peuvent expérimenter et tester différents scénarios et configurations dans un environnement non productif. Formateurs et participants peuvent ainsi travailler ensemble en transformant le contenu des supports de formation en exemples représentatifs de situations réelles. Les cours dispensés par des formateurs durent 1,2, 3 ou 5 jours. Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
4 elearning (partout, à tout moment) En complément de nos cours traditionnels dispensés par des formateurs, nous proposons des formations en ligne (elearning). Ces formations, disponibles via Internet et sur CD-ROM, comprennent des exercices de révision et d'évaluation des connaissances et vous permettent de progresser à votre rythme. Basés sur le principe de l'interaction, ces cours contiennent des informations complètes et détaillées. Ils ne proposent pas seulement un texte didactique statique, mais vous incitent plutôt à appliquer les concepts que vous avez appris, et par là même à développer vos compétences. Ce type de formation vous fournit une présentation complète de toutes les fonctionnalités d'un produit, tout en vous procurant des instructions détaillées sur les procédures les plus communément utilisées. Les cours de formation en ligne coûtent environ 300. Formation sur site Symantec La plupart des cours Symantec dispensés par des formateurs peuvent également être organisés dans votre entreprise. L'avantage est que les cours peuvent être adaptés à votre environnement et envisager des problèmes réels auxquels vous êtes quotidiennement confrontés. Lorsque la formation concerne un nombre important d'employés de votre entreprise, ces solutions vous permettent de réduire les coûts et de minimiser la période d'indisponibilité de votre personnel. Avec les formations sur site de Symantec, c'est notre expertise qui vient à vous. Formation dédiée Symantec Si vous ne disposez pas des locaux et/ou de l'équipement requis pour une formation sur site, mais êtes intéressés par un cours organisé exclusivement pour les employés de votre entreprise, vous pouvez utiliser l'un des centres de formation de Symantec. Nous vous recommandons de réserver votre session au moins de quatre à six semaines à l'avance. Contactez-nous pour vous renseigner sur la disponibilité des salles. Symantec Virtual Academy Lorsque vos équipes informatiques sont répandues à travers un pays, un continent ou le monde, Lorsque que vos équipes sont moins du centre de formation le plus proche rendant les coûts de transports et d hôtel importants, Lorsque vous ne disposez pas d un nombre suffisant de personnes à former pour envisager une formation sur site,.. Vous pouvez envisager l option de Symantec Virtual Academy. Ce programme combine certains avantages d une formation inter entreprise (accès direct au formateur et à des machines de tests) et d une formation sur site (pas de déplacement des stagiaires) où que soient localisées vos équipes. AVANTAGES : La commodité de elearning : Economisez un temps précieux en formant vos équipes informatiques à partir de leur lieu de travail. Economisez les coûts de transports, hôtel et restauration : Formez tous les membres de vos équipes en fonction de leur emploi du temps sans y ajouter de frais supplémentaire. Accès direct au formateur : Le formateur dispense le cours en direct et les stagiaires peuvent lui poser des questions à tous moments. Optimiser l efficacité de vos équipes : Les exercices réalisés lors des formations sont étudiés pour reproduire des cas réels auxquels vos équipes pourraient être confrontés leur fournissant ainsi de bons réflexes d exploitation. Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
5 OPTIONS DE TARIFICATION FLEXIBLES Pour vous aider à gagner du temps et de l'argent, Symantec Education propose plusieurs plans de tarification flexibles. TRAINING CREDIT Le programme de Training Credit fonctionne de façon similaire à celle d une carte de crédit puisqu il permet de réaliser un achat en une seule transaction, puis ce crédit peut être utilisé au cours des 12 mois suivants pour n importe quel cursus, qu il soit interentreprise, sur site ou encore pour les cours sur mesures. Ce programme vous permet d acheter de la formation conformément à vos besoins et à ceux de votre activité. Les Training Credit vont remplacer le Cpass Et Educ Pass dès avril Réduction de l'effort d'achat : économie de temps et suppression des dépenses liées à l'approbation des différents achats de formation tout au long de l'année. Simplification du budget : le prix de la formation est fixé par des fonds de préachat de formation tant que le financement est disponible. Formation à tarif préférentiel : en fonction du montant d'achat, vous pouvez économiser jusqu à 15% sur l'ensemble de nos formations en classe. En cas de défaillance, la durée de la récupération est un aspect critique. Vous devez disposer d'une équipe bien formée capable de réagir rapidement. Grâce à Symantec Education, vous pourrez réaliser les tâches suivantes : - Créer un environnement bien géré - Augmenter la rentabilité de vos investissements dans la technologie - Développer un degré élevé d'autonomie et de contrôle pour vos environnements N'hésitez pas à nous contacter pour plus de détails. EVALUATION DES BESOINS EN FORMATION Pour vous aider à identifier correctement les besoins en formation de vos collaborateurs, Symantec Education offre un programme d'évaluation des besoins de formation (Training Needs Assessment - TNA) sans frais supplémentaires. L'approche TNA détecte les besoins en formation et propose une solution qui fournit au personnel adéquat et au moment approprié une formation représentant un juste équilibre entre des prestations standard et personnalisées. Adaptée de façon optimale à la variété des compétences et des choix de formation, la méthodologie TNA est soucieuse de faire bénéficier les clients des avantages suivants : Parfaite adéquation avec les besoins en formation Coûts de formation rationalisés Diminution des temps d'interruption du personnel Augmentation de la productivité du personnel Diminution de l'impact sur l'activité de l'entreprise en raison de la diminution des temps d'interruption du personnel Formation accélérée de collaborateurs ciblés grâce à des ateliers/cours personnalisés spécifiquement créés par Symantec COMMANDEZ DES AUJOURD'HUI! Si vous découvrez Symantec, vous allez vous rendre compte à quel point il est facile de réserver pour un cours. Si vous êtes l'un des anciens élèves de Symantec Education, vous le savez déjà. Pour réserver une place ou demander davantage d'informations sur un cours dispensé par un formateur ou sur toute autre offre de VERITAS Education, vous pouvez nous contacter par courrier électronique, nous téléphoner ou consulter notre site Web. Par téléphone France : , Allemagne : , Royaume-Uni : Par courrier électronique [email protected] Sur le Web Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
6 Symantec Education : Virtual Academy Le service formation de Symantec a le plaisir de vous annoncer la mise en place d'un outil internet vous permettant d'assister à une formation de votre bureau. Lorsque votre équipe est correctement formée par Symantec Education, vous êtes en mesure d obtenir le meilleur de votre environnement d Utility Computing, une meilleure disponibilité de vos données et applications, de meilleures performances et une automatisation complète de votre gestion de serveur et de stockage. Lorsque vos équipes informatiques sont répandues à travers un pays, un continent ou le monde, Lorsque que vos équipes sont moins du centre de formation le plus proche rendant les coûts de transports et d hôtel importants, Lorsque vous ne disposez pas d un nombre suffisant de personnes à former pour envisager une formation sur site,.. Vous pouvez envisager l option de Symantec Virtual Academy. Ce programme combine certains avantages d une formation inter entreprise (accès direct au formateur et à des machines de tests) et d une formation sur site (pas de déplacement des stagiaires) où que soient localisées vos équipes. AVANTAGES : La commodité de elearning : Economisez un temps précieux en formant vos équipes informatiques à partir de leur lieu de travail. Economisez les coûts de transports, hôtel et restauration : Formez tous les membres de vos équipes en fonction de leur emploi du temps sans y ajouter de frais supplémentaire. Accès direct au formateur : Le formateur dispense le cours en direct et les stagiaires peuvent lui poser des questions à tous moments. Optimiser l efficacité de vos équipes : Les exercices réalisés lors des formations sont étudiés pour reproduire des cas réels auxquels vos équipes pourraient être confrontés leur fournissant ainsi de bons réflexes d exploitation. DESCRIPTION DE LA VIRTUAL ACADEMY : La Virtual Academy utilise un certain nombre d outils Elearning permettant d atteindre le haut niveau de transfert de connaissances obtenu dans nos salles de cours. Webcasts en direct et interactifs Formation réalisée en direct permettant de communiquer avec le formateur et les autres stagiaires, de participer à des sessions de «Questions et Réponses» et d accéder à des machines sur lesquelles seront installés les produits de VERITAS Software. Avantages des Modules à la demande Planifiez les modules d autoformation comme vous le souhaitez. Les modules de Webcast ou préenregistrés sont disponibles sous un certain nombres de formats multi media Ils sont disponibles 24h/24 7j/7. Labs Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
7 Mettez en pratique ce que vous avez appris en vous connectant à des machines mises à votre disposition pour les labs. Appui d Experts Accéder à une communauté d experts pour le support et pour des forums de discussion. CHOISSISSEZ VOTRE COURS SYMANTEC Un grand nombre de nos cours sont disponibles sous forme de Virtual Academy, veuillez nous consulter pour savoir si le cours qui vous intéresse fait partie de la liste. Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
8 Disponibilité des informations Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
9 Protection des données Symantec Backup Exec 2010 : Administration 5 jours DESCRIPTION DU COURS Le cours Symantec Backup Exec 2010 : Administration s'adresse aux professionnels de la protection des données en charge de la sauvegarde et de la restauration des données critiques et du stockage en coffre-fort. Cette formation pratique de cinq jours encadrée par un formateur présente comment sauvegarder, restaurer et stocker les données en coffre-fort. Les étudiants apprennent également à configurer les périphériques de stockage, à gérer les médias et à dépanner Backup Exec. Ils apprennent également à travailler avec des agents et options supplémentaires qui étendent les principales fonctionnalités de Backup Exec. Les nouvelles fonctionnalités et améliorations introduites dans Backup Exec 2010 sont également décrites dans ce cours. Méthode Formation dispensé par un Instructeur Durée 5 jours Objectifs du Cours A la fin de ce cours, vous serez en mesure: De décrire les fonctions de base de Backup Exec. De gérer les périphériques et médias utilisés par Backup Exec. D'exécuter des travaux de sauvegarde élémentaires. D'instaurer des politiques et modèles de sauvegarde. De restaurer les données sauvegardées. D'utiliser les fonctionnalités avancées de Backup Exec telles que le chiffrement et la compression De surveiller l'activité et résoudre les problèmes. De mettre au point les performances des périphériques et maintenir la base de données Backup Exec. De protéger les serveurs distants au moyen de l'agent distant approprié. D'installer et utiliser les packages supplémentaires suivants : o Option Advanced Open File (AOFO) o Option Advanced Disk-Based Backup (ADBBO) o Option Desktop and Laptop (DLO) o Option Central Admin Server (CASO) o Continuous Protection Server (CPS) o Option Déduplication o Options d'archivage Intégrer Symantec Protection Network, Symantec EndPoint Protection et Symantec Online Storage avec Backup Exec. Utiliser Backup Exec pour protéger les bases de données. A qui s adresse cette formation Ce cours s'adresse aux administrateurs système, ingénieurs système, personnels du support technique, consultants, administrateurs réseau, administrateurs de sauvegarde, opérateurs de sauvegarde et autres professionnels en charge de l'installation, de la configuration et de l'administration de Backup Exec Pré requis Vous devez posséder une connaissance pratique de l'administration et de la configuration des plates-formes Windows 2000 Server, Windows Server 2003 et Windows Server Vous devez également posséder une expérience de la configuration logicielle et matérielle de serveur. De même, des connaissances en sécurité de domaine et une expérience d Active Directory, Windows Server 2008 et Windows Vista est recommandée. La connaissance des applications suivantes est utile, mais non obligatoire : MS-SQL Server Microsoft Exchange Server Symantec Enterprise Vault Microsoft SharePoint Portal Server Microsoft Hyper-V VMware Virtual Infrastructure Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. CONTENU DU COURS Symantec Backup Exec 2010 : Administration I Introduction au cours A propos de ce cours Documents de formation et de support Symantec Quelles sont les nouveautés de Backup Exec 2010? Backup Exec 2010 : éléments en fin de vie Backup Exec - Principes clés Architecture de Backup Exec conditions préalables à l'installation Installation d'un serveur de médias Exécution d'un travail de sauvegarde élémentaire Exécution d'un travail de restauration élémentaire Périphériques et médias Périphériques et médias pris en charge Configuration des périphériques Gestion des périphériques Gestion des médias Catalogues de médias Bibliothèque de bandes virtuelle Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
10 Sauvegarde des données Notions de base sur les travaux de sauvegarde Configuration des travaux de sauvegarde Exécution de travaux de sauvegarde Sauvegardes GRT Instauration de politiques de sauvegarde Politiques Modèles Règles de relation Création d'un travail de sauvegarde basé sur des politiques Restauration des données Configuration des travaux de restauration Exécution des travaux de restauration Restauration système Symantec Backup Exec 2010: Administration II Fonctionnalités avancées Gestion avancée des périphériques Fonctions de médias avancées Chiffrement et compression Stockage en coffre-fort Surveillance et dépannage de Backup Exec Surveillance de l'activité de Backup Exec Contrôle de l'activité de Backup Exec Utilitaires Backup Exec Mise au point des performances et maintenance de base de données Gestion de périphérique La base de données Backup Exec Agents distants Remote Agent for Windows Systems (RAWS) Remote Agent for Linux and UNIX Servers (RALUS) Active Directory Recovery Agent (ADRA) Méthodes de sauvegarde avancées Advanced Open File Option (AOFO) Advanced Disk-Based Backup Option (ADBO) Prise en charge des fonctionnalités de Windows Server 2008 R2 Prise en charge des volumes en cluster partagés Prise en charge des disques durs virtuels natifs Prise en charge de BitLocker Prise en charge des writers nouveaux et mis à jour Option Desktop and Laptop (DLO) Présentation de l'option DLO Installation de l'option DLO Configuration de l'option DLO Tâches DLO supplémentaires Fonctions DLO avancées Option CASO (Central Admin Server Option) Présentation de l'option CASO Installation et configuration de l'option CASO Sauvegarde de fichiers à l'aide de l'option CASO Restauration de fichiers à l'aide de l'option CASO Surveillance de CASO Continuous Protection Server (CPS) Présentation du serveur CPS Installation et configuration du serveur CPS Travaux du serveur CPS Restauration des données CPS Protection du serveur CPS avec Backup Exec Surveillance de l'activité du serveur CPS Intégration avec des solutions Symantec supplémentaires Le réseau Symantec Protection Network (SPN) Intégration de Symantec Endpoint Protection Symantec Online Storage for Backup Exec Agents de base de données Présentation des agents de base de données Installation des agents de base de données Bases de données prises en charge Options d'archivage de Backup Exec 2010 Présentation des options d'archivage Composants de l'option d'archivage Exécution des tâches et vérifications de préinstallation Installation des options d'archivage de Backup Exec Configuration des options d'archivage de Backup Exec Création d'un travail d'archivage Restauration de données à partir d'archives Options d'archivage global Meilleures pratiques Utilisation de Backup Exec Retrieve Dépannage de l'option Backup Exec Archival Désinstallation des options d'archivage Option de déduplication de Backup Exec 2010 Déduplication et OpenStorage - Principes clés Prise en charge de Backup Exec pour la déduplication Installation de l'option de déduplication Configuration de l'option de déduplication Exécution d'une déduplication des données Prise en charge des chemins de lecteurs de bandes NDMP dans Backup Exec Principes clés des chemins de lecteurs de bandes NDMP Améliorations des chemins de lecteurs de bandes NDMP Exécution d'une sauvegarde Exécution d'une restauration Prise en charge du chiffrement des données Symantec Backup Exec 2010 : Agents de base de données Agent for MS-SQL Server Présentation de MS-SQL Présentation de l'agent SQL Sauvegarde de MS-SQL Server Restauration d'une base de données MS-SQL Server Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
11 Agent for Microsoft Exchange Server Présentation de Microsoft Exchange Server Présentation de l'agent Exchange Sauvegarde d'exchange Restauration d'exchange Prise en charge de Microsoft Exchange 2010 Agent for Enterprise Vault Présentation d'enterprise Vault Utilisation de l'agent pour Enterprise Vault Améliorations apportées à l agent Backup Exec pour Entreprise Vault Améliorations de la sauvegarde pour Enterprise Vault Améliorations de la restauration pour Enterprise Vault Prise en charge des composants de l'option Archiving Dépannage de l agent Backup Exec pour Entreprise Vault Migration des données entre Enterprise Vault et Backup Exec Agent for SharePoint Server Présentation de l'agent SharePoint Utilisation de l'agent SharePoint avec SharePoint Portal Server 2001 Utilisation de l'agent SharePoint avec SharePoint Portal Server 2003 et Windows SharePoint Services Utilisation de l'agent SharePoint avec SharePoint Portal Server 2007 et Windows SharePoint Services 3.0 Améliorations apportées à l agent Backup Exec pour SharePoint Virtual Environment Agents Technologies de virtualisation Agents Backup Exec pour la virtualisation Utilisation de l'agent pour VMware Utilisation de l'agent pour Microsoft Virtual Server Améliorations de l agent Backup Exec pour Microsoft Hyper- V Améliorations de l agent Backup Exec pour VMware Virtual Infrastructure Technologie de restauration granulaire pour les sauvegardes d'image de machine virtuelle Agent for Lotus Domino 8.5 Présentation de Lotus Domino Utilisation de l'agent Lotus Domino avec Lotus Domino 8.5 Sauvegarde des bases de données Lotus Domino 8.5 Restauration des bases de données Lotus Domino 8.5 Limitations connues Meilleures pratiques recommandées Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
12 Symantec Backup Exec 2010 : pour Serveurs Windows Administration I - Les Bases DESCRIPTION DU COURS Le cours Symantec Backup Exec 2010 : Administration I s'adresse aux professionnels de la protection des données en charge de la sauvegarde et de la restauration des données critiques et du stockage en coffre-fort. Cette formation pratique de deux jours encadrée par un formateur présente comment sauvegarder, restaurer et stocker les données en coffre-fort. Les étudiants apprennent également à configurer les périphériques de stockage, à gérer les médias et à dépanner Backup Exec. Les nouvelles fonctionnalités et améliorations introduites dans Backup Exec 2010 sont également décrites dans ce cours. Méthode Formation dispensé par un Instructeur De gérer les périphériques et médias utilisés par Backup Exec. D'exécuter des travaux de sauvegarde élémentaires. D'instaurer des politiques et modèles de sauvegarde. De restaurer les données sauvegardées. D'utiliser les fonctionnalités avancées de Backup Exec telles que le chiffrement et la compression De surveiller l'activité et résoudre les problèmes. De mettre au point les performances des périphériques et maintenir la base de données Backup Exec. A qui s adresse cette formation Ce cours s'adresse aux administrateurs système, ingénieurs système, personnels du support technique, consultants, administrateurs réseau, administrateurs de sauvegarde, opérateurs de sauvegarde et autres professionnels en charge de l'installation, de la configuration et de l'administration de Backup Exec Durée 2 jours Objectifs du Cours A la fin de ce cours, vous serez en mesure: De décrire les fonctions de base de Backup Exec. De même, des connaissances en sécurité de domaine et une expérience d Active Directory, Windows Server 2008 et Windows Vista est recommandée. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. CONTENU DU COURS Introduction au cours A propos de ce cours Documents de formation et de support Symantec Quelles sont les nouveautés de Backup Exec 2010? Backup Exec 2010 : éléments en fin de vie Backup Exec - Principes clés Architecture de Backup Exec conditions préalables à l'installation Installation d'un serveur de médias Exécution d'un travail de sauvegarde élémentaire Exécution d'un travail de restauration élémentaire Prérequis Vous devez posséder une connaissance pratique de l'administration et de la configuration des plates-formes Windows 2000 Server, Windows Server 2003 et Windows Server Vous devez également posséder une expérience de la configuration logicielle et matérielle de serveur. Périphériques et médias Périphériques et médias pris en charge Configuration des périphériques Gestion des périphériques Gestion des médias Catalogues de médias Bibliothèque de bandes virtuelle Sauvegarde des données Notions de base sur les travaux de sauvegarde Configuration des travaux de sauvegarde Exécution de travaux de sauvegarde Sauvegardes GRT Instauration de politiques de sauvegarde Politiques Modèles Règles de relation Création d'un travail de sauvegarde basé sur des politiques Restauration des données Configuration des travaux de restauration Exécution des travaux de restauration Restauration système Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
13 Backup Exec 2010 Différences DESCRIPTION DU COURS Le cours Backup Exec 2010 Différences dispense aux professionnels de l informatique un enseignement sur le fonctionnement de Backup Exec Ce cours expose les nouvelles fonctionnalités et les améliorations apportées à Backup Exec Il explique également comment installer, configurer et utiliser les fonctionnalités Backup Exec Archive Option, Backup Exec Migrator for Enterprise Vault et la déduplication. Dans ce cours, les étudiants apprendront également comment Backup Exec 2010 prend en charge Windows Server 2008 R2, Exchange 2010 et Enterprise Vault 8.0. Mode d Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours A la fin de ce cours, vous serez en mesure : de décrire les nouvelles fonctionnalités et améliorations apportées à Backup Exec 2010 d installer et configurer Backup Exec 2010 de décrire la prise en charge de Windows Server 2008 R2 et du client Windows 7 par Backup Exec 2010 de décrire les améliorations de la virtualisation dans Backup Exec 2010 de décrire les options d'archivage de Backup Exec 2010 de décrire les améliorations de Backup Exec Agent for Enterprise Vault de décrire le processus de migration des données entre Enterprise Vault et Backup Exec 2010 de décrire la prise en charge de Backup Exec 2010 pour Exchange 2010 de décrire la prise en charge de Backup Exec 2010 pour la déduplication des données Audience Concernée Ce cours s'adresse aux clients, ingénieurs système, consultants, personnels du support et partenaires ayant besoin d'installer, de déployer, de configurer, de gérer et d'administrer Backup Exec Prérequis Vous devez posséder des connaissances pratiques de Backup Exec for Windows Servers Travaux Pratiques Ce cours comporte des exercices en atelier, des exercices pratiques, des éléments d'évaluation et des démonstrations qui vous permettent de tester vos nouvelles compétences et de les transposer dans votre environnement de travail. CONTENU DU COURS Quelles sont les Nouveautés de Backup Exec 2010? Quelles sont les nouveautés de Backup Exec 2010? Backup Exec 2010 : Fonctions obsoletes Installation et Mise à Niveau de Backup Exec 2010 Conditions préalables à l'installation de Backup Exec 2010 Installation de Backup Exec 2010 Installation de l'agent distant pour les systèmes Windows Mise à niveau vers Backup Exec 2010 Prise en charge de Windows Server 2008 R2 et de Windows 7 Prise en charge des volumes en cluster partagés Prise en charge des disques durs virtuels natifs Prise en charge de BitLocker Prise en charge des writers nouveaux et mis à jour Option Desktop and Laptop Améliorations de la virtualisation Améliorations de Backup Exec Agent for Microsoft Hyper-V Conditions requises pour Backup Exec Agent for Microsoft Hyper-V Prise en charge des machines virtuelles Hyper-V en cluster Technologie de restauration granulaire pour les sauvegardes d'image de machine virtuelle Améliorations de Backup Exec Agent for VMware Virtual Infrastructure Options d'archivage de Backup Exec 2010 Introduction aux options d'archivage Explication des banques, des archives et des partitions Vault Exécution des tâches et vérifications de préinstallation Installation des options d'archivage de Backup Exec Configuration des options d'archivage de Backup Exec Création et exécution d'un travail d'archivage Restauration à partir d'archives Options d'archivage global Meilleures pratiques pour les options d'archivage Utilisation de Backup Exec Retrieve Dépannage de l'option Backup Exec Archival Désinstallation des options d'archivage Améliorations apportées à l Agent Backup Exec pour Enterprise Vault Améliorations apportées à l agent Backup Exec pour Entreprise Vault Améliorations de la sauvegarde pour Enterprise Vault Améliorations de la restauration pour Enterprise Vault Prise en charge des composants de l'option Archiving Dépannage de l agent Backup Exec pour Entreprise Vault Migration des données entre Enterprise Vault et Backup Exec 2010 Migration d'enterprise Vault vers Backup Exec : Principes clés Backup Exec Migrator pour Enterprise Vault : Conditions requises Configuration de la migration Enterprise Vault Migration des données d'archivage Enterprise Vault Récupération des données migrées Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
14 Suppression des données migrées Résolution des problèmes de migration Enterprise Vault Prise en charge de Microsoft Exchange 2010 Nouvelles fonctionnalités et améliorations apportées à Exchange 2010 Prise en charge des sauvegardes Exchange 2010 Prise en charge des restaurations Exchange 2010 Option de déduplication de Backup Exec 2010 Déduplication des données et technologie de stockage ouverte : Principes clés Prise en charge de Backup Exec pour la déduplication Installation de l'option de déduplication Configuration de l'option de déduplication Exécution d'une déduplication des données Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
15 Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
16 Symantec Enterprise Vault 9.x pour Exchange : Administration 1 DESCRIPTION DU COURS Le cours Symantec Enterprise Vault 9.x Pour Exchange: Administration est conçu pour les administrateurs systèmes en charge de la surveillance des performances journalières d Enterprise Vault dans leurs environnements Exchange Ces 3 jours, dispensés par un formateur, incluent des travaux pratiques et couvrent la planification, l installation, la configuration, et l utilisation d Enterprise Vault. Les stagiaires aborderont les fonctionnalités et les opérations possibles avec Enterprise Vault. Après avoir suivi ce cours, vous serez capables d installer et surveiller Enterprise Vault. Note: ce cours ne couvre pas l option NetBackup Vault qui est basée sur la rotation automatique des bandes. Mode d Administration Cours dispensé par un formateur Durée 3 jours Objectifs du cours A la fin de cette formation vous serez capable : de décrire les objectifs et les avantages d Enterprise Vault. de décrire les composants d Enterprise Vault. d installer et configurer Enterprise Vault. de configurer et personnaliser les outils client d Enterprise Vault pour Outlook et Outlook Web Access (OWA). d activer le cache Vault pour des accès offline. d archiver les boîtes aux lettres des utilisateurs Exchange et les boîtes aux lettres de Journaling Audience Concernée Ce cours s adresse aux administrateurs, techniciens systèmes, personnel du support technique, et personnel d'intégration de système/développement qui sont responsables de l'installation, de l administration, ou de l intégration d Enterprise Vault dans leurs environnements. Prérequis Il est conseillé de posséder une connaissance fonctionnelle de Windows, avec une certaine expérience d'administration système. Une connaissance de base d Exchange/Outlook est suffisante. Une compréhension de SQL serveur, d'exchange et d Active Directory en tant qu'utilisateur avec pouvoir ou administrateur est utile. Travaux Pratiques Ce cours inclut des exercices pratiques qui vous permettent de tester vos nouvelles connaissances et de les mettre en pratique dans un environnement de travail. CONTENU DU COURS : Installation, Configuration & Déploiement Introduction à Enterprise Vault Vue d ensemble d Enterprise Vault Fonctions d Enterprise Vault Architecture d Enterprise Vault Installation et Configuration d Enterprise Vault Concept basique et implémentation Pré-requis d'installation Installation d Enterprise Vault Utilisation de l assistant de configuration. Configuration du Stockage Vault Vue d ensemble du stockage Création d un Vault Store Group Configuration des partitions de Vault Store Configuration de l archivage de boîtes aux lettres Exchange : polices et rétentions Vue d'ensemble de l archivage de boîtes aux lettres Configuration des polices d archivage des boites aux lettres Configuration des polices de configuration des postes de travail Configuration de l archivage de boîtes aux lettres : Provisionnement et Exécution Provisionnement granulaire pour l archivage des boites aux lettres Activation des boites aux lettres pour l archivage Définition de la rétention et de la suppression Gestion de l accès client: Client Outlook Utilisation d Outlook avec Enterprise Vault Utilisation du composant Enterprise Vault pour Outlook Personnalisation d Outlook Utilisation de l Explorateur d Archives et des outils de recherche. Gestion de l accès client: Outlook Web Access (OWA) Vue d ensemble d Outlook Web Access (OWA) Installation et configuration des extensions OWA 2003 Installation et configuration des extensions OWA 2007/2010 Utilisation et personnalisation d OWA Gestion de l accès client: Vault Cache et Virtual Vault Vue d ensemble de Vault Cache et de Virtual Vault Configuration et utilisation du Vault Cache Configuration et utilisation de Virtual Vault Configuration de l archivage de type Journal Vue d ensemble de l archivage de type Journal Configuration de l archivage de type Journal pour Exchange Configuration de la recherche Vue d ensemble de l indexation Outils pour gérer les indexes Présentation du schéma de type Item Granularity Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
17 Symantec NetBackup 7.0 Administration pour UNIX et Windows DESCRIPTION DU COURS Ce cours Symantec NetBackup 7.0 Administration dispense aux professionnels informatique un enseignement sur les fonctionnalités du logiciel Symantec NetBackup 7.0. Ce cours traite des principes généraux de l'utilisation de NetBackup pour établir et mettre en œuvre une stratégie de gestion du stockage. Il explique notamment comment : Installer, configurer et faire fonctionner NetBackup 7.0 Gérer NetBackup à l'aide des interfaces graphiques, commandes et scripts Assurer la protection et la restauration des services Utiliser le moniteur et les journaux d'activité pour surveiller les processus NetBackup Mode d Administration Cours dispensé par un formateur Durée 5 jours Objectifs du Cours Ce cours fournit les informations nécessaires pour l utilisation de NetBackup 6.5 et explique comment déployer une stratégie de gestion du stockage. Après ce cours, vous serez capable : de comprendre la problématique de sauvegarde des entreprises, de décrire le rôle d un master, media et EMM server et d un client, de décrire l architecture du produit NetBackup, de définir les termes propres à NetBackup, de décrire comment NetBackup sauvegarde et restaure les données, d identifier les options et agents NetBackup, d installer et vérifier le fonctionnement de NetBackup et NOM, d utiliser la console d administration NetBackup et de NOM, d ajouter des robots et des lecteurs, de configurer des Storage Units, des Storage Units Groups, des volumes et des Volume Pools, de gérer des volumes, de configurer les attributs et les schedules d une police, de définir les fichiers, répertoires et clients à sauvegarder, de monitorer et analyser les tâches de sauvegardes, de restaurer des fichiers et vérifier la tâche de restauration, de définir comment NetBackup choisit les médias à utiliser, de déployer les agents NetBackup sur les machines clientes, de vérifier, dupliquer, expirer, et importer des images de sauvegardes, de sauvegarder et restaurer le catalogue NetBackup. d utiliser NetBackup LiveUpdate pour maintenir à jour l environnement NetBackup, de configurer le multiple data streams, le multiplexing, la sauvegarde synthétique, le true image restore et le checkpoint restart, de configurer des groupes de medias et leur appartenance dans le cas de partages des medias, de configurer et gérer les pools de disque, de configurer l option advanced staging en utilisant des polices de type Storage LifeCycle, d identifier les processus du master server, EMM, media server et clients, d identifier les ressources nécessaires à l analyse. Audience Concernée Ce cours s adresse aux administrateurs, ingénieurs systèmes et support technique chargés de la mise en place, de l optimisation et du support sur NetBackup 6.5. Prérequis Les personnes doivent connaître l administration du système utilisé pendant le cours, Unix/Solaris ou Windows. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. CONTENU DU COURS Fondamentaux 1 Présentation de NetBackup 6.5 La sauvegarde en entreprise L environnement NetBackup Les concepts NetBackup Les options et agents NetBackup Installation et Configuration de NetBackup Prérequis d installation Installation et vérification de l application NetBackup Configuration de NetBackup Informations sur la mise à jour Gestion des problèmes d installation Présentation des Interfaces NetBackup La console d administration NetBackup Les lignes de commandes NetBackup Operation Manager (NOM) Tables des outils de rapport Configuration des Périphériques à Bandes Lecteurs partagés Configuration d un robot Configuration d un lecteur Monitorer les lecteurs partagés Monitorer et administrer les périphériques Gestion des problèmes sur les périphériques Configuration des Storage Units Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
18 Présentation des Storage Units Configuration d une Storage Unit Gestion des problèmes sur les Storage Units Configuration des Volumes Configuration d un Volume Pool Configuration des Volumes Gestions des Volumes Gestion des problèmes sur les Volumes Configuration des Polices Création et configuration des attributs d une police Création d un Schedule Configuration d un client dans une police Création d une sélection de sauvegarde Gestion des problèmes sur les polices Sauvegarde et Restauration Sauvegarde manuelle Restauration des données Gestion des problèmes de sauvegarde et restauration SCSI réservation Utilisation des Pools de Disques Présentation des fonctionnalités disques Ressources des pools de disques Configuration des pools de disques gestion des pools de disques Utilisation de Storage Lifecycles Introduction à Storage Lifecycles Pré requis Création d une police Storage Lifecycle Informations complémentaires sur Storage Lifecycle Exemple d utilisation Travail de Support Technique Ressources pour le support Les processus NetBackup Mise en place de logs Gestion des Medias Etat des Medias Sélection d un Media dans NetBackup Vérification du statut des Medias Gestion des problèmes relatifs aux Medias Tâches d Administration Déploiement de NetBackup sur les clients Gestion des images Copie des sauvegardes et duplication Gestion des fichiers occupés Sauvegarde et Restauration du Catalogue Le catalogue NetBackup La sauvegarde du catalogue Configuration manuelle de la sauvegarde du catalogue Restauration du catalogue Gestion des problèmes et rapports CONTENU DU COURS Fondamentaux 2 Gestion de la Mise à Jour de NetBackup Présentation de NetBackup LiveUpdate Configuration de NetBackup LiveUpdate sur Unix Configuration de NetBackup LiveUpdate sur Windows Complément à la configuration de LiveUpdate Utilisation de NetBackup LiveUpdate Optimisation de la Politique de Sauvegarde Le multiple Data Stream Le multiplexing Options spécifiques de sauvegardes Options additionnelles dans les polices Gestion du Partage des Medias Présentation du partage des medias Configuration du partage des medias Optimisation de l utilisation des bandes Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
19 Symantec NetBackup 7.0 Exploitation pour UNIX et Windows DESCRIPTION DU COURS Cette formation s adresse aux exploitants/opérateurs chargés de la gestion quotidienne de Symantec NetBackup 7.0. Elle ne traite que des 3 premiers jours de la formation NetBackup Administration. Les Administrateurs du produit doivent suivre le cours de 5 jours. Ce cours explique comment : - déployer NetBackup - gérer NetBackup en utilisant les interfaces graphiques - fournir un service de protection et de restauration - utiliser l Activity Monitor et les logs pour vérifier les tâches NetBackup Mode d Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Ce cours fournit les informations nécessaires pour l utilisation de NetBackup 7.0 et explique comment déployer une stratégie de gestion du stockage. Après ce cours, vous serez capable : de comprendre la problématique de sauvegardes des entreprises, de décrire le rôle d un master, media et EMM server et d un client, de décrire l architecture du produit NetBackup, de définir les termes propres à NetBackup, de décrire comment NetBackup sauvegarde et restaure les données, d identifier les options et agents NetBackup, d installer et vérifier le fonctionnement de NetBackup et de OpsCenter, d utiliser la console d administration NetBackup et de OpsCenter, d ajouter des robots et des lecteurs, de configurer des Storage Units, des Storage Units Groups, des volumes et des Volume Pools, de gérer des volumes, de configurer les attributs et les schedules d une police, de définir les fichiers, répertoires et clients à sauvegarder, de monitorer et analyser les tâches de sauvegardes, de restaurer des fichiers et vérifier la tâche de restauration, de définir comment NetBackup choisit les médias à utiliser, de déployer les agents NetBackup sur les machines clientes, de vérifier, dupliquer, expirer, et importer des images de sauvegardes, de sauvegarder et restaurer le catalogue NetBackup. Audience Concernée Ce cours s adresse aux administrateurs, et ingénieurs systèmes et opérateurs de sauvegarde chargés de la mise en place, et de l utilisation au quotidien de NetBackup 7.0. Prérequis Les personnes doivent connaître l administration du système utilisé pendant le cours, Unix/Solaris ou Windows. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. CONTENU DU COURS Fondamentaux 1 Présentation de NetBackup 7.0 La sauvegarde en entreprise L environnement NetBackup Les concepts NetBackup Les options et agents NetBackup Installation et Configuration de NetBackup Prérequis d installation Installation et vérification de l application NetBackup Configuration de NetBackup Informations sur la mise à jour Gestion des problèmes d installation Présentation des Interfaces NetBackup La console d administration NetBackup Les lignes de commandes Netbackup OpsCenter Tables des outils de rapport Configuration des Périphériques à Bandes Lecteurs partagés Configuration d un robot Configuration d un lecteur Monitorer les lecteurs partagés Monitorer et administrer les périphériques Gestion des problèmes sur les périphériques Configuration des Storage Units Présentation des Storage Units Configuration d une Storage Unit Gestion des problèmes sur les Storage Units Configuration des Volumes Configuration d un Volume Pool Configuration des Volumes Gestions des Volumes Gestion des problèmes sur les Volumes Configuration des Polices Création et configuration des attributs d une police Création d un Schedule Configuration d un client dans une police Création d une sélection de sauvegarde Gestion des problèmes sur les polices Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
20 Sauvegarde et Restauration Sauvegarde manuelle Restauration des données Gestion des problèmes de sauvegarde et restauration Gestion des Medias Etat des Medias Sélection d un Media dans NetBackup Vérification du statut des Medias Gestion des problèmes relatifs aux Medias Tâches d Administration Déploiement de NetBackup sur les clients Gestion des images Copie des sauvegardes et duplication Gestion des fichiers occupés Sauvegarde et Restauration du Catalogue Le catalogue NetBackup La sauvegarde du catalogue Configuration manuelle de la sauvegarde du catalogue Restauration du catalogue Gestion des problèmes et rapports Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
21 Mise à jour de NetBackup 6.0 à NBU 6.5 pour UNIX et Windows DESCRIPTION DU COURS Cette formation s adresse aux interlocuteurs techniques possédant déjà une connaissance de NetBackup et qui seront amenés à effectuer une mise à jour de NetBackup 5.X ou 6.0 vers NetBackup 6.5. Cette formation présente également les nouvelles fonctionnalités de NetBackup 6.5 Mode d Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours Ce cours offre une présentation des nouvelles fonctionnalités de NetBackup 6.0. Vous apprendrez notamment à : Déterminer si un système est supporté par NBU 6.5. Déterminer si tous les logiciels requis sont installés. Réaliser et vérifier une installation NBU 6.5. A partir d un domaine NetBackup, identifier la procédure de mise à niveau adaptée pour chacun des serveurs et des clients. Effectuer une mise à niveau à partir de NBU 5.x ou NBU6.0 vers NBU 6.5 sous Solaris et sous Windows. Identifier les nouveaux rapports pour la gestion des bandes et du disque. Identifier les améliorations dans l utilitaire de support NetBackup (NBSU) Comprendre les avantages du partage des medias entre les média servers. Définir le partage des medias, des servers groups et l appartenance des medias. Optimiser l utilisation des bandes en limitant la répartition. Décrire comment NetBackup protège un media accessible par plusieurs serveurs. Connaitre les différences entre BasicDisk, AdvancedDisk et SharedDisk. Définir les termes disk pool, disk volume et storage server. Comprendre l utilisation et l utilité des disk pools. Comprendre comment NetBackup effectue de la répartition de charges. Configurer et gérer les disk pools Définir la gestion du cycle de vie des zones de stockage : pourquoi les utiliser et les avantages. Configurer une police Storage Lifecycle. Configurer des zones de stockage pour les sauvegardes et les duplications pour créer plusieurs copies et duplications des données et utiliser l advanced Staging. Décrire ce qu est NetBackup LiveUpdate, pourquoi l utiliser et son fonctionnement. Installer et configurer le client LiveUpdate. Mettre à jour NetBackup avec LiveUpdate. Définir la différence entre un SAN media server et un SAN client. Décrire la fonctionnalité Snapshot du client NetBackup. Définir les avantages du partage des ressources de type disque. Lister les étapes de configuration d un espace disque partagé Décrire comment l option NetBackup OpenStorage Disk fonctionne. Audience Concernée Ce cours s adresse aux professionnels techniques possédant déjà une bonne expérience de NetBackup et qui sont intéressés par l installation, par la mise à niveau de la configuration et par les nouveautés de NetBackup 6.5. Prérequis Des connaissances du fonctionnement de NetBackup 6.0 sont requises. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
22 CONTENU DU COURS Présentation de NBU 6.5 Présentation des modifications apportées dans la gestion des disques Présentation des autres nouvelles fonctionnalités de NetBackup 6.5 Installation et Mise à Niveau vers NetBackup 6.5 Modification dans l installation de NetBackup 6.5 Préparation d une mise à niveau Mise à niveau vers NetBackup 6.5 Nouveautés dans le Reporting Présentation des changements dans les rapports Nouveautés dans les rapports sur les bandes Nouveautés dans les rapports sur les disques Nouveautés dans les rapports NOM L utilitaire de support NetBackup (NBSU) Gestion du Partage des Medias Introduction au partage des medias Configuration du partage des medias Optimisation de l utilisation des bandes La réservation SCSI Utilisation des Disk Pools Introduction aux fonctionnalités disques Groupement des ressources disques Configuration des Disk Pools Gestion des Disk Pools Utilisation des Storage Lifecycles Introduction aux Storage Lifecycles Vérifications des prérequis Définition d une police Storage Lifecycle Configuration supplémentaires Exemples de configuration Storage Lifecycle Gestion de la Mise à Jour Introduction à NetBackup LiveUpdate Paramétrage de NetBackup LiveUpdate sur Unix Paramétrage de NetBackup LiveUpdate sur Windows Finalisation du paramétrage de NetBackup LiveUpdate Utilisation de NetBackup LiveUpdate Méthodes Avancées de Sauvegarde NetBackup SAN Client Client Snapshot et VMware Ressources disques partagées OpenStorage Copyright 2005 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d autres pays. Les autres produits mentionnés ci-après sont des marques déposées par leurs sociétés respectives. Tout ou partie de ce document ne peut être reproduit, transmis sans autorisation préalable de Symantec Corporation.de leurs compagnies respectives. Spécifications et offres sujettes à modification sans notification préalable. Imprimé en Europe. Janvier 2003.
23 Mise à Jour vers NetBackup pour UNIX et Windows DESCRIPTION DU COURS Ce cours, Upgrade NetBackup pour UNIX et Windows est conçu pour les clients de Symantec disposant d une première expérience avec NetBackup chargés de supporter des environnements en phase de migration depuis NetBackup 6.x vers NetBackup 7.0 sous UNIX ou Windows. Cette formation magistrale de deux jours fournit des détails sur les nouvelles fonctionnalités de NetBackup 7.0 et couvre l installation ou la mise à jour, la configuration, l administration et la résolution de problèmes sous NetBackup 7.0. Mode d Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours À l issue de ce cours, vous devriez être en mesure : d identifier toutes les nouvelles fonctionnalités et modifications apportées à NetBackup 7.0. de donner la liste des emplacements des supports de référence disponibles pour NetBackup 7.0. d identifier les multiples modifications de NetBackup 7.0 sous UNIX et Windows. de mettre à jour une installation de NetBackup 6.X sous UNIX vers NetBackup 7.0. de mettre à jour une installation de NetBackup 6.X sous Windows vers NetBackup 7.0. d utiliser les outils fournis pour valider la mise à jour de la nouvelle base de données de NetBackup vers le nouveau format SA11. de décrire les supports d'installation DVD de NetBackup 7.0. d expliquer comment les packages UNIX ont été consolidés dans NetBackup 7.0. de procéder à une nouvelle installation d un Master Server NetBackup 7.0 sous UNIX ou Windows de procéder à une nouvelle installation d un Media Server NetBackup 7.0 sous Windows. de détailler la mise à jour vers Sybase SQL Anywhere 11 dans NetBackup 7.0. de résumer les modifications dans NetBackup 7.0 pour l agent de protection d Enterprise Vault 8.0. de souligner comment NetBackup 7.0 protège Exchange 2010, en particulier par la sauvegarde des Database Availability Groups. de résumer comment NetBackup 7.0 protège différents environnements sous Machines Virtuelles Hyper-V. d'expliquer comment NetBackup 7.0 protège les environnements VMware utilisant les APIs de vstorage. de décrire l intérêt de l OpsCenter dans NetBackup 7.0 et ses opérations de base. de résumer les étapes nécessaires à une mise à jour de NOM ou VBR vers OpsCenter. De mettre en pratique les étapes d installation de l OpsCenter pour opérer avec NetBackup 7.0. de naviguer dans OpsCenter pour NetBackup 7.0. de résumer la déduplication telle qu elle se passe dans NetBackup 7.0. de détailler l opération de déduplication du Media Server dans NetBackup 7.0. de souligner la configuration d un Pool de Déduplication de Media Server NetBackup. Audience Concernée Ce cours s adresse aux clients de Symantec disposant d une première expérience de NetBackup qui ont besoin d en savoir plus sur le déploiement effectif, la configuration et l intérêt des nouvelles fonctionnalités de NetBackup 7.0. Quiconque est intéressé par les sujets suivants tirera bénéfice de ce cours : Installation de NetBackup 7.0 Mise à jour de NetBackup 7.0 Configuration des nouvelles fonctionnalités de NetBackup 7.0 Administration des environnements sous NetBackup 7.0 Déploiement des environnements sous NetBackup 7.0 Prérequis Les stagiaires doivent avoir suivi les cours suivants ou posséder une expérience pratique équivalente : NetBackup 6.0 et NetBackup 6.5 Differences Ou NetBackup 6.5 Administration I et II Ainsi que Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. Copyright 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 23
24 CONTENU DU COURS Leçon 1 : Qu est-ce qui est Nouveau dans NetBackup 7.0? Présentation des changements Liste des ressources Changement de support Plateforme Leçon 2 : Mise à Jour Vers NetBackup 7.0 Versions supportées et ressources Mise à jour UNIX vers NetBackup 7.0 Mise à jour Windows vers NetBackup 7.0 Validation des bases de données NetBackup Lab : Mise à jour vers NetBackup 7.0 Leçon 3 : Installation de NetBackup 7.0 Installation de NetBackup 7.0 sous UNIX Installation de NetBackup 7.0 sous Windows Lab : Installation de NetBackup 7.0 Leçon 4 : Présentation des Changements d Infrastructure Nouvelle organisation des DVD Consolidation des packages UNIX Transition de VSP vers VSS Polices de mise à jour LiveUpdate Leçon 5 : Déduplication par Media Server Présentation de la Déduplication Déduplication par Media Server NetBackup Configuration d un Pool de Déduplication par Media Server Déduplication côté client Lab : Déduplication Leçon 6 : Changements des Agents de Protection d Applications Windows Agent Enterprise Vault Support d Exchange 2010 Leçon 7 : Changements sur la Protection des Clients Virtuels Support de Hyper-V Protection des environnements VMware Leçon 8 : OpsCenter Présentation d OpsCenter Mise à jour de NOM et VBR Installation d OpsCenter Utilisation de l interface d OpsCenter Lab : OpsCenter Copyright 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 24
25 Veritas NetBackup pour Oracle (Solaris) DESCRIPTION DU COURS Cette formation s adresse aux administrateurs de base de données Oracle, ainsi qu aux opérateurs de sauvegarde et administrateurs et opérateurs de NetBackup, chargés de déployer et administrer l option NetBackup pour Oracle destinée à intégrer la sauvegarde à chaud des bases de données Oracle avec NetBackup Mode d Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours Ce cours est consacré à la restauration, la récupération et la sauvegarde de bases de données Oracle avec VERITAS NetBackup pour Oracle et Recovery Manager d'oracle (RMAN). Les participants vont apprendre à configurer et utiliser ces outils en collaboration l un avec l autre dans le but de réaliser diverses opérations de sauvegarde et de récupération. Ils apprendront également à réaliser les tâches suivantes : Identifier les composants de l'architecture Oracle concernés par les opérations de sauvegarde et de récupération Créer un catalogue de récupération, le relier à une base de données cible et le gérer le plus efficacement possible Installer le module d'extension NetBackup pour Oracle et le relier à Recovery Manager d'oracle (RMAN) Réaliser des sauvegardes en ligne (à chaud) et hors ligne (à froid) de bases de données complètes ou d éléments individuels Planifier des jeux de sauvegardes afin de mettre en place une stratégie de sauvegarde adaptée à votre fonctionnement Audience Concernée Ce cours s'adresse aux administrateurs de bases de données Oracle ou aux administrateurs système, aux ingénieurs système, au personnel du support technique ou aux développeurs chargés de la maintenance et des opérations quotidiennes de sauvegarde et de restauration des bases de données Oracle fonctionnant sur une plate-forme UNIX. Prérequis Les stagiaires doivent avoir une bonne expérience de l'administration des bases de données Oracle et avoir déjà suivi le cours Veritas NetBackup Exploitation pour Solaris. Une première expérience pratique de Veritas NetBackup et de développement de scripts Shell est exigée. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et de commencer à les appliquer à votre environnement de production. CONTENU DU COURS Concepts Oracle Architecture Oracle Instance Oracle Fonctions et variables d'environnement Démarrage, arrêt et interrogation d'une base de données Oracle Principes Fondamentaux de Sauvegarde et de Restauration des Bases de Données Types de défaillance des bases de données Conditions requises pour la récupération d'une base de données défaillante Méthodes de récupération de bases de données Types de sauvegarde de bases de données Mode ARCHIVELOG Intégration de VERITAS NetBackup pour Oracle (NBUO) avec Recovery Manager d'oracle (RMAN) Gestion des scripts de notification de NetBackup Concepts Liés à Recovery Manager d'oracle Architecture RMAN Structure et modes d'exécution des commandes RMAN Référentiel RMAN Catalogue de récupérations RMAN Enregistrement d'une base de données Oracle avec RMAN Exécution et Supervision des Sauvegardes avec RMAN Comment RMAN sauvegarde les données Méthodes de sauvegarde RMAN Scripts de sauvegarde RMAN Flux de sauvegarde parallèles Surveillance et dépannage des sauvegardes RMAN Installation et Configuration de NetBackup pour Oracle Installation de NBUO Intégration de NBUO avec Oracle8i Configuration de NBUO pour la prise en charge des opérations RMAN Gestion de l'environnement d'exécution Vérification de la configuration de NBUO Réalisation de sauvegardes RMAN avec NBUO Planification des Jeux de Sauvegarde Mise en place de flux de sauvegarde parallèles Gestion des jeux de sauvegardes Configuration de NBUO et de RMAN pour la prise en charge de jeux de sauvegardes Opérations Simples de Restauration et de Récupération avec RMAN et NBUO Restauration et récupération d'une base de données Restauration des fichiers et des tablespaces Restauration du fichier de contrôle Restauration des fichiers de journalisation (Redo Logs) Copyright 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 25
26 Veritas NetBackup Vault DESCRIPTION DU COURS Cette formation s adresse aux interlocuteurs techniques possédant déjà une connaissance de NetBackup et qui seront amenés à utiliser l option Vault pour la duplication, l externalisation et la rotation des sauvegardes et des supports de sauvegarde dans NetBackup 6.5. Mode d Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours Les responsables du stockage et les administrateurs réseau apprendront à utiliser VERITAS NetBackup Vault pour automatiser la rotation et le suivi des médias hors site. VERITAS NetBackup Vault permet de dupliquer les bandes, d'effectuer lesuivi des images sur site et hors site et de générer des rapports de suivi des procédures de rotation complexes. Ce cours couvre différents aspects de VERITAS NetBackup Vault, notamment les sujets suivants : Planification de la mise en œuvre Installation de VERITAS NetBackup Vault Gestion de la duplication et de la rotation des bandes Tâches opérationnelles de création de rapports et d'audits Problèmes de dépannage courants Audience Concernée Ce cours s'adresse aux responsables du stockage, aux administrateurs réseau, aux ingénieurs système, au personnel du support technique et aux intégrateurs de système chargés de mettre en œuvre, d'utiliser, de maintenir et de dépanner VERITAS NetBackup Vault. Prérequis Les stagiaires doivent avoir une bonne expérience de l'administration de VERITAS NetBackup sur une plate-forme Microsoft Windows NT/2000 ou UNIX. Il est également préférable qu'ils connaissent bien les principes de stockage, y compris les notions de protection des données et de reprise après sinistre. CONTENU DU COURS Présentation du Produit Description de VERITAS NetBackup Vault Fonctionnalités et avantages du produit Architecture Configuration système Plan de Mise en Œuvre Questions relatives à la planification Meilleures pratiques Liste de planification préliminaire Exemples de configurations Installation et Configuration Installation du serveur principal Navigation Mises à niveau Configuration Administration Organisation des tâches Exécution et surveillance des sessions Modification de la configuration Configuration et notification Récupération des bandes endommagées Dépannage Description détaillée des composants Vault Interprétation du journal Problèmes courants et leurs solutions Opérations Organisation des tâches Option vltopmenu Préparation du stockage hors site Administration des bandes Rapports Audits Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. Copyright 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 26
27 Techniques de Dépannage de Veritas NetBackup 6.x pour UNIX et Windows DESCRIPTION DU COURS Cette formation s adresse aux interlocuteurs techniques possédant déjà une connaissance de NetBackup et qui seront amenés à répondre aux besoins de résolution de problèmes sur le produit NetBackup 6.x envers des clients et utilisateurs finaux ou pour leur propre environnement de production. Mode d Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Ce cours propose des instructions de dépannage pour NetBackup 6.x. Après avoir suivi ce cours vous serez en mesure: d effectuer la mise à niveau de NetBackup5.x vers NetBackup 6.x. de détecter les problèmes à l aide d outils tels que le Moniteur d activité, les rapports, NBSupport, NetBackup Operations Manager (NOM), et les scripts de notifications. d identifier les daemons et processus s exécutant sur le serveur principal, le serveur de supports, le serveur EMM, et les clients. d activer et utiliser la journalisation héritée et unifiée afin de trouver une solution aux problèmes. de sauvegarder, récupérer et maintenir NBDB. de concentrer vos efforts sur la résolution de problèmes à l aide d outils, tels que des commandes NetBackup, des commandes système et des fichiers. de dépanner les nouvelles installations serveur et client, en plus des problèmes de support, système, réseau, périphérique et autres problèmes. de corriger les problèmes et valider la correction du problème. Audience Concernée Ce cours s adresse aux administrateurs NetBackup, aux opérateurs, ingénieurs système, et personnel du support technique souhaitant approfondir leurs connaissances avancées de dépannage sur NetBackup et leurs compétences sur plateforme UNIX et/ou Windows. Prérequis Les prérequis pour ce cours sont les suivants : Une année d expérience d administration NetBackup Deux ans d expérience comme administrateur système (y compris réseau) Connaissance des concepts de sauvegarde et de restauration ainsi que des concepts SAN Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et de commencer à les appliquer à votre environnement de production. CONTENU DU COURS Mise à Niveau de NetBackup Préparation de la mise à niveau Mise à niveau vers NetBackup 6.x Analyse et Détection de Problèmes Analyse de problèmes Détection de problèmes à l aide du Moniteur d activité et des rapports Détection de problèmes à l aide de NBSupport Détection de problèmes à l aide des notifications par courrier électronique Détection de problèmes à l aide de NOM Flux des Processus Architecture et flux des processus de NetBackup Flux des processus de sauvegarde Flux des processus de restauration Utilisation des Journaux de Débogage Gestion des journaux Capture des journaux de débogage Affichage des journaux Dépannage de la Base de Données NetBackup Base de Données Relationnelle NetBackup (NBDB) Processus de création de NBDB Domaine EMM Flux du processus de sauvegarde du serveur EMM Protection de NBDB Maintenance de NBDB Dépannage des Périphériques Codes d état des erreurs liées aux périphériques Lecteurs DOWN : Isolation des problèmes de lecteurs de bande Dépannage des périphériques partagés Tape Alert Diagnostic des lecteurs Dépannage des Supports Codes d état liés aux supports Dépannage des supports gelés et suspendus Dépannage des Problèmes de Réseau Utilisation de PBX et VNETD Communications NetBackup et TCP/IP Erreurs de communication Echecs de réseau physique Erreurs de configuration NetBackup Définition des Performances Concepts de performance Isolation des goulots d étranglement Gestion des goulots d étranglement Copyright 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 27
28 Symantec NetBackup PureDisk 6.6 Administration DESCRIPTION DU COURS La formation Symantec NetBackup PureDisk 6.6 Administration fournit aux professionnels de l informatique les informations sur le fonctionnement de Symantec NetBackup PureDisk 6.6. Ce cours aborde les méthodes principales d utilisation de NetBackup PureDisk pour déployer une stratégie de gestion du stockage en incluant : L installation, la configuration et l exploitation de NetBackup PureDisk 6.6. La gestion de NetBackup PureDisk avec l interface Web utilisateur. L utilisation de NetBackup PureDisk pour fournir un service de protection and de recouvrement. La configuration NetBackup pour utiliser l option de déduplication PureDisk (PureDisk Deduplication Option : PDDO). Mode d Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Ce cours fournit les informations sur le fonctionnement de Symantec NetBackup PureDisk 6.6. A la fin de ce cours, vous serez capable : de décrire les fonctionnalités, les concepts, les composants et la terminologie de PureDisk. d installer PureDisk Operating System (PDOS) et le logiciel PureDisk. de créer des utilisateurs, des groupes d utilisateurs, des départements et des emplacements et assigner les permissions aux utilisateurs et aux groupes. d installer et configurer les agents sur les clients. de configurer les sélections de données et les polices, démarrer et surveiller les travaux de sauvegardes, y compris les sauvegardes SQL et MS Exchange, la réplication de données et les polices de déplacement. de restaurer les données des clients. De créer des rapports PureDisk et d utiliser les tableaux de bord PureDisk. d exporter des données de PureDisk vers NetBackup, installer le plug-in PDDO, et configurer NetBackup pour PDDO. d utiliser PureDisk pour effectuer des sauvegardes et des recouvrements. Audience Concernée Ce cours s adresse aux administrateurs et ingénieurs systèmes et personnes du support technique ou du groupe d intégration des systèmes responsables du déploiement et de l administration de NetBackup PureDisk. Pré-requis Les stagiaires doivent avoir une connaissance de base de PureDisk. L administration NetBackup serait un plus mais n est pas obligatoire. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. CONTENU DU COURS Concepts PureDisk Fonctionnalités PureDisk Architecture PureDisk La déduplication dans PureDisk Présentation de l Interface Web Utilisateur Travaux pratiques: Démarrer, s authentifier, et éteindre les machines virtuelles; vérifier le réseau virtuel VMware. Installation du Storage Pool Présentation de l installation de PDOS Installation manuelle de PDOS Configuration initiale Configuration des paramètres réseaux Configuration des partitions de stockage Installation du logiciel PureDisk Travaux pratiques: Installation du système d exploitation PureDisk (PDOS); configurer PDOS en utilisant l assistant; vérifier la configuration de PDOS; installer le logiciel PureDisk. Gestion des Utilisateurs et Clients Gestion des Utilisateurs et des Groupes Définition des Permissions Gestion des Départements et des Emplacements Installation des Agents sur les clients Gestion des Agents sur les clients Travaux pratiques: Naviguer dans l interface Web de PureDisk ; créer des utilisateurs et des groupes PureDisk; assigner des permissions aux utilisateurs et aux groupes PureDisk; créer des départements et des emplacements; installer un agent client sur Windows en utilisant la méthode interactive ; installation d un agent client sur Linux en utilisant la méthode sans interaction; activer les agents clients. Sélection des données et travaux de sauvegarde Sélection des données Configuration des modèles de sélection des données Lancement manuel des sauvegardes Suivi de l activité Copyright 2008 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 28
29 Travaux pratiques: Créer des sélections de données pour les clients Windows et Linux; configurer les modèles de sélection de données; initier les travaux de sauvegarde manuellement; observer l historique des travaux et le statut détaillé des travaux ; ajuster le paramétrage des travaux; gérer les travaux en utilisant les contrôles de redémarrage, d annulation et de suppression. Création des polices et des sauvegardes d application Présentation des flux de données et des polices Création et lancement d une police de sauvegarde Création d actions d escalade de police Configuration des sauvegardes MS SQL et MS Exchange Travaux pratiques: Créer des polices de sauvegarde; configurer les polices pour lancer des sauvegardes automatiques; effectuer une sauvegarde manuelle à partir d une police; configuration des actions d escalade de police. Restauration de données sur les clients Opérations de restauration simple Utilisation de l interface de recherche des fichiers Considérations pour la restauration de MS SQL et MS Exchange Travaux pratiques: Simulation de perte de données, restauration des données et vérification des données sur un client Linux; simulation de perte de données et restauration des données à partir de l interface de restauration de fichiers sur un client Windows; chercher une sélection de données; restaurer les données en utilisant l interface Find Files. Réplication des données et déplacements Présentation de la réplication de données Configuration et lancement d une police de réplication des données Polices de déplacement des données Polices de collecte des éléments supprimés Travaux pratiques: Créer une police de réplication; créer et gérer les polices de déplacement de données; éditer la police de collecte des éléments supprimés du Content Router; gérer la police de collecte des éléments supprimés de la métabase. 29
30 Symantec Backup Exec System Recovery 2010 for Windows Administration DESCRIPTIF DU COURS Le cours Symantec Backup Exec System Recovery 2010 for Windows - Administration explique comment utiliser Backup Exec System Recovery 2010 en combinaison avec Backup Exec System Recovery Management Solution afin de créer et mettre en œuvre un plan de sauvegarde système et de reprise après incident au sein d'une entreprise. Le cours se concentre sur le rôle que joue Backup Exec System Recovery dans la gestion de la sauvegarde et de la restauration système dans l'environnement de l'entreprise. Cette approche vous aide à mieux comprendre l'application du produit en situation réelle pour la protection des données des ordinateurs de bureau et des serveurs, des applications et des systèmes d'exploitation, dans un environnement réseau. Mode d'administration Cours dispensé par un formateur Durée 3 jours Objectifs du cours A la fin de ce cours, vous serez en mesure : D'expliquer l'objet et la fonctionnalité de Backup Exec System Recovery De montrer comment développer un plan de continuité des systèmes et expliquer pourquoi Backup Exec System Recovery répond aux exigences de ce plan. De créer et utiliser des points de restauration sur disque pour rétablir des systèmes entiers. De sauvegarder et restaurer des fichiers et dossiers individuels. De convertir des points de restauration en machines virtuelles, même lorsque le matériel n'est pas disponible. D'utiliser la solution Backup Exec System Recovery Management pour gérer des travaux de sauvegarde de manière centralisée dans l'environnement de l'entreprise. Travaux pratiques Ce cours comporte des exercices pratiques qui permettent de tester vos nouvelles compétences et de les transposer dans votre environnement de travail. PLAN DU COURS Leçon 1 : Présentation de Backup Exec System Recovery Qu'est-ce que Backup Exec System Recovery? Fonctionnalités de Backup Exec System Recovery Nouvelles fonctionnalités de Backup Exec System Recovery 2010 Leçon 2 : Planification de la reprise après incident Vue d'ensemble de la Planification de la reprise après incident Création d'un plan de continuité des systèmes Symantec et le plan de continuité des systèmes Implémentation de Backup Exec System Recovery dans le plan de continuité des systèmes Leçon 3 : Installation de Backup Exec System Recovery Configuration requise Installation - Conditions requises Licences Installation de Backup Exec System Recovery 2010 Interface utilisateur graphique de Backup Exec System Recovery 2010 Mise à niveau de Backup Exec System Recovery 2010 Leçon 4 : Configuration de Backup Exec System Recovery Configuration des paramètres de base Configuration des destinations Configuration des notifications Audience Concernée Ce cours s'adresse aux administrateurs système et aux autres personnels techniques chargés de : La conception et mise en œuvre d'une solution de protection système pour leur entreprise. La gestion des sauvegardes de serveurs et d'ordinateurs de bureau dans tout l'environnement de l'entreprise. La remise en état de marche des systèmes défaillants. Permettre aux utilisateurs de restaurer leurs fichiers et dossiers à la demande. Pré-requis Vous devez posséder une connaissance pratique de la topologie réseau, de TCP/IP et de l'administration réseau de base, ainsi qu'une connaissance théorique et pratique des réseaux. 30
31 Leçon 5 : Création de sauvegardes Conditions requises pour la création de sauvegardes Etapes de base de la création des points de restauration Création d'une sauvegarde unique Définition de sauvegardes récurrentes Gestion des destinations de sauvegarde Création d'un disque Symantec Recovery Disk personnalisé Création de sauvegardes à froid (création d'images à froid) Exécution d'une sauvegarde dans un environnement Hyper- V Exécution d'une sauvegarde dans un environnement Xen Server Leçon 6 : Restauration de points de restauration Conditions requises pour la restauration de sauvegardes sur disque Restauration d'un système Restauration d'une partition de données Restauration à distance d'un point de restauration Restauration de données sur un ordinateur dont le matériel est différent Restauration dans un environnement Hyper-V Création des rapports PureDisk Création des rapports d exploitation Utilisation des tableaux de bord PureDisk Création des rapports Web Service Support de Veritas Backup Reporter Création d actions d escalade des évènements. Travaux pratiques: lancer les rapports d exploitation; utilisation des tableaux de bord PureDisk pour surveiller l environnement PureDisk; créer et examiner les rapport PureDisk Web Service; configurer les actions d escalade des évènements. Tâches administratives et défis PureDisk Ajout de service à un nœud existant Récupération d information pour le dépannage Travaux pratiques: Installer et supprimer des services d un nœud existant; récupération d informations nécessaires au dépannage en vue de leur envoi au support technique Symantec. Restauration dans un environnement Xen Server Leçon 7 : Restauration de fichiers et dossiers individuels Conditions requises pour la restauration de sauvegardes de fichiers et dossiers Méthodes de restauration de fichiers et dossiers Utilisation de la tâche Recover My Files (Restaurer mes fichiers) Utilisation de l'application Recovery Point Browser Utilisation de Google Desktop Utilisation de l'option Granular Restore Leçon 8 : Exécution de sauvegardes et restaurations dans l'environnement client Windows 2008 R2 et Windows 7 Impact de Windows Server 2008 R2 sur BESR Impact de Windows 7 Client sur BESR Prise en charge des volumes en cluster partagés (CSV) Prise en charge des disques durs virtuels dans Windows 2008 R2 Prise en charge de BitLocker Prise en charge de Boot Configuration Database (BCD Integration avec NetBackup Exportation de données vers NetBackup Utilisation de l option de déduplication de PureDisk (PDDO) Installion du Plug-in PDDO Configurion de NetBackup pour PDDO Travaux pratiques: Installer le plug-in PDDO sur un Media Server NetBackup et configurer NetBackup pour utiliser PDDO. Protection et récuperation de PureDisk Méthode de Disaster Recovery Création d une police de Disaster Recovery Recouvrement de PureDisk Réplication du Storage Pool Authority (SPAR) Configuration de la haute disponibilité 31
32 Bare Metal Restore 6.5 pour Veritas NetBackup UNIX et Windows DESCRIPTION DU COURS VERITAS Bare Metal Restore 6.5 pour NetBackup est une solution de récupération rapide de systèmes clients UNIX et Windows. En tant que produit complémentaire intégré avec VERITAS NetBackup, VERITAS Bare Metal Restore (BMR) simplifie les procédures de récupération de serveurs, rendant inutile la réinstallation du système d exploitation ou la reconfiguration matérielle. À l aide d une commande unique, la restauration complète d un serveur peut être accomplie en un minimum de temps. Dans ce cours de 3 jours, dispensé par un formateur, accompagné de travaux pratiques, vous obtiendrez l expérience nécessaire au paramétrage, à l administration et à la résolution des problèmes survenant dans un environnement BMR. Mode d Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Après ce cours, vous serez capable : de planifier l installation de Bare Metal Restore, de préparer les serveurs et clients de BMR pour leur installation, d installer et configurer les serveurs et clients de BMR, de créer les ressources partagées (SRTs), de créer des images de boot des clients BMR, de pratiquer la récupération de clients sur matériel identique, de pratiquer la récupération de clients sur matériel différent, de résoudre les problèmes survenant dans BMR. Audience Concernée Ce cours s adresse aux administrateurs réseaux, ingénieurs systèmes et support technique ainsi qu au personnel chargé de l intégration et du développement de VERITAS Bare Metal Restore 6.5 pour NetBackup. Prérequis Les stagiaires doivent avoir une connaissance approfondie des systèmes Windows et Solaris ainsi que des bases sur les technologies de réseau. Les stagiaires doivent être aussi familiers de VERITAS NetBackup. Une connaissance de VERITAS Volume Manager et VERITAS File System peut être appréciable. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. CONTENU DU COURS Présentation de BMR Qu est-ce que BMR? Les composants logiques de BMR Terminologie BMR Présentation de la récupération par BMR Nouvelles fonctionnalités de BMR 6.5 Planifier l Installation de BMR Préparation du déploiement de BMR Prérequis BMR Destination des composants BMR Installation et Configuration de BMR Installation et Configuration de BMR sous UNIX/Linux Installation et Configuration de BMR sous Windows Mise à jour vers NetBackup Sauvegarde des clients Configuration des Shared Resource Trees Présentation des SRT Vue des Shared Resource Trees Création des SRTs Administration des SRTs Création des Images de Boot Présentation des images de boot UNIX/Linux Création d un CD bootable UNIX/Linux Présentation des options de boot Windows Préparation d un boot réseau pour Windows Création d un media de boot Windows Récupération d un Client sur Système Identique Administration de la configuration du client Préparation de la restauration du client Restauration de clients BMR UNIX Restauration de clients BMR Windows Procédures externes Architecture BMR Daemons, services, et processes BMR Journalisation de BMR Présentation des processes de backup BMR Présentation des processes de restauration de BMR Utilisation des ports lors de la restauration 32
33 Récupération d un Client sur Système Différent Présentation de la restauration sur système différent Restauration sur disque différent sur UNIX Restauration sur disque différent sur Windows Gestion des Problèmes sous BMR Problèmes de configuration Problèmes sur les images de boot Problèmes DOS de Windows Problèmes de boot Problèmes lors de la restauration Journalisation 33
34 Symantec Enterprise Vault 9.x pour Exchange: Administration DESCRIPTION DU COURS Le cours Symantec Enterprise Vault 9.x pour Exchange est conçu pour les administrateurs systèmes en charge de l installation, du suivi, de l intégration, et de la surveillance des performances journalières d Enterprise Vault dans leur environnement Exchange. Ces 5 jours, dispensés par un formateur, incluent des travaux pratiques et couvrent la planification, l installation, la configuration, et l utilisation d Enterprise Vault. Les stagiaires aborderont les fonctionnalités et les opérations possibles d Enterprise Vault. Les thèmes additionnels incluent l utilisation des rapports, la gestion de base, la sauvegarde et la restauration des composants d Enterprise Vault, et une introduction à l archivage de fichiers et à l archivage SharePoint. Après avoir suivi ce cours, vous serez capable d installer, de configurer, de gérer, de surveiller, et de maintenir Enterprise Vault. Note: ce cours ne couvre pas l option NetBackup Vault qui est basée sur la rotation automatique des bandes. Mode d Administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours A la fin de cette formation, vous serez capable de: Décrire les objectifs et les bénéfices d Enterprise Vault. Décrire les composants d Enterprise Vault. Installer et configurer Enterprise Vault. Configurer et personnaliser les outils clients d Enterprise Vault pour Outlook et Outlook Web Access (OWA). Activer le Vault Cache et le Virtual Vault pour l accès en mode déconnecté. Archiver les boîtes aux lettres des utilisateurs Exchange, les boîtes aux lettres de Journaling ainsi que les dossiers publics. Archiver le contenu des fichiers personnels (PST). Mettre à jour, reconstruire, et gérer les indexes. Utiliser les outils de surveillance et de reporting d Enterprise Vault. Sauvergarder et restaurer les données d Enterprise Vault. Comprendre l archivage de fichiers et l archivage SharePoint. Audience Concernée Ce cours s adresse aux administrateurs, techniciens systèmes, personnel du support technique, et personnel d'intégration de système/développement qui sont responsables de l'installation, de l administration, ou de l intégration d Enterprise Vault dans leurs environnements. Prérequis Il est conseillé de posséder une connaissance fonctionnelle de Windows, avec une certaine expérience d'administration système. Une connaissance de base d Exchange/Outlook est suffisante. Une compréhension de SQL Server, d'exchange et d Active Directory en tant qu'utilisateur avec pouvoir ou administrateur est utile. Travaux Pratiques Ce cours inclut des exercices pratiques qui vous permettent de tester vos nouvelles connaissances et de les mettre en pratique dans un environnement de travail. CONTENU DU COURS : Installation, Configuration & Déploiement Introduction à Enterprise Vault Vue d ensemble d Enterprise Vault Fonctions d Enterprise Vault Architecture d Enterprise Vault Installation et Configuration d Enterprise Vault Concept basique et implémentation Pré-requis d'installation Installation d Enterprise Vault Utilisation de l assistant de configuration. Configuration du Stockage Vault Vue d ensemble du stockage Création d un Vault Store Group Configuration des partitions de Vault Store Configuration de l archivage de boîtes aux lettres Exchange : polices et rétentions Vue d'ensemble de l archivage de boîtes aux lettres Configuration des polices d archivage des boites aux lettres Configuration des polices de configuration des postes de travail 34
35 Configuration de l archivage de boîtes aux lettres : Provisionnement et Exécution Provisionnement granulaire pour l archivage des boites aux lettres Activation des boites aux lettres pour l archivage Définition de la rétention et de la suppression Introduction à l archivage de fichiers(fsa) et à l archivage SharePoint Archivage de fichiers Gestion du cycle de vie des fichiers Vue d ensemble de l archivage SharePoint Gestion de l accès client: Client Outlook Utilisation d Outlook avec Enterprise Vault Utilisation du composant Enterprise Vault pour Outlook Personnalisation d Outlook Utilisation de l Explorateur d Archives et des outils de recherche. Gestion de l accès client: Outlook Web Access (OWA) Vue d ensemble d Outlook Web Access (OWA) Installation et configuration des extensions OWA 2003 Installation et configuration des extensions OWA 2007/2010 Utilisation et personnalisation d OWA Gestion de l accès client: Vault Cache et Virtual Vault Vue d ensemble de Vault Cache et de Virtual Vault Configuration et utilisation du Vault Cache Configuration et utilisation de Virtual Vault Configuration de l archivage de type Journal Vue d ensemble de l archivage de type Journal Configuration de l archivage de type Journal pour Exchange Configuration de la recherche Vue d ensemble de l indexation Outils pour gérer les indexes Présentation du schéma de type Item Granularity CONTENU DU COURS : Gestion & Administration Archivage des Dossiers Publics et des Managed Folders» Architecture de l archivage des Dossiers Publics Configuration de l archivage des Dossiers Publics Exchange Configuration de l archivage des Managed Folders Migration des fichiers PST Introduction à la migration des fichiers PST Outils de migration des fichiers PST Migration de type Locate, Collect, and Migrate Migration de type Client-Driven Configuration du Reporting et de la surveillance Mise en service de l audit Surveillance avec Enterprise Vault Operations Manager (EVOM) Enterprise Vault Reporting Surveillance de la performance Comment travailler avec le support Symantec Sauvegarder et restaurer Enterprise Vault Composants d Enterprise Vault à sauvegarder Configuration de la Collection Mode Backup Procédures de restauration Préserver la disponibilité d Enterprise Vault Extension de l environnement Configuration des propriétés du Site Enterprise Vault Configuration de l Administration Basée sur les Rôles (RBA) Maintenir la disponibilité en utilisant Enterprise Vault Dimensionnement des environnements Enterprise Vault 35
36 Veritas Backup Reporter 6.2 DESCRIPTION DU COURS Le cours Veritas Backup Reporter 6.2 est conçu pour les professionnels de l informatique interne chargés du suivi, de l administration et de la gestion des rapports des activités de sauvegarde des données de leur compagnie. Ce cours de 2 jours délivré par un formateur est accompagné de travaux pratiques couvrant la planification du déploiement et de la configuration de Veritas Backup Reporter (VBR), du paramétrage avancé et de la génération des rapports de sauvegarde répondant aux besoins spécifiques des services IT. Mode d Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours Après ce cours, vous serez capable : de décrire l objet et les avantages, ainsi que les composants et l architecture de Veritas Backup Reporter, de planifier efficacement le déploiement de Veritas Backup Reporter, de configurer les paramètres de Veritas Backup Reporter, d utiliser l outil Java View Builder pour créer des vues hiérarchiques vous permettant de filtrer les données des rapports sur la base de la structure organisationnelle de votre entreprise, de créer des rapports VBR personnalisés et adaptées selon l audience intéressée. Audience Concernée Cette formation est pour les administrateurs chargés : du suivi de l activité de sauvegarde et des problèmes sousjacents, de s assurer de la compatibilité avec le niveau de service demandé (SLA) du suivi de l utilisation des ressources de la gestion des coûts associés aux activités de sauvegarde et restauration Prérequis Utilisateurs NetBackup : Avant de suivre le cours Veritas Backup Reporter, il est recommandé d avoir suivi les formations suivantes : Veritas NetBackup 6.5 Administration Veritas NetBackup 6.5 Troubleshooting Techniques CONTENU DU COURS Présentation de Veritas Backup Reporter Qu est-ce que Veritas Backup Reporter? Composants et Architecture de VBR Déploiement de Veritas Backup Reporter Stratégies de déploiement de VBR Guide de déploiement de VBR Configuration de Veritas Backup Reporter Présentation de la Console de VBR Configuration des paramètres globaux Configuration des agents de VBR Module de l agent VBR pour NetBackup Création de Vues Définition des vues Création d une vue Utilisation d une vue pour filtrer les rapports Création de Rapports pour les Services de Direction Données utiles aux services de direction Rapports résumés des status de sauvegarde Création de rapports sur la montée en charge Création de rapports sur la taux de réussite Création de Rapports pour les Directeurs ITIL Données utiles aux directeurs ITIL Rapports résumés des status de sauvegarde Création de rapports sur la montée en charge Création de rapports sur la taux de réussite Rapports additionnels pour les directeurs IT Création de Rapports pour les Administrateurs de Sauvegarde Données utiles aux administrateurs de sauvegarde Rapports communs aux directeurs ITIL et administrateurs de sauvegarde Création de rapports sur les codes d erreur Rapports sur l état et l utilisation des médias Rapports additionnels pour les administrateurs de sauvegarde Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. 36
37 Haute Disponibilité Veritas Cluster Server 5.1 pour UNIX DESCRIPTION DU COURS Le cours Veritas Cluster Server est conçu pour le professionnel de l informatique chargé de l installation, de la configuration et de la maintenance des clusters VCS. Ce cours d une durée de cinq jours, dispensé par un formateur et comprenant des travaux pratiques couvre l utilisation de Veritas Cluster Server afin de gérer des applications dans un environnement à haute disponibilité. Après avoir assimilé les compétences essentielles pour pouvoir gérer une application hautement disponible dans un cluster, vous déploierez VCS dans un environnement de laboratoire afin d implémenter un exemple de cluster. Mode d Administration Cours dispensé par un formateur. Durée 5 jours Objectifs du Cours A la fin de ce cours vous serez en mesure : de gérer des services d application à haute disponibilité sous Veritas Cluster Server. d installer VCS et créer un cluster. de configurer les service groups et les ressources. d implémenter et vérifier les politiques de failover pour les services d application, stockage et réseau. de configurer et optimiser le comportement du cluster. de protéger les données dans un environnement de stockage partagé. de configurer VCS pour gérer une base de données Oracle, un partage NFS, et d autres applications. d analyser, dépanner et corriger les problèmes de cluster. de déployer des clusters à quatre nœuds. de configurer les dépendances entre les service groups et la répartition de charge. de proposer des configurations réseau alternatives. Audience Concernée Ce cours est destiné aux administrateurs système, aux ingénieurs système, aux administrateurs réseau, au personnel d intégration de systèmes ou de développement et au personnel du support technique qui travailleront avec Veritas Cluster Server. Pré requis Expérience en tant qu'administrateur système et réseau dans un environnement UNIX. Toute expérience dans le développement de scripts Perl ou shell est également utile. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. PLAN DU COURS VERITAS Cluster Server pour UNIX : Installation et Configuration (trois jours) Concepts de la Haute Disponibilité Concepts de la haute disponibilité Concepts de la clusterisation Services d application en haute disponibilité Conditions préalables à la clusterisation Références sur la haute disponibilité Composants de VCS Terminologie VCS Communication dans le cluster Architecture de VCS Préparation d un Site pour Déploiement de VCS Configuration matérielle requise et recommandations Configuration logicielle requise et recommandations Préparation des informations d installation Préparation à la mise à jour Installation de VCS Fichiers de configuration de VCS Affichage de la configuration VCS par défaut Autres conditions d installation Opérations VCS Outils et opérations dans VCS Opérations sur le service group Utilisation de VCS Simulator (sous Windows) Méthodes de Configuration de VCS Démarrer et arrêter VCS Présentation générale des méthodes de configuration Configuration online Configuration offline Accès et utilisateurs de VCS Préparation des Services à la Haute Disponibilité Préparation des applications pour VCS Tâches de configuration ponctuelles Test du service d application Arrêt et migration d un service d application Configuration Online Configuration online du service group Configuration des ressources Erreurs de configuration courantes Test du service group 37
38 Configuration Offline Procédures et outils de configuration offline Erreurs configuration offline Test du service group Configuration de la Notification Présentation générale de la notification Configuration de la notification Utilisation de triggers Gestion des Fautes des Ressources Réponse de VCS aux fautes des ressources Détermination de la durée du basculement Contrôle du comportement devant les fautes Récupération après une faute Notification de faute et gestion d événement Communication dans le Cluster Présentation de la communication de VCS Membres du cluster Configuration de l interconnexion de cluster Adhésion au cluster Modification de la configuration d interconnexion Défaillances du Système et de la Communication Assurer l intégrité des données Défaillances de l interconnexion du cluster I/O Fencing Nécessité de la protection des data Concepts et composants de l I/O fencing Opérations de l I/O fencing Déploiement de l I/O fencing Coordination Point Server Configuration alternatives Veritas Cluster Server pour UNIX : Administration d un Cluster (support de cours) Dépendances entre les Service Groups Relations entre les applications Dépendances entre les service groups Exemples de dépendances Configuration des dépendances Autres méthodes de contrôle des interactions Politiques de Démarrage et Failover Règles et politiques de démarrage Règles et politiques de failover Limites et prérequis Configuration des politiques de démarrage et de failover Multiples Interfaces Réseau Configurations alternatives du réseau MultiNICB IPMultiNICB Exemples de configuration Disponibilité du Data Center Console d administration centralisée des clusters Storage Foundation Manager Disaster Recovery Atelier: Reconfiguration du Cluster Suppression d un système du cluster VCS en marche Ajout d un système au cluster VCS en marche Fusion de deux clusters VCS en marche Dépannage Outils de monitoring Guide de dépannage Archivage de la configuration de VCS Veritas Cluster Server pour UNIX : Gestion et Administration (deux jours) Veritas Cluster Server : Exemple d Applications (support de cours) Clusterisation des Applications Présentation générale des services d application Agents VCS pour la gestion d applications L agent Application Clusterisation des Bases de Données Agents de bases de données VCS Préparation de la database Agent entreprise pour Oracle Comportement du failover d une database Fonctions complémentaires de l agent Oracle Clusterisation de NFS Préparation de NFS à la haute disponibilité Test du service NFS Configuration d un service group NFS Failover du NFS lock 38
39 Veritas Cluster Server 5.1 pour Windows DESCRIPTIF DU COURS Le cours VERITAS Cluster Server est conçu pour le professionnel de l informatique chargé de l installation, de la configuration et de la maintenance des clusters VCS. Ce cours d une durée de cinq jours, dispensé par un formateur et comprenant des travaux pratiques couvre l utilisation de VERITAS Cluster Server afin de gérer des applications dans un environnement à haute disponibilité. Après avoir assimilé les compétences essentielles pour pouvoir gérer une application hautement disponible dans un cluster, vous déploierez VCS dans un environnement de laboratoire afin d implémenter un exemple de cluster. Mode d Administration Cours dispensé par un formateur. Durée Cinq jours Objectifs du Cours A la fin de ce cours vous devriez être en mesure : de gérer des services d application à haute disponibilité à l aide de VERITAS Cluster Server. d'installer VCS et créer un cluster. de configurer les groupes de services et les ressources. d'implémenter et vérifier les politiques de basculement/restauration pour les services d'application, stockage et réseau. de configurer et optimiser le comportement du cluster. de protéger les données dans un environnement de stockage partagé. de configurer VCS afin de gérer SQL Server, Exchange Server, et d autres applications. d'analyser, dépanner et corriger les problèmes de cluster. de configurer les dépendances entre les groupes de services et les politiques de basculement. Audience Concernée Ce cours est destiné aux administrateurs système, aux ingénieurs système, aux administrateurs réseau, au personnel d intégration de systèmes ou de développement et au personnel du support technique qui travailleront avec veritas Cluster Server. PLAN DU COURS Partie I Veritas Cluster Server 5.1 Installation et Configuration Concepts de Haute Disponibilité Concepts de haute disponibilité Concepts de mise en cluster Services d'application en Haute Disponibilité Conditions préalables à la mise en cluster Composants de VCS Terminologie Communication dans le cluster Architecture de VCS Préparation d un Site pour VCS Configuration matérielle requise et recommandations Configuration logicielle requise et recommandations Préparation des informations d installation Installation de VCS Utilisation du Product Installer de Symantec Fichiers de configuration de VCS Affichage de la configuration VCS par défaut Installation de l interface Java Cluster Manager Opérations VCS Gestion d applications dans un environnement de cluster Opérations sur les groupes de services Utilisation de VCS Simulator Méthodes de Configuration de VCS Démarrage et arrêt de VCS Présentation générale des méthodes de configuration Configuration en ligne Configuration hors ligne Contrôle d accès à VCS Prérequis Expérience en tant qu'administrateur système et réseau dans un environnement Windows. Toute expérience dans le développement de scripts Perl est également utile. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. 39
40 Préparation des Services pour VCS Préparation des applications pour VCS Tâches de configuration ponctuelles Test du service d application Arrêt et migration d un service d application Configuration en Ligne Configuration en ligne du groupe de service Ajout de ressources Correction des erreurs de configuration courantes Test du groupe de service Configuration Hors Ligne Procédures de configuration hors ligne Résolution des problèmes de configuration hors ligne Test du groupe de service Configuration des Notifications Présentation générale des notifications Configuration des notifications Utilisation de déclencheurs pour les notifications Réponse de VCS aux Défaillances de Ressources Réponse de VCS aux pannes de ressources Détermination de la durée du basculement Contrôle du comportement des pannes Récupération suite aux pannes de ressources Notification de pannes et gestion d événements Communication dans le Cluster Présentation des communications de VCS Membres du cluster Configuration de l interconnexion de cluster Adhésion au cluster Modification de la configuration d interconnexion Défaillances du Système et des Communications Défaillances Système Défaillances de l interconnexion du cluster Dépannage Contrôle de VCS Guide de dépannage Archive des fichiers liés à VCS Partie II - Veritas Cluster Server 5.1 Manage and Administer Exemples de configuration d applications Mise en Cluster d Applications Présentation générale des services d application Agents VCS pour la gestion d applications Agent GenericService Agent ServiceMonitor Mise en Cluster de SQL Server SQL Server en environnement VCS Gestion des clés de registre Agent SQLServer2005 Installation de SQL Server dans le cluster Configuration d un groupe de service SQLServer2005 Contrôle détaillé de SQLServer2005 Mise en Cluster d Exchange Server Exchange Server en environnement VCS Configuration du Contrôleur de Domaine Installation d Exchange Server Configuration d un groupe de service Exchange Mise en Cluster d'un Partage de Fichiers Préparation des partages de fichiers pour la haute disponibilité Ressources VCS pour la gestion des partages de fichiers Utilisation de l assistant de configuration FileShare Gestion du Cluster Atelier Reconfiguration des Membres du Cluster Tâche 1 : Suppression d un système d un cluster VCS Tâche 2 : Ajout d un nouveau système à un cluster VCS Tâche 3 : Fusion de deux clusters VCS à chaud Interactions des Groupes de Services Relations courantes entre les applications Définition des dépendances entre groupes de services Exemples de dépendances des groupes de services Configuration des dépendances Autres méthodes de contrôle des interactions Politiques de Démarrage et Basculement Règles et politiques de démarrage Règles et politiques de basculement Limites et Pré-requis Configuration des politiques de démarrage et de basculement Disponibilité de Data Center Console d'administration de VCS Storage Foundation Management Server Disaster Recovery Enterprise Messaging Management Mode d Administration Cours dispensé par un formateur. Durée Cinq jours Objectifs du Cours A la fin de ce cours vous devriez être en mesure : de gérer des services d application à haute disponibilité à l aide de VERITAS Cluster Server. d'installer VCS et créer un cluster. de configurer les groupes de services et les ressources. d'implémenter et vérifier les politiques de basculement/restauration pour les services d'application, stockage et réseau. de configurer et optimiser le comportement du cluster. de protéger les données dans un environnement de stockage partagé. de configurer VCS afin de gérer SQL Server, Exchange Server, et d autres applications. d'analyser, dépanner et corriger les problèmes de cluster. 40
41 de configurer les dépendances entre les groupes de services et les politiques de basculement. Audience Concernée Ce cours est destiné aux administrateurs système, aux ingénieurs système, aux administrateurs réseau, au personnel d intégration de systèmes ou de développement et au personnel du support technique qui travailleront avec veritas Cluster Server. Prérequis Expérience en tant qu'administrateur système et réseau dans un environnement Windows. Toute expérience dans le développement de scripts Perl est également utile. c Data Center Foundation 41
42 Veritas Storage Foundation 5.1 pour UNIX DESCRIPTION DU COURS Dans le cours Veritas Storage Foundation 5.1 pour Solaris, vous apprendrez à intégrer, opérer et tirer le meilleur de Veritas Storage Foundation, dont Veritas Volume Manager (VxVM) et Veritas File System (VxFS) dans un environnement UNIX. Vous apprendrez à installer er configurer Veritas Storage Foundation et à gérer disks, disk groups, et volumes depuis l interface graphique ainsi que depuis la ligne de commande. Vous apprendrez de même comment récupérer après des pannes disk, l administration online d un file system, le mirroring d un volume entre deux sites distants, le traitement offline et offhost par l utilisation de snapshots volumes et des storage checkpoints, et le dynamic storage tiering. Mode d Administration Cours dispensé par un formateur. Durée 5 jours Objectifs du Cours A la fin de ce cours vous serez en mesure : d installer et configurer Veritas Volume Manager de configurer et administrer disks, disk groups, et volumes d administrer les file systems d identifier et résoudre les pannes de disks de monitorer VxVM et de modifier le layout des volumes pour en améliorer les performances d administrer les snapshots de LUN de mirrorer les datas d un site à un autre d utiliser le dynamic storage tiering pour optimiser l allocation des ressources de stockage de placer sous contrôle de VxVM le boot disk Audience Concernée Ce cours est destiné aux administrateurs systèmes et réseaux UNIX, aux ingénieurs système, au support technique et aux équipes d intégration et développement système chargés d installer, utiliser ou intégrer Veritas Storage Foundation. Pré requis Administration système UNIX. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. PLAN DU COURS Première Partie : Veritas Storage Foundation 5.1: Installation et Configuration Objets Virtuels Stockage physique Stockage virtuel Objets de Volume Manager Niveaux RAID de Volume Manager Installation de Storage Foundation et Interfaces d Administration Préparation à l installation de Storage Foundation Installation de Storage Foundation Ressources d installation Interfaces d administration Administration de VEA Création d un Volume et d un File System Préparation des disks et disk groups Création d un volume Ajouter un file system au volume Informations sur les disks et disk groups Informations sur la configuration des volumes Suppression de volumes, disks et disk groups Architecture et Layouts des Volumes Présentation des layouts de volume Création de volumes avec divers layouts Création d un volume layered Allocation du stockage pour les volumes Modifications de Configuration Administration des volumes mirrorés Redimensionnement d un volume et d un file system Migrer des datas entre les systèmes Renommer disks et disk groups Administration des versions et formats des disk groups Administration des File Systems Points forts du file system VxFS Commandes en lignes de VxFS Journalisation de VxFS Contrôler le fragmentation du file system Thin provisionning des baies de disk 42
43 Pannes Matérielles Comment VxVM interprète les défaillances du hardware Recupérer d un disk group disabled Résoudre les pannes disks Hot relocation au niveau du system Deuxième Partie : Veritas Storage Foundation 5.1: Gestion et Administration Démarrer avec Storage Foundation Manager (SFM) Présentation de Storage Foundation Manager Installation du Central Manager Server de Storage Foundation Manager Modifier un server SF en système géré par SFM Gestion des utilisateurs dans le Central Manager Server Administration de Volume Manager Introduction au suivi de performance avec Storage Foundation Modification des layouts de volume Gestion des tâches sur les volumes Gestion des Devices dans l Architecture de VxVM Gestion des composants dans l architecture de VxVM Découverte des devices disks Multiple Paths vers les disks Utilisation des Snapshots Volumes Full-Copy Comprendre et choisir les technologies de snapshot Création et gestion de snapshots volumes full-copy Utilisation de snapshot volumes pour traitement déporté Utilisation des Snapshots Copy-on-Write de SF Création et gestion de snapshots volumes space-optimized Création et gestion de storage checkpoints Exemples d utilisation des technologies de snapshot selon la nécessité Importation de Snapshots LUN Comment Volume Manager détecte les snapshots hardware Gestion des disks clones Utilisation des tags de disks Utilisation du Mirroring avec Site Awareness Qu est-ce que le remote mirroring et site awareness? Configuration du site awareness Récupérer après des pannes en remote mirroring Vérification de l environnement site-aware Implémentation du Dynamic Storage Tiering (DST) Qu est-ce que le dynamic storage tiering? Concepts du dynamic storage tiering Création et gestion de volume sets Création et gestion de file systems multi-volume Création de storage tiers Implémentation de politiques de placement des fichiers Gestion du Boot Disk par Storage Foundation Placer le boot disk sous contrôle de VxVM Création d un boot disk alternatif Administration du boot disk Enlever le boot disk du contrôle de VxVM 43
44 Veritas Volume Replicator 5.0 pour Solaris DESCRIPTION DU COURS La formation Veritas Volume Replicator 5.0 pour Solaris a été conçue pour les administrateurs chargés du déploiement et de l administration des données répliquées dans un environnement utilisant Veritas Volume Replicator. Ce cours de 3 jours délivré par un formateur couvre les composants logiciels et les fonctionnalités, tels que les groupes de volumes répliqués et les data sets, les logs de storage replicator, les RLINKS et le traitement déporté des données. Des travaux pratiques illustrent comment la réplication se passe dans une variété de situations de défaillance. Les stagiaires apprendront aussi à devenir proactifs dans la planification, le déploiement et l administration de Veritas Volume Replicator dans leur stratégie de récupération après sinistre, ou plan de reprise d activité. Mode d Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours Après ce cours, vous serez capable : de décrire les concepts et composants des technologies standards de la réplication, de décrire les concepts et composants spécifiques de Veritas Volume Replicator de développer un plan et de déployer Veritas Volume Replicator, d initialiser, synchroniser, et répliquer des échantillons de données, de pratiquer une prise de contrôle, une migration, et un retour arrière des données, d utiliser un bunker pour un plan de reprise d activité, de pratiquer un traitement déporté des données sur un site secondaire de réplication, de résoudre les problèmes survenant dans un environnement de réplication de données. Audience Concernée Cette formation s adresse aux administrateurs et ingénieurs systèmes, et au personnel du support technique travaillant sur Veritas Volume Replicator sur Solaris. Prérequis Vous devriez avoir une connaissance pratique de l administration et de la configuration du système d exploitation Solaris sur plateforme Sun. Avoir suivi la formation Storage Foundation 5.0, ou un cours équivalent est indispensable. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. CONTENU DU COURS Présentation de la Reprise d Activité Reprise d Activité Objet d une solution de reprise d activité Concepts de la reprise d activité Présentation des technologies de reprise d activité de Symantec Présentation de la Réplication Définition de la Réplication Options et technologie de la Réplication Présentation de Veritas Volume Replicator Composants de VVR Comparaison entre la réplication de volumes et la gestion de volume Composants de Volume Replicator Flux des données dans Volume Replicator Contrôle de la Réplication Mode de Réplication et journalisation Protection contre les délais de latence Manipuler la bande passante Comment VVR détecte les défaillances d un RVG secondaire Installation et Paramétrage Installation de VVR Optimisation de VVR Interfaces de VVR Etablissement de la Réplication Paramétrage de la Réplication Préparation de la première synchronisation des données Méthodes de synchronisation d un RVG secondaire Etat de l environnement de réplication Administration de VVR Démarrage et arrêt de la Réplication Administration des volumes, RVG, et RLINK Validation des données répliquées Récupération de VVR Après la Panne Présentation de la récupération Migration, Prise de contrôle et retour arrière rapide récupération depuis des erreurs sur les volumes Réplication sur Bunker Définition d un Bunker de Réplication Paramétrage d un Bunker de Réplication Administration d un Bunker de Réplication 44
45 Traitement Déporté Traitement déporté avec In-Band Control Messaging Utilisation des opérations de Fire Drill pour simuler le plan de reprise d activité Planification de l Environnement VVR Répondre aux exigences de l activité lors de la planification de l installation de VVR Planification des SRL Planification du réseau Outil d aide à la planification VRAdvisor Techniques de Dépannage de VVR Ce qu il faut savoir Pannes et problèmes courants Administration de VVR depuis la console centralisée Storage Foundation Manager Atelier Optionnel : Dépannage de VVR Restauration du site secondaire depuis une sauvegarde secondaire Restauration du site secondaire depuis une sauvegarde primaire Reprise d activité après défaillance SRL sur le site primaire Récupération d activité après une défaillance des volumes de donnés sur le site primaire 45
46 Veritas Volume Manager 5.x pour Windows DESCRIPTION DU COURS Mode d'administration Cours dispensé par un formateur Durée Deux jours Objectifs du cours Les administrateurs et le personnel technique de systèmes Windows vont découvrir les principales procédures de gestion opérationnelle de VERITAS Volume Manager pour Windows. Ce cours présente l'installation et la configuration de VERITAS Volume Manager ainsi que la gestion de disques, de groupes de disques et de volumes. Il couvre également les traitements hors ligne et sans connexion hôte et présente les techniques de base de dépannage, d'amélioration des performances et de récupération. Les participants apprendront également à réaliser les tâches suivantes : Créer et gérer des volumes virtuels et des volumes miroirs (snapshot) Déplacer, séparer et regrouper des groupes de disques Mettre en œuvre les techniques de traitement sans connexion hôte Redimensionner des volumes, modifier des structures de volume et gérer des tâches liées aux volumes Réaliser des opérations de récupération de base Participants Ce cours s'adresse aux administrateurs de systèmes Windows, aux ingénieurs système, au personnel du support technique et aux intégrateurs ou développeurs chargés de l'installation, de l'exploitation ou de l'intégration de VERITAS Volume Manager. Pré-requis Les participants doivent maîtriser les principes de base de l'administration des systèmes Windows. Cours apparentés Après : VERITAS Cluster Server pour Microsoft Windows 2000 VERITAS NetBackup pour Microsoft Windows NT et Windows 2000 VERITAS Backup Excec pour Microsoft Windows NT et Windows 2000 Exercices pratiques Ce cours comporte des exercices pratiques qui permettent aux participants de tester leurs nouvelles compétences et de commencer à les appliquer à leur environnement de travail. CONTENU DU COURS Objets virtuels Stockage virtuel des données Objets de stockage de Volume Manager Structures de stockage de Volume Manager Installation de VERITAS Volume Manager Pré-requis pour l'installation de VxVM Package VxVM Installation de VxVM Maintenance d'applications Navigation dans VERITAS Enterprise Administrator Support technique Gestion de disques Présentation des disques standard et dynamiques Ajout d'un nouveau disque physique Ajout d'un disque à un groupe de disques Consultation des informations relatives aux disques Suppression d'un disque dans un groupe de disques Définition de l'utilisation du disque Gestion de groupes de disques (DiskGroups) A quoi servent les groupes de disques? Types de groupes de disques Création d'un groupe de disques Exportation d'un groupe de disques Importation d'un groupe de disques Déplacement de groupes de disques entre les systèmes Suppression d'un groupe de disques Consultation des informations relatives aux groupes de disques Mise à niveau d'un groupe de disques Création de volumes Sélection d'une structure de volume Création d'un volume dynamique Création d'une partition et d'un disque logique Affichage des propriétés d'un volume Suppression d'un volume Gestion de volumes Gestion de miroirs Ajout d'un journal à un volume Redimensionnement d'un volume Ajout d'un système de fichiers à un volume Gestion des lettres et des chemins des lecteurs Modification du mode de lecture du volume 46
47 Traitement hors ligne et sans connexion hôte Tâches hors ligne et sans connexion hôte VERITAS FlashSnap Création d'un volume miroir (snapshot) Séparation et regroupement dynamique de groupes de disques Activation de FastResync Mise en œuvre du traitement hors ligne et sans connexion hôte (Offline et Off-Host Processing) Réplication de volume Dépannage Interprétation des messages liés aux statuts des volumes et des disques Opérations standard de dépannage Résolution des problèmes courants Surveillance des performances Surveillance des événements Amélioration des performances Qu'est-ce qu'un Hot Spot? Déplacement, séparation et regroupement de sous-disques (subdisks) Configuration des paramètres de surveillance des capacités Présentation de la récupération Maintien de l'intégrité des données Remplacement à chaud Gestion du remplacement à chaud et des disques de remplacement Rétablissement de la configuration d origine après un remplacement à chaud Remplacement d'un disque Evacuation d'un disque Administration DMP (autoformation) Fonction de chemins d'accès multiples (Dynamic Multipathing) Visualisation des statuts des chemins, des disques et des arrays Inclusion et exclusion d'un array complet Inclusion et exclusion de disques Ajout et suppression de chemins Paramétrage de l'équilibrage de la charge pour un array Paramétrage de l'équilibrage de la charge pour un disque Spécification du chemin préféré 47
48 Fondamentaux de la haute disponibilité: VERITAS Storage Foundation et VERITAS Cluster Server pour UNIX Description du Cours Le cours Symantec High Availability Fundamentals décrit comment gérer le stockage dans un environnement haute disponibilité, la gestion du cluster et l administration basique du système de fichiers. Ce cours de 5 jours, délivré par un formateur, montre l utilisation des technologies de haute disponibilité Veritas afin d atteindre les objectifs de disponibilité des données en implémentant Veritas Cluster Server et Veritas Storage Foundation, qui inclut Veritas Volume Manager et Veritas File System. Objectifs du Cours Après ce cours, vous serez capable : D installer et configurer Veritas Storage Foundation High Availability De configurer et gérer les disques, groupes de disques et volumes avec Veritas Volume Manager D effectuer de l administration sur les systèmes de fichiers en ligne avec les outils et commandes Veritas File System D identifier et résoudre les types d erreurs disques De gérer les services cluster avec Veritas Cluster Server et d effectuer du dépannage De définir la communication du cluster, l identification des fautes et de configurer le comportement de basculement Méthode Délivré par un formateur Durée 5 Jours Qui doit assister Ce cours s adresse aux administrateurs systèmes UNIX ou réseaux, ingénieurs systèmes, techniciens support et équipes de développement et intégration qui vont installer, utiliser ou configurer Veritas Storage Foundation et Veritas Cluster Server. Pré-Réquis Connaissance d administration des systèmes UNIX. Déroulement Ce cours inclut des exercices pratiques pour tester vos connaissances et les appliquer dans votre environnement de travail. CONTENU DU COURS PARTIE 1: Veritas Storage Foundation 5.0 MP3: Installer et configurer Objets Virtuels Stockage physique de données Stockage virtuel de données Objets de stockage Volume Manager Niveaux de RAID de Volume Manager Installation de SF et accès aux interfaces SF Préparation de l installation de Storage Foundation Installation de Storage Foundation Ressources de Storage Foundation Interfaces utilisateurs de Storage Foundation Gestion du logiciel VEA Création d un Volume et d un File System Préparation des disques et des groupes de disques pour la création de volumes Création d un Volume Ajout d un File System à un Volume Affichage des informations disques et groupes de disques Affichage des informations de configuration des volumes Suppression des volumes, disques et groupes de disques Travail avec des Volumes dans Différentes distributions Distributions de volumes Création de volumes avec différentes distributions Création de volumes distribués Allocation de stockages pour les volumes Changement de Configuration Administration de volume en miroir Redimensionnement de volumes Déplacement de données entre systèmes Changement de noms de disques ou groupes de disques Gestion des versions et formats des groupes de disques Administration des File Systems Fonctionnalités de Veritas File System Utilisation des commandes Veritas File System Logging dans VxFS Contrôle de la fragmentation du File System Résolution des Problèmes Hardware o Comment VxVM interprète les erreurs Hardware? o Recouvrement de groupes de disques désactivés o Résolution des erreurs disques o Gestion de la Relocation à chaud au niveau machine CONTENU DU COURS Suite PARTIE 2: Veritas Cluster Server 5.0 MP3: Installation et Configuration Concepts de Haute Disponibilité Concepts de haute disponibilité Concepts du Clustering Pré-requis du Clustering Blocs de Constructions VCS Définitions de VCS Communication du Cluster Architecture VCS Préparation d un Site pour l Implémentation de VCS Recommandations et pré-requis hardware Recommandations et pré-requis logiciels Préparation des information d installation 48
49 Installation de VCS Utilisation de Veritas Product Installer Fichiers de configuration VCS Configuration par défaut de VCS Autres éléments d installation Opérations VCS Gestion des applications dans un environnement Cluster Opérations sur les Service Groups Utilisation du simulateur VCS Opérations de l I/O Fencing Implémentation de l I/O Fencing Configuration de l I/O Fencing Dépannage Surveillance de VCS Guide de dépannage Archivage des fichiers de VCS Méthodes de Configuration VCS Arrêt et démarrage de VCS Présentation des méthodes de configuration Configuration en ligne Configuration hors ligne Contrôle des accès à VCS Préparation des Services pour la Haute Disponibilité Préparation des applications pour VCS Tâches de configuration uniques Test du service d applications Arrêt et migration du service d applications Configuration En Ligne Configuration en ligne des Service Groups Ajout de ressources Résolution des erreurs de configurations Test des Service Groups Configuration Hors Ligne Procédure de configuration hors ligne Méthodes et outils de configuration hors ligne Résolution de problèmes de configuration hors ligne Test des Service Groups Configuration de la Notification Présentation de la notification Configuration de la notification Utilisation des Triggers pour la notification Gestion des Fautes de Ressources Réponse de VCS aux fautes de ressources Définition de la durée de basculement Contrôle du comportement des fautes Recouvrement des fautes de ressources Notification des fautes et gestion des événements Communications du Cluster Présentation de la communication de VCS Cohérence du Cluster (Membership) Configuration de l interconnect du Cluster Rejoindre le membership du Cluster Modifier la configuration de l interconnect Fautes Systèmes et de Communications Assurance de l intégrité des données Echecs des interconnect du Cluster I/O Fencing Pré-requis de protection des données Concepts et composants de l I/O Fencing 49
50 Sécurité des informations 50
51 Symantec Endpoint Protection 11.x MR4 : Administration DESCRIPTIF DU COURS Le cours Symantec Endpoint Protection 11.x MR4 est conçu pour les professionnels du réseau, de la sécurité informatique et de l'administration des systèmes, qui sont chargés de l'architecture, de l'implémentation et du contrôle des solutions antivirus et contre les logiciels espions, ainsi que des solutions de pare-feu client. Ce cours explore comment définir, déployer, installer, configurer, et contrôler Symantec Endpoint Protection. Les participants apprendront également à créer et déployer des politiques de pare-feu client, de prévention contre les intrusions et les comportements qui permettent de protéger l'entreprise contre les virus, les pirates et les pourriels. De plus, les participants apprendront à dépanner les serveurs et clients de Symantec Endpoint Protection. Méthode d'enseignement Cours délivré par formateur Durée 5 jours Objectifs du Cours A la fin de ce cours, vous devriez être capable : de décrire les menaces de sécurité auxquelles se trouvent confrontés aujourd'hui les clients des entreprises et les solutions offertes par Symantec afin d'atténuer ces risques. de décrire les produits, composants, dépendances de produits et la hiérarchie de système de SEP. d'installer et configurer la gestion de SEP et les composants client. de gérer les politiques antivirus et contre les logiciels espions. de configurer la protection proactive contre les menaces. d'établir une stratégie de sécurité des terminaux clients. de contrôler et maintenir l'environnement SEP. de configurer les politiques de pare-feu et de prévention d'intrusion. de gérer les groupes, les emplacements et l'héritage. de gérer les composants du pare-feu client de SEP. de configurer la protection de prévention d'intrusion de l'hôte (HIPS). Audience Concernée Ce cours s'adresse aux administrateurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec Endpoint Protection dans divers environnements réseau, et qui sont responsables du dépannage des performances de SEP 11.x en entreprise. Prérequis De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003. Travaux Pratiques Ce cours comprend des exercices pratiques vous permettant de tester vos nouvelles compétences et de commencer à les utiliser dans un environnement professionnel. PLAN DU COURS Introduction Présentation du Cours Environnement Labo de la Salle de Formation La Solution Symantec Endpoint Protection Pourquoi Utiliser Symantec Endpoint Protection Composants de Symantec Endpoint Protection Politiques et Concepts de Symantec Endpoint Protection Facteurs Clefs de l'architecture Installation de SEP Préparation des Serveurs et Clients Installation de Symantec Endpoint Protection Manager Navigation dans l Interface du Manager SEPM Administration de Symantec Endpoint Protection Identification des Composants Principaux de SEPM Démarrage et Navigation dans l'interface Symantec Endpoint Protection Manager Description des Types et Composants des Politiques Description de la Communication de SEPM et de la Console 51
52 Déploiement des Clients Préparation de l'installation des Clients Méthodes d'installation des Clients Réalisation de l'installation Transformer des Clients non Administrés en Clients Administrés Configuration du Détecteur de Clients non Administrés Analyse des Clients Gestion de l'environnement de l'utilisateur Final Gestion des Groupes, Politiques et Emplacements Configuration des Politiques de LiveUpdate Configuration de LiveUpdate Configuration de LiveUpdate pour les Clients Mise à Jour Manuelle de la Définition des Virus Configuration des Politiques Antivirus et Antispyware Introduction aux Politiques Antivirus et Antispyware Configuration des Analyses Auto-Protect Configuration des Analyses de Menace TruScan Proactive Configuration des Analyses Définies par l'administrateur Mise en Quarantaine de Fichiers Configuration de Paramètres Généraux Intégration Active Directory Définition de l'active Directory Comment Utiliser l'active Directory Travailler avec l'intégration de l'active Directory Utilisation de l'active Directory Migration de Symantec Endpoint Protection Migration des Serveurs et Clients du Précédent Produit Symantec Antivirus Migration vers Symantec Endpoint Protection Description des Autres Méthodes de Déploiement Intégration d'un Environnement Symantec Endpoint Dimensionnement et Architecture Design de l'architecture Détermination du Ratio Client-à-SEPM Méthodes de Distribution du Contenu Dimensionnement de SEPM et de la Database Finalisation du Déploiement Administration des Politiques du Système de Prévention des Intrusions (IPS) Configuration de l'ips Gestion des Signatures Personnalisées Configuration des Politiques de Contrôle des Périphériques et Applications Introduction au Contrôle des Périphériques et Applications Création de Politiques de Contrôle des Périphériques et Applications Personnalisation des Politiques de Périphériques et Applications Personnalisation de la Protection Contre les Menaces Réseaux et du Contrôle des Périphériques et Applications Administration des Localisations Administration des Composants des Politiques Configuration de l'apprentissage Proactif des Applications Configuration du Verrouillage du Système Protection Supplémentaire Configuration de la Manipulation de la Protection Configuration des Exceptions Centralisées Monitoring et Rapports Affichage Résumé Affichage et Administration des Journaux Configuration et Affichage des Notifications Création des Affichages des Rapports Administration du Serveur et de la Database Administration des Serveurs de Symantec Endpoint Protection Administration de la Sécurité des Serveurs Communication entre les Serveurs Gestion des Administrateurs Administration de la Database Techniques de PRA Installation de Composants d'administration Additionnels Installation de Serveurs LiveUpdate Additionnels Installation et Configuration de la Quarantaine Ouverture de l'environnement d'administration Introduction à la Protection Contre les Menaces Réseaux et au Contrôle des Périphériques et Applications Fondamentaux de la Protection Contre les Menaces Réseaux Le Pare-feu Prévention des Intrusions Contrôle des Périphériques et Applications Configuration des Politiques de Pare-Feu Configuration des Composants des Politiques de Pare-feu Configuration des Règles de Pare-feu Configuration du Filtrage de Trafic Intelligent Configuration des Paramètres de Trafic et Furtivité Migration de Symantec Endpoint Protection Migration des Serveurs et Clients du Précédent Produit Symantec Antivirus Migration vers Symantec Endpoint Protection Description des Autres Méthodes de Déploiement 52
53 Symantec Endpoint Protection 11.x MR4 : Exploitation (3 jours) DESCRIPTIF DU COURS Le cours Symantec Endpoint Protection 11.x MR4 est conçu pour les professionnels du réseau, de la sécurité informatique et de l'administration des systèmes, qui sont chargés du contrôle des solutions antivirus et contre les logiciels espions, ainsi que des solutions de pare-feu client. Ce cours explore comment définir, déployer et contrôler Symantec Endpoint Protection. Les participants apprendront également à créer et déployer des politiques de pare-feu client, de prévention contre les intrusions et les comportements qui permettent de protéger l'entreprise contre les virus, les pirates et les pourriels. Méthode d'enseignement Cours délivré par formateur Durée 3 jours Objectifs du Cours A la fin de ce cours, vous devriez être capable : de décrire les produits, composants, dépendances de produits et la hiérarchie de système de SEP. d'installer et configurer la gestion de SEP et les composants client. de gérer les politiques antivirus et contre les logiciels espions. de configurer la protection proactive contre les menaces. de contrôler et maintenir l'environnement SEP. de configurer les politiques de pare-feu et de prévention d'intrusion. de gérer les groupes, les emplacements et l'héritage. de gérer les composants du pare-feu client de SEP. de configurer la protection de prévention d'intrusion de l'hôte (HIPS). Audience Concernée Ce cours s'adresse aux exploitants et administrateurs système, qui sont chargés de la gestion quotidienne de Symantec Endpoint Protection dans divers environnements réseau Prérequis De bonnes connaissances en terminologie informatique avancée, y compris la terminologie réseau TCP/IP et Internet, sont nécessaires, ainsi que des connaissances de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003. Travaux Pratiques Ce cours comprend des exercices pratiques vous permettant de tester vos nouvelles compétences et de commencer à les utiliser dans un environnement professionnel. PLAN DU COURS Introduction Présentation du Cours Environnement Labo de la Salle de Formation La Solution Symantec Endpoint Protection Pourquoi Utiliser Symantec Endpoint Protection Composants de Symantec Endpoint Protection Politiques et Concepts de Symantec Endpoint Protection Facteurs Clefs de l'architecture Installation de SEP Préparation des Serveurs et Clients Installation de Symantec Endpoint Protection Manager Navigation dans l Interface du Manager SEPM Administration de Symantec Endpoint Protection Identification des Composants Principaux de SEPM Démarrage et Navigation dans l'interface Symantec Endpoint Protection Manager Description des Types et Composants des Politiques Description de la Communication de SEPM et de la Console 53
54 Déploiement des Clients Préparation de l'installation des Clients Méthodes d'installation des Clients Réalisation de l'installation Transformer des Clients non Administrés en Clients Administrés Configuration du Détecteur de Clients non Administrés Analyse des Clients Gestion de l'environnement de l'utilisateur Final Gestion des Groupes, Politiques et Emplacements Configuration des Politiques de LiveUpdate Configuration de LiveUpdate Configuration de LiveUpdate pour les Clients Mise à Jour Manuelle de la Définition des Virus Configuration des Politiques Antivirus et Antispyware Introduction aux Politiques Antivirus et Antispyware Configuration des Analyses Auto-Protect Configuration des Analyses de Menace TruScan Proactive Configuration des Analyses Définies par l'administrateur Mise en Quarantaine de Fichiers Configuration de Paramètres Généraux Introduction à la Protection Contre les Menaces Réseaux et au Contrôle des Périphériques et Applications Fondamentaux de la Protection Contre les Menaces Réseaux Le Pare-feu Prévention des Intrusions Contrôle des Périphériques et Applications Configuration des Politiques de Pare-Feu Configuration des Composants des Politiques de Pare-feu Configuration des Règles de Pare-feu Configuration du Filtrage de Trafic Intelligent Configuration des Paramètres de Trafic et Furtivité Administration des Politiques du Système de Prévention des Intrusions (IPS) Configuration de l'ips Gestion des Signatures Personnalisées Configuration des Politiques de Contrôle des Périphériques et Applications Introduction au Contrôle des Périphériques et Applications Création de Politiques de Contrôle des Périphériques et Applications Personnalisation des Politiques de Périphériques et Applications 54
55 Migration vers Symantec Endpoint Protection 11.x DESCRIPTION DU COURS Ce cours offre une formation pratique aux clients qui réalisent une mise à niveau de Symantec AntiVirus Corporate Edition 9.x et supérieur et Symantec Client Security (SCS) 2.x et supérieur vers Symantec Endpoint Protection (SEP) 11.x. Les sujets abordés comprennent la planification et l'installation de Symantec Endpoint Protection Manager (SEPM), de la base de données et de l'interface cliente. Parmi les sujets complémentaires on compte : comment déployer des logiciels sur des clients antivirus, comment ajouter et migrer des paramètres antivirus et des politiques de pare-feu, et comment ces paramètres et politiques sont gérés par Symantec Endpoint Protection Manager (SEPM). Mode d administration Cours dispensé par un formateur Durée Deux jours Objectifs du cours A la fin de ce cours vous devriez être en mesure de : Décrire les produits et composants de Symantec Endpoint Protection (SEP) et Symantec Network Access Control (SNAC). Comparer des serveurs et groupes de clients SAV et SCS existants et des paramètres aux groupes et stratégies de SEP. Déterminer des tâches de migration. Installer Symantec Enterprise Protection Manager (SEPM) et les composants d'administration. Migrer les serveurs et clients SAV hérités. Installer et configurer la protection contre les menaces réseau. Migrer vos politiques de pare-feu SCS vers SEP 11.x. Contrôler votre nouvel environnement. Audience concernée Ce cours s'adresse aux administrateurs réseau et administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, aux revendeurs et consultants qui effectuent la mise à niveau vers un environnement Symantec Endpoint Protection 11.x et qui se chargent de l'installation, de la configuration et de la gestion quotidienne de Symantec Endpoint Protection 11.x dans divers environnements réseau. Pré requis Des connaissances de base de Symantec AntiVirus Corporate Edition ou Symantec Client Security sont requises, ainsi que des connaissances de niveau administrateur réseau (y compris TCP/IP), et des systèmes d'exploitation Microsoft Windows 2000/XP/2003. Travaux Pratiques Ce cours comprend des exercices pratiques vous permettant de tester vos nouvelles compétences et de commencer à les utiliser dans un environnement professionnel. CONTENU DU COURS Leçon 1 : Introduction aux composants de SEP 11.x Description des produits SEP et SNAC Description des composants SEP Définition des versions de SAV et SCS prises en charge pour la migration Choix des produits et composants à installer Description des concepts de politique, groupe, héritage et emplacement Leçon 2 : Préparation à la migration vers SEP11.x Corrélation entre les groupes de serveurs SAV/SCS, les serveurs, les groupes de clients, et SEP 11.x. Corrélation entre les paramètres de SAV/SCS Antivirus, LiveUpdate et les politiques de SEP 11.x. Définition des paramètres de SAV/SCS à migrer Description des scénarios de migration Identification des tâches de pré migration Leçon 3 : Installation de l'environnement de SEP 11.x Réalisation des tâches de pré migration Installation de Symantec Endpoint Protection Manager Conversion de la hiérarchie du système de SAV/SCS vers la structure du groupe de SEP. Protection de Symantec Endpoint Protection Manager Planification de LiveUpdate pour le Manager Création de domaines, d'administrateurs et de mots de passe Leçon 4 : Migration de l'environnement de SEP 11.x Utilisation de l'assistant de migration Identification des clients Migration des logiciels et politiques vers les clients Déploiement des mises à jour de clients (Patch et Delta) Leçon 5 : Mise à jour des politiques antivirus et antispyware pour SEP 11.x Planification de LiveUpdate pour le client Configuration d'exceptions Planification d'analyses sur demande Configuration d'une politique d'analyse de protection proactive Modification des politiques de protection antivirus et antispyware 55
56 Leçon 6 : Installation, déploiement et gestion de la protection de menaces réseau Description de politiques de protection réseau par défaut Création d'une politique de protection réseau personnalisée Personnalisation d'une politique IDS / IPS Création d'un emplacement Déploiement d'une politique de protection réseau Migration des politiques de pare-feu SCS Leçon 7 : Contrôle de l'environnement de SEP 11.x Restriction de l'accès aux groupes spécifiques Configuration de la page d'accueil et des contrôles pour répondre aux menaces et aux risques Analyse des rapports et journaux 56
57 Symantec Network Access Control 11.x DESCRIPTION DU COURS Le séminaire Symantec Network Access Control (SNAC) 11.x (constitué de cours et de démonstrations) est conçu pour les professionnels des réseaux, de la sécurité informatique et de l'administration des systèmes qui interviennent dans les domaines de l'architecture, de l'implémentation et de la surveillance des solutions de contrôle d'accès au réseau. Ce cours explique comment concevoir, déployer, installer, configurer, et contrôler Symantec Network Access Control. Les participants apprennent à gérer les boîtiers Enforcer et les clients nécessaires à la mise en application des politiques de sécurité des terminaux. Méthode d'enseignement Cours dispensé par un formateur ou via la Virtual Academy Durée Deux jours Objectifs du cours A la fin de ce cours vous devriez être en mesure de : Décrire les technologies de Symantec Network Access Control (SNAC). Décrire les étapes nécessaires pour l'installation des composants SNAC. Indiquer comment créer et mettre en application les politiques de Host Integrity (HI). Décrire les modules d'application (Enforcers) SNAC disponibles. Décrire les étapes nécessaires pour configure et gérer les modules d'application (Enforcers) SNAC. Décrire comment surveiller et maintenir l'environnement SNAC. Audience concernée Ce cours s'adresse aux directeurs réseau, aux revendeurs, aux administrateurs système, aux administrateurs de sécurité client, aux professionnels des systèmes, et aux consultants qui sont chargés de l'installation, de la configuration et de la gestion quotidienne de Symantec Network Access Control dans différents environnements réseau. Prérequis Vous devez avoir une connaissance pointue de la terminologie informatique professionnelle, notamment du vocabulaire des réseaux TCP/IP et du vocabulaire Internet, une connaissance de niveau administrateur des systèmes d'exploitation Microsoft Windows 2000/XP/2003 et une excellente connaissance des réseaux, plus particulièrement du modèle OSI. Travaux Pratiques Ce cours comporte des démonstrations dont l'objectif est de renforcer les concepts abordés et de mettre en pratique les compétences techniques requises pour implémenter, gérer et surveiller votre environnement de travail. CONTENU DU COURS Introduction Présentation du cours L'environnement de démonstration Introduction à Symantec Network Access Control (SNAC) Technologie Symantec Endpoint Protection Composants SNAC Fonctionnalité SNAC Politiques et concepts Symantec Endpoint Protection Installation de SNAC Identification de la configuration requise Préparation des serveurs et clients Installation de Symantec Endpoint Protection Manager (SEPM) Navigation dans le gestionnaire SEPM Déploiement des clients Configuration de Self Enforcement Définition de Self Enforcement Création des politiques Host Integrity Configuration des conditions Host Integrity prédéfinies Configuration des conditions Host Integrity personnalisées Mise en application des conditions du modèle Mise en oeuvre de Self Enforcement Présentation des Enforcers Présentation des Symantec Enforcers Comment les Enforcers communiquent-ils et s'authentifient ils? Configuration des Gateway Enforcers Comment fonctionne un Gateway Enforcer? Planification du déploiement d'un Gateway Enforcer Installation et configuration des Gateway Enforcers Mise en oeuvre de l'analyseur SNAC Configuration des DHCP Enforcers Comment fonctionne un DHCP Enforcer? Planification du déploiement d'un DHCP Enforcer Installation et configuration du DHCP Enforcer intégré Installation et configuration du boîtier DHCP Enforcer Configurations des LAN Enforcers Comment fonctionne un LAN Enforcer? Planification du déploiement d'un LAN Enforcer Installation et configuration d'un LAN Enforcer 57
58 Gestion des Enforcers Administration des Enforcers à partir du SEPM Paramétrage de l'enforcer Gestion des boîtiers des Enforcers Gestion de l'utilisation client Navigation dans l'interface client Surveillance et restauration de la sécurité informatique Réponse aux messages et alertes clients Affichage des journaux clients Gestion de LiveUpdate Configuration des politiques et paramètres LiveUpdate Installation d'un serveur LiveUpdate central Gestion de l'environnement SNAC Affichage et gestion des journaux Configuration et affichage des notifications Configuration et consultation des rapports Maintenance de l'environnement SNAC Maintenance de la bibliothèque des politiques Host Integrity Gestion des serveurs SEPM Communication avec d'autres serveurs Gestion des administrateurs Gestion de la base de données 58
59 Symantec AntiVirus Corporate Edition 10.1 DESCRIPTION DU COURS La formation Symantec AntiVirus s adresse aux professionnels de l administration réseau, système et sécurité IT en charge de l architecture, du déploiement et de suivi des solutions d antivirus. Ce cours détaille comment planifier, déployer, installer, configurer et utiliser au quotidien Symantec AntiVirus (SAV). Les stagiaires apprendront aussi comment migrer vers la version actuelle de SAV en parallèle de l intégration de leur expertise en matière de sécurité pour la protection de leur activité face aux agressions des virus, spywares, pirates et spam. Méthode d Enseignement Cours magistral Durée Trois jours Objectifs du Cours A la fin de ce cours, les stagiaires seront capables De définir une stratégie de déploiement de SAV. D installer le serveur SAV et les composants d administration. De configurer le Symantec System Center, les groupes de serveurs et les serveurs SAV. D installer les clients. De compléter l environnement AntiVirus par discovery. De migrer depuis un réseau SAV existant. De monitorer un environnement SAV. De répondre aux menaces sur l environnement SAV. De pratiquer une configuration avancée. Audience Ce cours s adresse aux administrateurs systèmes et réseaux, revendeurs, administrateurs de la sécurité, professionnels des systèmes et consultants en charge de l installation, configuration et administration au quotidien du Symantec AntiVirus dans une variété d environnements réseaux, et qui sont responsables de la résolution des problèmes et de l optimisation des performances de ce produit dans un environnement de production en entreprise. Pré requis Les stagiaires devraient connaître la terminologie des systèmes, incluant les configurations réseaux de NetWare et TCP/IP et Internet, et une compétence d administrateur des systèmes d exploitation Novell NetWare et Microsoft Windows 2000/XP/2003. Travaux Pratiques Ce cours inclut des exercices de mise en pratique permettant de tester les compétences nouvellement acquises dans un environnement semblable à un site de production. CONTENU DU COURS Introduction aux Risques de Sécurité et à la Sécurité du Risque Risques de Sécurité Gestion des Risques de Sécurité Gestion et Protection des Systèmes Politiques de Sécurité Corporate et Niveaux de Validation Définir une Stratégie de Déploiement d AntiVirus Building Blocks d un Environnement de Symantec AntiVirus Terminologie et Astuces Critères Clés du Déploiement Exemples de Déploiement de Symantec AntiVirus Installation d un Serveur Symantec AntiVirus et Composants d Administration Éléments de Validation du Projet Installation du Symantec System Center Installation du Serveur Symantec AntiVirus Installation du Serveur de Rapports Installation de la Console de Quarantaine et du Serveur de Quarantaine Vérification de l Installation Tâches de Post installation Configuration du Symantec System Center, des Groupes de Serveurs, et des Serveurs de Symantec AntiVirus Comprendre le Fichier de Configuration Grc.dat Revue des Bases de Configuration et Conseils Pratiques Configuration des Paramètres du Symantec System Center Configuration des Paramètres des Groupes de Serveurs Configuration des Paramètres du Serveur Central de Quarantaine Installation des Clients Éléments de Validation du Projet Méthodes d Installation des Clients Options d Installation Personnalisée Tâches de Post installation Compléter Votre Environnement AntiVirus par le Discovery Service de Discovery Configuration des Propriétés du Service Discovery Localiser les Serveurs Non Découverts Audit du Réseau Opérations Recommandées Migration Depuis un Environnement Symantec AntiVirus Existant Installation ou Migration Planifier une Migration Tester un Plan de Migration Déployer le Plan de Migration 59
60 Monitorer un Environnement AntiVirus Scans en tant que Collecteurs de Données et Notification des Risques Utilisation du Symantec System Center pour le Monitoring Utilisation des Event Logs et Historiques pour le Monitoring Utilisation et Publication des Rapports pour Monitorer l Environnement Réponses aux Risques dans un Environnement AntiVirus Analyse du Risque Interprétation des Notifications de Risque Faire Tourner un Virus Sweep Suivi des Risques de Sécurité Supplémentaires Suivi des Soumissions de Risque Gestion des Cas d Exception Configuration Avancée Sécuriser les Communications Entre les Composants de Symantec Antivirus Gestion des Rôles de l Administration de Symantec System Center Configuration sur des Considérations Particulières Lancement des Tâches Administratives Déploiement des Groupes de Clients 60
61 Symantec Ghost Solution Suite 2.5 DESCRIPTION DU COURS Le cours Symantec Ghost Solution Suite 2.5 renforce vos connaissances sur la suite Symantec Ghost Solution, vous permettant de déployer des systèmes sur votre réseau et de réaliser une maintenance efficace des ordinateurs clients. Mode d administration Cours dispensé par un formateur Durée Quatre jours Objectifs du cours A la fin de ce cours, vous devriez être en mesure de : Elaborer des paquets d amorçage qui peuvent être utilisés pour créer et restaurer des images, se connecter à un serveur de multidiffusion, ou amorcer sous DOS. Créer et restaurer des images manuellement à l aide des interfaces graphiques DOS pour Ghost et DeployCenter. Utiliser les meilleures méthodes pour créer une image master pour déployer les systèmes au travers du réseau. Utiliser les technologies de multidiffusion comprises dans la suite Ghost Solution afin de déployer des images sur les systèmes d un réseau. Utiliser Ghost Console afin d organiser et gérer des ordinateurs clients. Capturer les paramètres du profil d utilisateur d un ordinateur et les restaurer sur le même ordinateur ou sur un autre. Utiliser Ghost AutoInstall afin de capturer les modifications apportées à un seul ordinateur Windows, puis utiliser Ghost Console pour déployer ces modifications rapidement sur d autres machines du réseau. Récupérer des informations sur des machines gérées par Ghost Console et utiliser ces informations afin de générer des rapports d inventaire logiciel et matériel et vous permettre de cibler des configurations de machines spécifiques pour certaines tâches. Utiliser l utilitaire GDisk compris dans Symantec Ghost pour vous aider à décommissionner les anciens systèmes Audience concernée Ce cours s'adresse aux administrateurs réseau et système, aux directeurs informatiques, au personnel du support informatique et au personnel chargé des opérations réseau. Il est conçu pour les personnes responsables de la gestion des configurations logicielles et matérielles au sein des entreprises, qui ont besoin de savoir comment effectuer un déploiement et une sauvegarde en cours, et restaurer le fonctionnement des systèmes d exploitation et des applications d un ordinateur. Pré-requis Vous devez posséder des connaissances pratiques sur les topologies réseaux, le TCP/IP, l administration du réseau et une compréhension conceptuelle du dimensionnement et de la pratique du réseau. Travaux pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. CONTENU DU COURS Gestion du cycle de vie des ordinateurs et les produits Symantec Présentation de la gestion du cycle de vie d un ordinateur Les produits Symantec pour la gestion du cycle de vie d un ordinateur Exercice: Auto-évaluation Présentation de Ghost Solution Suite Que comprend Ghost Solution Suite? Composants de Symantec Ghost Topographie de Ghost Solution Suite Configuration requise pour Symantec Ghost Systèmes de fichiers pris en charge Terminologie de Ghost Solution Suite Exercice: Auto-évaluation Installation de Ghost Solution Suite Installation de Symantec Ghost Installation de DeployCenter Création d un déport d images Travaux pratiques: Installation de Symantec Ghost; modification du contrôleur de domaine pour définir un environnement de boot Ghost sur le réseau ; installation de Symantec DeployCenter; création d un dépôt d images. Création de paquets d amorçage Utilité des paquets d amorçage Présentation générale des paquets d amorçage Conditions pour la création d un paquet d amorçage de Ghost Solution Suite Différences entre les outils de création de paquets d amorçage de Ghost et DeployCenter Création de paquets d amorçage avec l assistant d'amorçage de Ghost Création de paquets d amorçage avec l outil Boot Disk Builder de DeployCenter Travaux pratiques: Création d un environnement de boot Ghost WinPE Virtual Partition; création d un environnement de boot Ghost Linux Virtual Partition; création d un environnement de boot Ghost DOS Virtual Partition; création d un environnement de boot DeployCenter DOS Virtual Floppy Disk 61
62 Utilisation des paquets d amorçage Méthodes pour l utilisation de paquets d amorçage Création d un exécutable QuickBoot Composants PXE dans Ghost Solution Suite Configuration de l environnement 3Com Boot Services PXE Configuration de l environnement DeployCenter PXE Travaux pratiques: utilisation d une image Ghost ISO Linux pour démarrer dans un environnement de création d images Linux; Utilisation d une partition virtuelle WinPE-based Ghost One-click pour démarrer dans un environnement de création d images Windows PE; Utilisation d une partition virtuelle Ghost DOS One-click pour démarrer dans un environnement de création d images DOS; Utilisation d une disquette virtuelle DeployCenter / d un exécutable QuickBoot; utilisation de PXE avec Ghost; utilisation de PXE avec DeployCenter Création et restauration d images Méthodes de création d images Définition d un stratégie d images Création d une image avec le GUI Pre-OS Ghost Création d une image avec le GUI Pre-OS ImageCenter Restauration d une image avec le GUI Pre-OS Ghost Restauration d une image avec le GUI Pre-OS ImageCenter Travaux pratiques: Création d une image avec l environnement de boot Ghost WinPE; création d un image avec l environnement de boot exécutable QuickBoot DOS DeployCenter; restauration d une image dans un environnement de boot Ghost PXE; restauration d une image dans environnement de boot DeployCenter PXE Création d un fichier image principal Problèmes liés au déploiement d images sur le réseau Résolution des problèmes liés au déploiement d images par Microsoft Sysprep Utilisation de Sysprep pour Windows 2000/XP Utilisation de Sysprep pour Windows Vista Création d un image principale d un ordinateur de référence Travaux pratiques : Prépararation de Sysprep; optimisation du système de référence; création d un environnement de boot ISO Ghost WinPE avec la base de données des pilotes Deploy Anywhere; utilisation de Ghost pour créer une image principale; utilisation de DeployCenter pour créer un fichier image principal Déploiement d Images Bénéfices et Challenge du déploiement d images vers de multiples ordinateurs Vue d ensemble du Multicasting Differences entre le muticasting de Ghost et DeployCenter Utiliser le GhostCasting pour Déployer des Images Utiliser le PowerCasting pour Déployer des Images Travaux pratiques: utilisation du GhostCasting pour deployer une image master vers un système client; utilisation du PowerCasting pour deployer une image master système client utilisant Ghost ; Automatiser la creation des images en utilisant DeployCenter; Automatiser la restauration des images en utilisant DeployCenter ; Automatiser la configuration d un nouveau système ; Automatiser la création d une partition pour une sauvegarde locale. Création De Package AutoInstall pour Automatiser la Personnalisation Post-Déploiement Comment AutoInstall fonctionne Etablir l ordinateur Modèle de référence Génération d un script d installation AutoInstall Personalisation des Packages AutoInstall Validation des Packages AutoInstall Travaux pratiques: Création d un package PE Builder Automatisation de la création et de la restauration d images Automatisation de Symantec Ghost Automatisation d'imagecenter Outils d automatisation complémentaires Création d un fichier image principal Problèmes liés au déploiement d images sur un réseau Résolution des problèmes liés au déploiement d images par Microsoft Sysprep Montage et optimisation de l ordinateur de référence Suppression des informations matérielles et système de l ordinateur de référence Création d une image principale de l ordinateur de référence Déploiement d images Avantages et défis du déploiement d une image sur de multiples ordinateurs Présentation générale de la multidiffusion Différences entre la multidiffusion de Ghost et DeployCenter Utilisation de GhostCasting pour déployer des images Utilisation de PowerCasting pour déployer des images Utilisation des paquets AutoInstall pour automatiser les personnalisations postérieures au déploiement Fonctionnement d AutoInstall Définition de l ordinateur modèle AutoInstall Génération d un script d installation AutoInstall Personnalisation des paquets AutoInstall Validation des paquets AutoInstall Automatisation de la Création et Restauration des images Automatiser Symantec Ghost Automatiser ImageCenter Outils additionels d Automatisaton Travaux pratiques: Automatiser la création des images en utilisant Ghost; Automatiser la restauration des images en 62
63 Intégration et configuration des ordinateurs de bureau Windows dans Ghost Console Utilité de Ghost Console Présentation générale des tâches de Ghost Console Installation de Ghost Client Agent sur les ordinateurs Attribution d un pilote réseau aux clients Groupage de clients dans Ghost Console Définition de propriétés globales pour les clients réseau Configuration de Ghost Console afin d utiliser la base de données d images Création de tâches dans Ghost Console Alimentation de Ghost Console avec les informations client Utilisation de Ghost Console pour créer et restaurer des images Présentation générale des tâches de création d images Création et exécution de tâches de création d images Utilisation de Ghost Console pour la migration de profils d utilisateurs basés sur des systèmes d exploitation Présentation générale des migrations de profils Capture d un profil d utilisateur Restauration d un profil d utilisateur Utilisation de Ghost Console pour déployer des paquets AutoInstall Avantages du déploiement des paquets AutoInstall sur des ordinateurs distants Création d une tâche AutoInstall Exécution d une tâche AutoInstall Utilisation de rapports d'inventaire client dans Ghost Console Elaboration et interprétation de rapports d inventaire client Création de groupes de machines dynamiques en fonction de rapports d inventaire Affectation de tâches à un groupe dynamique Préparation au retrait d'un ordinateur de l'environnement de production Importance de la préparation des ordinateurs au décommissionnement Méthodes de nettoyage d un ordinateur en toute sécurité Utilisation de GDisk pour le nettoyage d un ordinateur en toute sécurité 63
64 Symantec Brightmail Gateway 9.0 Administration DESCRIPTIF DU COURS La formation Symantec Brightmail Gateway 9.0 Administration s adresse aux clients, ingénieurs support, avant-ventes, consultants et partenaires chargés de l installation, la configuration et l administration de Brightmail Gateway. Ce cours de 2 jours, délivré par un formateur couvre l installation la configuration et l administration de Brightmail Gateway. Mode d Administration Cours dispensé par un formateur Durée 2 jours Objectifs du cours À l issue de ce cours, vous devriez être capable : De décrire certaines menaces actuelles pesant sur le courrier électronique De définir Symantec Security Response De décrire comment Probe Network fonctionne Dé décrire Brightmail Gateway 9.0 De lister les fonctions clés de Brightmail Gateway 9.0 De décrire l architecture de Brightmail Gateway 9.0 De décrire comment Brightmail Gateway 9.0 est déployé De lister les pré-requis à l installation De présenter une vue d ensemble de la virtualisation D installer Brightmail Gateway 9.0 De configurer Brightmail Gateway 9.0 De naviguer dans le Centre de Contrôle de Brightmail Gateway Dé décrire le contenu de l onglet de réputation du centre de contrôle de Brightmail Gateway 9.0 De configurer les politiques des mauvais expéditeurs De configurer les classes de connexion De configurer les politiques des bons expéditeurs D utiliser l outil de recherche d expéditeur D utiliser l outil de recherche de Réputation IP D ajouter ou modifier les politiques de pourriel existantes De modifier les paramètres de quarantaine des pourriels De configurer les paramètres du scan des pourriels De configurer l authentification de l expéditeur De voir les pourriels en quarantaine De décrire le contenu de l onglet des virus dans le centre de contrôle de Brightmail Gateway 9.0 D ajouter ou modifier les politiques de virus existantes De configurer les paramètres de LiveUpdate De configurer les listes de scan et exclusion d anti-virus De configurer les paramètres de la quarantaine des virus De voir les messages susceptibles d être infectés par un virus en quarantaine De décrire le contenu de l onglet Contenu dans le centre de contrôle de Brightmail Gateway 9.0 De gérer le contenu des politiques de conformité De configurer les ressources de conformité De configurer les paramètres de conformité De gérer les conséquences et incidences De décrire le contenu de l onglet administration dans le centre de contrôle de Brightmail Gateway 9.0 De gérer les utilisateurs et groupes De gérer la configuration des hôtes De sauvegarder Brightmail Gateway 9.0 De configurer les paramètres de Brightmail Gateway 9.0 De gérer les certificats SSL D activer et configurer la prévention des attaques par rebond De configurer les niveaux des journaux locaux D activer et d utiliser les journaux d audit des messages De décrire le service d annuaire des données. De présenter l architecture du service d annuaire des données. De décrire les nouvelles caractéristiques du service d annuaire des données. De décrire le filtrage IM D activer le filtrage IM De lister les politiques de pourriel et de virus par défaut De créer des politiques de virus IM De créer des politiques de pourriel IM Audience Concernée Clients, ingénieurs support, avant-ventes, consultants et partenaires. Pré-requis Fondamentaux sur le courrier électronique Fondamentaux LDAP Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. CONTENU DU COURS Introduction à Brightmail Gateway 9.0 Background du scan de courriels Introduction à Brightmail Gateway 9.0 Fonctions clés Architecture de Brightmail Gateway 9.0 Déploiement de Brightmail Gateway 9.0 Installation et Configuration Pré-requis à l installation Présentation de la virtualisation Installation de Brightmail Gateway 9.0 Configuration Brightmail Gateway 9.0 Présentation du Centre de Contrôle de Brightmail Gateway 9.0 Travaux Pratiques: Installation de Brightmail Gateway 9.0 (par restauration d OS), Utilisation de l Assistant de Configuration de la Console, Test du flux de courriel et routage Gestion de la Réputation Adaptive Onglet Réputation Comment la Réputation IP globale fonctionne Configuration des politiques des mauvais expéditeurs Configuration des classification des connexions Configuration des politiques des bons expéditeurs Utilisation de l outil de recherche d expéditeur Utilisation de l outil de recherche de Réputation IP Travaux Pratiques: configuration des classifications de connexion, configuration de la gestion de destinataires invalides, 64
65 activation de la reconnaissance des attaques sur l annuaire, activation et configuration de Fastpass, utilisation des outils de recherche d expéditeur et de réputation IP Politiques Anti-Pourriel Onglet Pourriel Politiques de pourriels Modifier les paramètres de quarantaine des pourriels Paramètres du scan des pourriels Configuration de l authentification de l expéditeur Travaux Pratiques: Création et test d une politique de pourriel, test d une politique de pourriel suspecté, création et gestion des quarantaines de pourriels, activation et création de la prévention des attaques par rebond Politiques Anti-virus Onglet Virus Paramètres LiveUpdate Politiques de virus sur courriels Création d une nouvelle politique de virus Configuration des paramètres de la quarantaine des virus Parcourir la quarantaine des messages suspectés de virus Travaux Pratiques: création de politiques de virus, test de politiques de virus suspects, vérification de la fonctionnalité de quarantaine sur virus suspect Politique de Conformité de Contenu Onglet Conformité Scan de la conformité du contenu Paramètres du scan de conformité de contenu Création d une politique de conformité de contenu Lignes directrices concernant plusieurs politiques de conformité Utilisation des politiques de conformité de contenu pour la correspondance des données structurées Paramètres de la conformité Gestion des conséquences et incidences Travaux Pratiques: Utilisation des politiques de conformité pour forcer un usage acceptable des politiques, Travailler avec les dossiers de conformité, Utilisation de modèles premium et dictionnaires, création d une politique de données structurées Gestion de la Configuration des Utilisateurs et Hôtes Onglet administration Section utilisateurs Section hôtes Travaux Pratiques: Administrateurs, Gestion des groupes, Processus de sauvegarde et restauration, Mise à niveau logicielle Gestion des Paramètres du Centre de Contrôle Section des paramètres Travaux Pratiques: Gestion des certificats TLS & HTTPS, Configuration des niveaux de journalisation locale, Activation et utilisation des journaux d audit des messages, Utilisation de l outil de rapports Utilisation du service d annuaire de données de Brightmail Gateway 9.0 Introduction au service d annuaire de données Aperçu de l architecture Nouvelles caractéristiques Travaux pratiques: Ajouter une source d annuaire, active et tester la gestion des destinataires invalides, active la résolution d adresse, éditer les paramètres avancés pour une source de données d annuaire, configurer l authentification SMTP, configurer les paramètres d authentification avancée des messages Gestion des Messageries Instantanées Introduction au filtrage IM Activation du filtrage IM Politiques par défaut des virus IM Politiques par défaut des pourriels IM Présentation du statut réseau IM Enregistrement des utilisateurs d IM Création de politiques de virus IM Création de politiques de pourriels IM Travaux Pratiques: Activation du filtrage IM, Création de politique de virus IM, Création de politique de pourriel IM 65
66 Symantec Mail Security pour SMTP 5.0 DESCRIPTION DU COURS La formation Symantec Mail Security pour SMTP 5.0 a s adresse aux professionnels de la sécurité ou administrateurs IT. Ce cours de deux jours délivré par un formateur couvre les sujets de l installation, la configuration et l administration de Symantec Mail Security pour SMTP 5.0. Mode d Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours À l issue de ce cours, vous devriez être capable: De définir SMS pour SMT. D identifier les facteurs à prendre en considération lors du déploiement de SMS pour SMTP. D identifier les modèles de déploiement de SMS for SMTP. D installer SMS for SMTP. De configurer les paramètres LDAP et les certificats. De configurer les paramètres du Control Center et Scanner. De configurer les paramètres de domaine du courriel. De configurer les paramètres de pourriel. De configurer les paramètres de virus. De configurer le filtrage de courriel. De monitorer SMS pour SMTP à l aide des alertes et journaux. De monitorer la détection de pourriels et virus à l aide des rapports. De procéder aux tâches de maintenance périodiques Audience Concernée Ce cours s adresse aux professionnels de la sécurité ou administrateurs IT qui sont charges des tâches de l installation, la configuration et l administration de la sécurité sur les courriels. Prérequis Vous devriez avoir une expérience pratique des principes de la communication par courriel et du réseau. De plus, un niveau de compréhension de l administration de SMTP est fortement recommandé. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. CONTENU DU COURS Introduction à Symantec Mail Security Défis et risques sur la sécurité des courriels Présentation de Symantec Mail Security pour SMTP 5.0 Fonctionnalités principales Architecture Déploiement de Symantec Mail Security Considérations sur le déploiement Modèles de déploiement Considérations sur les performances systèmes Installation de Symantec Mail Security Prérequis à l installation Considérations sur la mise à jour Installation de Symantec Mail Security pour SMTP 5.0 Paramétrage de Symantec Mail Security pour SMTP 5.0 Configuration de l Authentification de Symantec Mail Security Paramétrage de LDAP Configuration des certificats Configuration des Composants de Symantec Mail Security Configuration des paramètres du Control Center Configuration des paramètres du Scanner Configuration des Paramètres de Courriel Configuration des paramètres de domaine des courriels Configuration des paramètre de virus Configuration des paramètres de pourriel Création et Assignation des Politiques de Filtrage Création de groupes d utilisateurs Création des politiques de filtrage de conformité des virus et pourriels Assignation des politiques de filtrage Gestion des politiques de pare-feu du courriel Gestion des ressources des politiques Monitorer Symantec Mail Security Alertes et journaux de suivi Utilisation des rapports des messages Administration de Symantec Mail Security Administration des informations de l état du système Maintenance périodique du système 66
67 Symantec Security Information Manager 4.6 DESCRIPTION DU COURS La formation Symantec Security Information Manager 4.6 a été conçue pour les professionnels et les administrateurs de la sécurité réseau qui sont chargés d identifier, analyser les priorités et résoudre de manière proactive les incidents critiques de sécurité touchant leurs ressources réseau. Ce cours fournit une vue d ensemble des appliances Symantec Security Information Manager 96xx et de la console Information Manager, incluant les détails sur les composants, architecture, fonctionnalités et avantages de ces solutions. Les stagiaires apprendront à déployer et installer la solution dans un environnement d entreprise, en insistant plus particulièrement sur la configuration, la création de règles, la modification et la gestion des incidents. Ce cours est centré sur les manières d utiliser Symantec Security Information Manager pour réduire les risques de sécurité par la gestion des événements de sécurité émanant de nombreuses sources et produits Symantec et autres. Mode d Administration Cours dispensé par un formateur Durée 3 jours Objectifs du Cours A la fin de ce cours, vous devriez être capable De décrire les fonctionnalités et avantages de la solution Symantec Security Information Manager. De paramétrer l appliance Symantec Security Information Manager. De configurer les composants de Symantec Security Information Manager pour utilisation en environnement réel. De créer, modifier et gérer les règles de corrélation et filtrage des événements. De gérer les incidents, tickets du help desk, et les rapports Audience Concernée Ce cours s adresse aux professionnels et administrateurs de la sécurité réseau qui sont chargés d identifier, analyser les priorités et résoudre de manière proactive les incidents critiques de sécurité touchant leurs ressources réseau. Prérequis Vous devriez avoir une connaissance pratique des réseaux, incluant notamment les composants typiques de la sécurité tels que les pare-feux, les systèmes de détection d intrusion et le systèmes antivirus. Etre familier des modes d opération d un help desk dans un environnement IT est recommandé sans être obligatoire. CONTENU DU COURS Introduction aux Appliances SSIM Challenges de la Sécurité de l Information Security À propos de Symantec Security Information Manager Spécifications du produit Concepts SSIM Planification du Déploiement et Installation Composants et Architecture de SSIM Guides de déploiement dans des situations réseaux classiques Installation Introduction à la Console SSIM Installation de la Console SSIM Présentation des fonctionnalités de la Console SSIM Configuration Configurations basique du système SSIM Configurations de la base de données Assets Système de Gestion des Événements Concepts du système des événements Gestion de événements dans la Console Redirection des événements Le Cycle de Vie d un Incident Processus de suivi depuis les événements jusqu aux incidents Gestion du traitement des incidents Gestion des tickets du Help Desk Collectors Fondamentaux des collectors Configuration des collectors Exemples de collectors Règles Fondamentaux des règles Composants des règles Configuration des règles Gestion et Suivi de la Sécurité Présentation du suivi de la sécurité Rapports Tableaux de bord Maintenance du Système Mise à jour de SSIM Tâches de maintenance de la base de données Options de la page de configuration Web Résolution de problèmes Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. 67
68 Symantec Data Loss Prevention 10.5 Installation et Administration pour Windows DESCRIPTION DU COURS Le cours Symantec Data Loss Prevention 10.5 Installation et Administration a été conçu pour vous fournir les connaissances fondamentales et l expérience pratique pour installer, configurer et administrer la plateforme Symantec Data Loss Prevention Enforce. Les travaux pratiques incluent des exercices pour l installation du serveur Enforce, des serveurs de détection, et des agents DLP, le reporting, le déroulement des opérations, la réponse aux incidents, la gestion, la gestion des stratégies, la détection, la gestion des réponses, l administration des utilisateurs et des rôles, l intégration des répertoires et le filtrage. De plus, les produits Symantec Data Loss Prevention suivants vous seront présentés: Network Monitor, Network Prevent, Network Discover, Network Protect, Endpoint Prevent, et Endpoint Discover, ainsi que les pratiques conseillées pour le déploiement. Il est à noter que ce cours sera délivré sur une plateforme Microsoft Windows. Méthode Formation délivrée par un instructeur. Durée Cinq jours Objectifs du cours Ce cours fournit les informations sur Symantec Data Loss Prevention A la fin de ce cours, vous serez capable de: Installer Oracle 10g pour l utilisation avec le système Symantec Data Loss Prevention. Installer Symantec Data Loss Prevention et tous ses composants, y compris les agents DLP. Décrire la mise à jour de Symantec Data Loss Prevention Décrire les caractéristiques, les concepts, les composants et la terminologie de Symantec Data Loss Prevention Configurer les rapports et remédier aux incidents. Créer et modifier les stratégies et les règles de réponse. Tirer profit des stratégies et des pratiques conseillées pour la gestion des réponses. Créer et modifier les cibles Discover. Créer et gérer les rôles et les utilisateurs. Effectuer les tâches d administration système, y compris la gestion de performance. Décrire les pratiques conseillées pour Enterprise Enablement. Faire des diagnostics. Tirer profit des pratiques conseillées pour le déploiement. Audience Ce cours s adresse aux personnes responsables de l installation, de la configuration de l application, de la maintenance et du dépannage de Symantec Data Loss Prevention. De plus, ce cours peut être utile pour les utilisateurs techniques chargés de la création et la maintenance des stratégies Symantec Data Loss Prevention et de la structure de la réponse aux incidents. Pré-requis Le stagiaire doit posséder des connaissances sur le système d exploitation et les commandes de Windows Server ainsi que sur l administration du réseau et les concepts de sécurité réseau. Travaux pratiques Ce cours inclut des exercices pratiques permettant d appliquer les nouvelles connaissances théoriques dans un environnement de travail. PRESENTATION DU COURS Installation de Symantec Data Loss Prevention Présentation de Symantec Data Loss Prevention Installation tiers de Symantec Data Loss Prevention Pré-requis du système Processus d installation Installation de l agent Travaux pratiques: Installer Oracle, le serveur Enforce, les serveurs de détection, et les agents DLP. Mise à jour vers Symantec Data Loss Prevention 10.5 Présentation Etapes avant la mise à jour Utilisation de l assistant de mise à jour Mettre à jour localement un serveur de détection Introduction à Symantec Data Loss Prevention Présentation de Symantec Data Loss Prevention Architecture de Symantec Data Loss Prevention Navigation et Reporting Navigation dans l interface utilisateur Reporting et analyse Parcourir les rapports, les préferences, et les caractéristiques Filtres de rapport Commandes de rapport Cliché d incident Travaux pratiques: se familiariser avec la navigation et les outils de l interface utilisateur. Créer, filtrer, résumer et distribuer les rapports. Créer les utilisateurs, les rôles et les attributs. Résolution des incidents et déroulement des opérations Résolution des incidents et déroulement des opérations Gestion des utilisateurs et des attributs Travaux pratiques: résolution des incidents et configuration des préférences de l utilisateur pour le reporting. Gestion des stratégies Présentation des stratégies Création des groupes de stratégie Utilisation des modèles de stratégie Construction des stratégies Travaux pratiques: Utilisation des modèles de stratégie et de Policy Builder pour configurer et appliquer les nouvelles stratégies Gestion des règles de réponse Présentation des règles de réponse Création de règles de réponse automatisées Création de règles Smart Response Pratiques conseillées pour les règles de réponse 68
69 2009 Travaux pratiques: Création et utilisation des règles Smart Response et des règles automatisées. Méthodes de détection TrueMatch Présentation des règles de détection TrueMatch Description de Content Matching (DCM) Exact Data Matching (EDM) Directory Group Matching (DGM) Indexed Document Matching (IDM) Travaux Pratiques: Création de stratégies qui incluent les règles DCM, EDM, DGM et IDM (incluant des stratégies qui combinent ces méthodes) et utilisation de ces stratégies pour capturer les incidents. EDM Avancé EDM Avancé Présentation de la surveillance réseau Présentation de Network Monitor Protocoles Filtrage du traffic Pratiques recommandées pour la surveillance réseau Travaux pratiques: Application de filtres IP et L7. Travaux pratiques: Création des cibles Endpoint Discover, utilisation des cibles Endpoint Discover, et visualisation des incidents Endpoint Discover. Enterprise Enablement Préparation à la réduction de risque Pratiques conseillées pour le développement des stratégies Réduction du risque Administration Système Architecture Administration du serveur Recherche des attributs personnalisés Dépannage Travaux pratiques: Interpréter les rapports d évènements et les rapports de trafic. Configurer des alertes et les recherché des attributs personnalisés en utilisant un fichier csv Introduction à Network Prevent Présentation de Network Prevent Introduction à Network Prevent ( ) Introduction à Network Prevent (Web) Travaux pratiques: Configurer les règles de réponse Network Prevent ( ), les incorporer dans les stratégies, et utiliser les stratégies pour capturer les incidents. Introduction à Network Discover et Network Protect Présentation de Network Discover et Network Protect Configuration des cibles Discover Protection des données Plateforme FlexResponse Utilisation et gestion des scans Rapports et résolution Pratiques conseillées pour Network Discover et Network Protect Travaux pratiques: Créer et utiliser une cible système de fichiers en utilisant les différentes règles de réponse, y compris la mise en quarantaine. Introduction à Endpoint Prevent Présentation de Endpoint Prevent Configuration de Endpoint Prevent Possibilités de détection Endpoint Gestion des agents Creation des règles de réponse Endpoint Capture des incidents Endpoint Prevent et visualisation dans les rapports Pratiques recommandées pour Endpoint Prevent Travaux pratiques: Création de règles de réponse Endpoint, surveillance et bloquage des actions Endpoint, et visualisation des incidents Enpoint. Introduction à Endpoint Discover Présentation de Endpoint Discover Création et utilisation de cibles Endpoint Discover Utilisation des rapports Endpoint Discover et des caractéristiques de reporting Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 69
70 2009 Symantec Control Compliance Suite 9.0 DESCRIPTION DU COURS Ce cours fournit les instructions sur l installation et la configuration de la suite logicielle Symantec Control Compliance Suite en incluant les data collectors RMS et ESM Ce cours met en avant les étapes nécessaires à la sécurisation des environnements IT qui utilisent de multiples OS et applications, tel que Microsoft Windows, IIS, Active Directory, Exchange, et SQL Server, en plus de multiplex plateformes UNIX en environnement Oracle Cette formation commence par une discussion sur un environnement spécifique et ses vulnérabilités inhérentes. Le cours démontre alors comment utiliser Control Compliance Suite pour évaluer les vulnérabilités et y remédier. Ce cours explique aussi comment se mettre en conformité avec un programme effectif de sécurité d entreprise qui tire profit des avantages des modules de politiques, standards, droits et évaluation des réponses. Mode d Administration Cours dispensé par un formateur Durée 5 jours Objectifs du Cours A la fin de ce cours, vous devriez être capable: D installer, configurer et naviguer dans Control Compliance Suite. D identifier l architecture des produits RMS et ESM De reconnaître les fonctionnalités clés des produits bv- Control et des modules de Control Compliance Suite De planifier et l installation de Control Compliance Suite. D identifier, évaluer, et remédier aux vulnérabilités inhérentes aux divers OS et applications sécurisées par Control Compliance Suite. De créer, configurer et activer les modules de politiques, standards, droits et évaluation des réponses De créer et utiliser des requêtes personnalisées et prédéfinies. D identifier les pré requis des législations majeures sur la sécurité de l information D utiliser le module des standards pour récupérer les preuves de la conformité par des techniques standards, politiques internes et législation. D utiliser le module des politiques pour créer, contrôler et approuver les politiques. D utiliser le module des droits pour faire un suivi et maintenir les droits d accès. Audience Concernée Ce cours s adresse aux administrateurs systèmes, réseaux et base de données ou auditeurs de la sécurité responsables de la maintenance de la sécurité des OS et application couvertes par ce cours. De plus, ce cours est applicable à toute personne responsable du maintien de la conformité dans l organisation de l entreprise. Prérequis Les stagiaires doivent posséder des connaissances pratiques du réseau et des concepts de la sécurité appliquée aux réseaux. La classe recherchera dans une variété d OS et applications, dont les serveurs Windows, UNIX, Linux, HP-UX, AIX et Sun Solaris, ainsi que les plateformes Microsoft Exchange et SQL Server, et Oracle. Une expérience pratique de plusieurs de ces OS, applications et plateformes est recommandée. Les utilisateurs de Enterprise Security Manager (ESM) devraient suivre le cours ESM 6.5 ou avoir une solide expérience sur ESM avant de suivre ce cours. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. CONTENU DU COURS Déploiement de Symantec Control Compliance Suite Leçon 1: Introduction à Control Compliance Suite Gestion de la conformité Le territoire de la conformité Composants et fonctionnalités Architecture du produit Leçon 2: Introduction à RMS Console RMS et serveur d information Architecture de RMS Pratiques de déploiement recommandées Leçon 3: Installation et Configuration de RMS Prérequis à l installation Installation de la console RMS et de bv-control Configuration des produits bv-control Leçon 4: La Console RMS Navigation dans la Console RMS Configuration de RMS Comprendre les requêtes Leçon 5: Automatiser le Traitement des Requêtes Planification et automatisation de l environnement de bv- Control Gestion des jeux de données historiques et baselining Utilisation des listes de tâches Exportation Programmation Leçon 6: Fonctionnalités Avancées de la Console RSM ActiveAdmin Construction de requêtes avancées Scoping bv-config Règles de distribution Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 70
71 2009 La verification Health and Status Leçon 7: Audit de Systèmes en Utilisant bv-control bv-control pour Windows bv-control pour Microsoft Exchange bv-control for Microsoft SQL Server bv-control pour Oracle bv-control pour UNIX Leçon 8: Introduction à Enterprise Security Manager Présentation de la sécurité Processus et modèles de politiques de sécurité Gestion de la sécurité Architecture du produit Leçon 9: Installation et Configuration d Enterprise Security Manager Planification d l installation Installation des composants ESM Core Navigation dans la console Configuration en post installation Ligne de commandes Leçon 4: Gestion de la Conformité Règlementaire Content Studio Policy Evidence Exceptions et clarifications Leçon 5: Gestion des Droits Introduction à la gestion des droits Navigation dans le gestionnaire de droits Processus de suivi Leçon 6: Gestion des Evaluations des Réponses Introduction au module des évaluations des réponses Installation du module des évaluations des réponses Utilisation du module des évaluations des réponses Leçon 7: Utilisation des Rapports et Tableaux de Bord Introduction aux rapports et tableaux de bord Travailler avec les rapports Travailler avec les tableaux de bord Leçon 10: Installation de Control Compliance Suite Pratiques de déploiement recommandées Prérequis systèmes Installation de Control Compliance Suite Configuration des collectors de données Leçon 11: Configuration de Control Compliance Suite Assignation des rôles et permissions Création des dossiers et sites d évaluation Services de traitement des enregistrement de données Définition des règles de réconciliation Importer des évaluations et collection de données Groupements des tags et évaluations Leçon 12: Administrer Control Compliance Suite Fonctionnalités de la console Vues de la console Options des vues de la Console Gestion de la Conformité avec Symantec Control Compliance Suite Leçon 1: Gestion des Standards Vérification et standards Evaluation des standards Parcourir les résultats des évaluations Fondamentaux Leçon 2: Création de Standards Personnalisés Introduction aux standards personnalisés Création d un standard Utilisation des Gold Standards Leçon 3: Gestion des Politiques Gestion des politiques Vues des politiques Développement des politiques Processus de suivi des politiques Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 71
72 2009 Symantec Critical System Protection 5.0 DESCRIPTION DU COURS Le cours Symantec Critical System Protection 5.0 couvre les méthodes de déploiement et d administration de Symantec Critical System Protection 5.0. L architecture et les composants individuels de la solution SCSP 5.0 sont expliqués en détail. L installation et la configuration de l agent seront enseignées en parallèle des méthodes de déploiement et d administration des agents et politiques SCSP dans l entreprise, à l aide de la console et du serveur d administration. Les notions d auteur de politiques ne sont pas couvertes dans ce cours. Mode d Administration Cours dispensé par un formateur Durée 2 jours Objectifs du Cours À l issue de ce cours, vous devriez être en mesure : De décrire les composants majeurs de SCSP et comment ils communiquent. D installer le serveur, la console et l agent d administration De définir, administrer et créer des assets, politiques, événements et configurations. De migrer des anciennes applications vers SCSP. Audience Concernée Ce cours s adresse aux professionnels des technologies de l information et de la sécurité et aux administrateurs systèmes et réseaux chargés de l installation, la configuration et la maintenance de Symantec Critical System Protection. Cela inclut les utilisateurs finaux et revendeurs. Prérequis Vous devriez avoir une connaissance pratique des protocoles TCP/IP et des concepts de la communication. Une expérience des systèmes Windows et UNIX en général est requise. Une connaissance et compréhension basique des domaines clés liés à la sécurité (pare-feux, détection et prévention des intrusions, gestion des politiques, évaluation des vulnérabilités, antivirus et autres) est requise. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer dans un environnement de production. CONTENU DU COURS Leçon 1: Introduction aux Risques de Sécurité Risques de Sécurité Gestion des Risques de Sécurité Administration et Protection des Systèmes Politiques de Sécurité de l Entreprise et Évaluation de la Sécurité Problèmes de la Sécurité Localisée sur les Ordinateurs Leçon 2: Présentation de Symantec Critical System Protection Présentation des Composants de Symantec Critical System Protection Plateformes et Types de Politiques Présentation de la Console d Administration Présentation de l Interface Utilisateur de l Agent Leçon 3: Installation et Déploiement Planification de l Installation Installation du Serveur d Administration Installation de la Console d Administration Installation d un Agent Windows Installation d un Agent UNIX Leçon 4: Configuration des Assets Présentation des Assets et Agents Parcourir les Assets et Agents Administration des Agents Administration des Agents sur les Assets Leçon 5: Configuration des Politiques Définition des Politiques Politiques de Prévention en Détail Politiques de Prévention Prédéfinies Politiques de Détection en Détail Politiques de Détection en Prédéfinies Déploiement de Politiques Gestion des Politiques Leçon 6: Gestion des Événements Définition des Événements Parcourir les Événements Présentation des Rapports et Requêtes Création de Rapports et Requêtes Création d Alertes Leçon 7: Administration du Système Définition des Configurations Création et Modification des Configurations Analyse des Journaux des Agents Gestion des Utilisateurs et des Rôles Administration du Serveur Leçon 8: Migration Depuis Symantec Intruder Alert Comparaison de SCSP et ITA Préparation à la Migration Migration des Politiques de Détection d ITA Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 72
73 2009 Solutions Altiris Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 73
74 2009 Altiris Workflow Solution Foundation 6.5 DESCRIPTION DU COURS Le cours Altiris Workflow Solution Foundation a été conçu pour répondre aux besoins des professionnels chargés de l installation, de la configuration et de la mise en place de projets de déroulement des opérations ou workflow. Mode d Administration Cours dispensé par un formateur Durée 4 jours Objectifs du cours À la fin de cette formation, vous serez à même: d identifier ce qu une procédure d activité et un workflow sont, de décrire l automatisation des procédures d activité, de comprendre comment un workflow correctement déployé facilitera l activité de votre entreprise, de faire la liste des pré requis à l installation, d appliquer les concepts et éléments de la solution Workflow d Altiris, d expliquer les multiples façons d ajouter et utiliser des données dans une procédure de workflow, de créer des projets de workflow à partir de différents types de projets, de décrire les types de projets, de créer des projets spécifiques de la solution Altiris à partir de ses composants optionnels, de publier et déployer vos projets. Audience Concernée Ce cours s'adresse aux administrateurs systèmes et aux professionnels chargés de la mise en place des procédures de leur société. Prérequis Connaissance de Microsoft Windows. Une connaissance de base de la console de Notification Altiris et de la gestion des services et procédures en entreprise est recommandée. Travaux Pratiques Ce cours comprend des travaux pratiques vous permettant de tester vos nouvelles connaissances et commencer à les appliquer à votre environnement de production. CONTENU DU COURS Leçon 1: Analyse des Procédures d Activité Présentation des procédures d activité, workflow et automatisation Construire une procédure d activité en utilisant le projet de formulaire web Résolution des problèmes de procédure d activité Démonstration du projet de Requête Matérielle de Symantec Leçon 2: Présentation d Altiris Workflow Présentation des pré requis Présentation des composants Types de projets et comment les utiliser Les bases du workflow Méthodologie du workflow Traitement du workflow Exercices et mise en pratique Leçon 3: Création de Projets de Formulaires Multiples façons d ajouter et utiliser les données Composants du projet de formulaire Exercices et mise en pratique Leçon 4: Création de Projets de Formulaire et Intégration Types complexes de données Composants de décision Règles incluses Validation des données Exercices et mise en pratique Leçon 5: Création de Projets de Workflow Création de modèles de workflow Création de projets spécifiques de la solution Altiris à partir de ses composants optionnels Propriétés de configuration des projets Variables globale Bibliothèques Exercices et mise en pratique Leçon 6: Publication et Déploiement des Workflow Créer des paquets de projets et les utiliser Renommer des projets Supprimer des projets Publier des projets de workflow Déployer des projets de workflow Exercices et mise en pratique Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 74
75 2009 Symantec Notification Server 7 et Client Management Suite 7 Produits Principaux DESCRIPTION DU COURS Le cours Administration de Symantec Notification Server 7 et Client Management Suite 7 Produits Principaux s adresse aux spécialistes chargés d'installer, administrer configurer et maintenir Notification Server et ses principales solutions. Cette formation pratique de cinq jours dispensée par un formateur explique comment installer et configurer Notification Server et les Agents Altiris, ainsi que sur les tâches quotidiennes des administrateurs pour la gestion des ordinateurs à l aide de Client Management Suite (CMS), et de la console Symantec Management. Vous découvrirez l'infrastructure et l'architecture de Notification Server ainsi que les techniques de dépannage, puis vous apprendrez comment utiliser les principaux processus, y compris la collecte d'inventaire et la télédistribution logicielle. Vous étudierez également comment utiliser les fonctionnalités des rapports dans CMS pour suivre et contrôler leur environnement, depuis l'affichage des données d'inventaire jusqu'au déploiement de correctifs et de packages logiciels sur les ordinateurs gérés. Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du Cours A la fin de ce cours vous devriez être en mesure : D installer et configurer Notification Server et les Agents Altiris, ainsi que les principales solutions D installer les modules d'extension des principales solutions sur les ordinateurs gérés De personnaliser la console Symantec Management Console D utiliser Resource Manager pour explorer les PC et les autres ressources De créer et gérer les composants des vues et groupes organisationnels, les filtres et les cibles D administrer les politiques basées sur les utilisateurs De programmer des tâches et des politiques de maintenance De définir des privilèges et des autorisations, et sécuriser l'infrastructure via l'analyse De générer des rapports standards personnalisés De gérer votre environnement en utilisant les sites, les serveurs de sites et les sous-réseaux De concevoir une hiérarchie pour Notification Server, configurer la réplication de la hiérarchie et publier le contenu dans une hiérarchie D exécuter une réplication D utiliser des outils et des utilitaires pour contrôler l'intégrité de Notification Server De collecter les données complètes via l'agent Altiris et les modules d'extension De définir des programmes fournissant automatiquement des packages et des tâches aux ordinateurs clients D analyser les données collectées via des rapports prédéfinis Audience Concernée Ce cours est destiné aux administrateurs systèmes chargés d'installer, de configurer, de gérer et de dépanner Symantec Notification Server et Client Management Suite et ses produits principaux. Prérequis Vous devez disposer des connaissances pratiques de base sur Microsoft Windows 2000, XP, 2003 et Vista et les concepts réseaux, ceci incluant la maîtrise des LAN, des adaptateurs réseaux, des pilotes et des systèmes d'exploitation. Vous devez également être familiarisé avec les composants informatiques matériels tels que les hubs, les switches et les routeurs. La connaissance de VMware (utilisé comme support des travaux pratiques) est utile, mais non obligatoire. Travaux pratiques Ce cours comporte des exercices pratiques qui permettent de tester vos nouvelles compétences et de les transposer dans votre environnement de travail. CONTENU DU COURS Notification Server 7 Présentation de Symantec Management Platform et des Conditions Systèmes Définition des conditions systèmes Aperçu des caractéristiques fondamentales de Notification Server Présentation des composants de Notification Server Planification et conception de Notification Server Affichage des conditions de conception Analyse des rôles d'administrateurs Aperçu de l'approche administrative Installation de Notification Server Familiarisation avec les conditions d'installation de Notification Server Installation de Notification Server via SIM Présentation détaillée de Notification Server Configuration de Notification Server Symantec Management Console Aperçu de Symantec Management Console Accès à Symantec Management Console Personnalisation de Symantec Management Console Personnalisation de la console spécifique aux utilisateurs Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 75
76 2009 Installation et définition de l'agent Altiris Installation de l'agent Altiris Définition des politiques de l'agent Présentation des rapports de l'agent Vérification des ressources des PC via Resource Manager Exécution du traitement de l'agent et des événements programmés Configuration du diagnostic, de l'utilitaire Agent et des paramètres du registre Configuration des paramètres et des onglets de l'agent Vérification des modules d'extension de l'agent Altiris, des sous-agents et de leur relation avec Notification Server Configuration des paramètres de la fenêtre de maintenance Utilisation d'agents pour gérer les PC hors réseau Gestion des ressources Définition des ressources Utilisation de Resource Manager Exploration des ressources réseaux Application de l'archivage, du blocage et de la limitation de l'agent Utilisation d'unicast et de Multicast Exemples de gestion de NSE par Notification Server Gestion des sites Aperçu des serveurs de sites Gestion des sites et des sous-réseaux Configuration des serveurs de sites via Site Manager Présentation de Task Service Utilisation de Package Service Création et gestion des vues et groupes organisationnels Présentation des vues organisationnelles Définition des groupes organisationnels Création de vues et groupes organisationnels personnalisés Utilisation d'ov et OG pour représenter l'environnement administratif Gestion des OV et des OG Création et gestion des filtres Présentation des filtres Gestion et utilisation de filtre prédéfinis Elaboration de nouveaux filtres en utilisant Query Builder Création de filtres à l'aide du code SQL brut Elaboration de filtres via les exclusions et les inclusions Utilisation de filtres dans les filtres Application des programmes de mise à jour du partenariat des ressources des filtres Création et gestion des cibles Présentation des cibles Elaboration d'une cible Gestion et utilisation des cibles Utilisation de cibles dynamiques Utilisation de cibles nommées Exécution d'une analyse des ressources d'une cible Gestion des politiques Connaissance des politiques Configuration des politiques d'automatisation pour les PC gérés Administration des politiques basées sur les utilisateurs Gestion des politiques Spécification d'une politique déclenchée par un message ou un programme Gestion des tâches Aperçu de la gestion des tâches Définition d'une tâche de maintenance Programmation des tâches et des politiques de maintenance Affichage du calendrier permettant de gérer les programmes Configuration des programmes partagés Administration de l'agent via le serveur de tâches sur Notification Server Exemple d'une tâche de politique d'automatisation s'appliquant au PC Analyse des ressources et sécurité Définition des rôles de sécurité Analyse des privilèges Définition des autorisations Présentation de l'analyse des ressources Analyse des ressources au moyen de filtres et de cibles Génération de rapports d'analyse des ressources Sécurisation de l'infrastructure avec l'analyse Rapports et assistant de rapports Affichage des rapports Elaboration de rapports personnalisés à l'aide du Générateur de rapports Gestion de l'historique des ressources avec les rapports Extraction des résultats des rapports Enregistrement des rapports en tant qu'aperçus et rapports Web Rapport des résultats en tant que filtres statiques Migration des rapports Réplication entre différentes applications Notification Server Connaissance de la réplication Définition et configuration de la réplication Suppression d'une application Notification Server Conception et configuration d'une hiérarchie Présentation de la hiérarchie Définition d'une hiérarchie Notification Server Configuration d'une réplication de hiérarchie Publication dans une hiérarchie Migration depuis Notification Server 6 Préparation de l'environnement Familiarisation avec les conditions d'installation Présentation du processus de mise à niveau Fonctionnalités avancées de Notification Server Connaissances approfondies de NS Utilisation d'asp.net Recherche dans les tables de bases de données Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 76
77 2009 Dépannage de Notification Server Exécution de contrôles d'intégrité Gestion des informations système en utilisant la fonctionnalité Log Viewer Etapes de dépannage de Notification Server Dépannage de l'agent Altiris à l'aide de ses outils de diagnostic Désinstallation de l'agent Altiris Client Management Suite 7 Principaux Produits Aperçu de CMS 7 Services IT fournis Avantages de CMS 7 Nouvelles fonctionnalités de CMS 7 Composants de CMS Conception sur mesure d'un environnement avec des solutions supplémentaires Software Management Solution Gestion logicielle intelligente Mise en œuvre de Software Management Solution Configuration de Software Management Solution Utilisation de Software Delivery Utilisation de Quick Delivery Gestion des tâches de gestion logicielle Télédistribution des packages logiciels CMS Portail logiciel Gestion des applications Affichage des rapports Patch Management Solution Aperçu de Patch Management Solution Installation de Patch Management Solution Bulletins logiciels et mises à jour Agent de mise à jour logicielle Configuration de Patch Management Solution Tâches du serveur Patch Management Rapports Patch Management Inventory Solution Aperçu d'inventory Solution Installation d'inventory Solution Collecte des données d'inventaire Packages d'inventaires autonomes Inventaire personnalisé Inventaire de base Application Metering Solution Rapports Inventory Solution Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 77
78 2009 Altiris Deployment Solution 7.1 : Administration DESCRIPTION DU COURS Le cours Altiris Deployment Solution 7.1 Administration s adresse aux spécialistes chargés d installer, de configurer et d administrer un système Deployment Solution. Cette formation pratique de 5 jours dispensée par un formateur explique comment Deployment Solution peut simplifier les tâches quotidiennes de définition de nouveaux ordinateurs, de migration d'ordinateurs vers un nouveau système d'exploitation et de déplacement des utilisateurs vers de nouveaux systèmes d'exploitation ou matériels. Les étudiants vont apprendre à installer, configurer et utiliser Deployment Solution pour exécuter ce type de tâches à distance depuis une console facile à utiliser, ce qui leur permettra de gagner du temps et de faire réaliser des économies à leur entreprise. Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours A la fin de ce cours, vous devriez être en mesure de: Installer et configurer Deployment Solution 7.1. Utiliser Deployment Portal pour accéder aux jobs et aux tâches. Configurer Deployment Solution pour Sysprep, PXE, le déploiement initial et les licences des systèmes d exploitation. Utiliser le manager de ressources pour travailler avec les filtres, les ressources et les cibles. Capturer des images d ordinateurs. Configurer le déploiement des images. Gérer les ordinateurs inconnus. Effectuer des effacements de disque et du partitionnement de disque. Capturer une personnalité d ordinateur, et déployer les packages de personnalité. Configurer PC transplant. Configurer les stratégies pour délivrer les packages logiciels. Gérer les applications Windows Installer et les applications virtuelles. Effectuer des inventaires pour déterminer les besoins des systèmes d exploitation. Audience Concernée Ce cours est destiné aux administrateurs système et à toute personne chargée d'installer, de configurer et d administrer un système Deployment Solution. Prérequis Vous devez avoir participé au cours Symantec Management Platform 7.0 Administration with Notification Server, ou être familiarisé avec Symantec Management platform. Vous devez maîtriser Microsoft Windows 2000, XP, 2003 et Vista sur le plan technique et être familiarisé avec les concepts réseau, y compris les LAN, les adaptateurs réseau, les pilotes et les systèmes d'exploitation, ainsi qu'avec les composants matériels tels que les hubs, les switches et les routeurs. Travaux pratiques Ce cours comprend des exercices pratiques utilisant votre propre réseau ou vos propres PC virtuels afin de tester vos nouvelles compétences et de les mettre en application dans votre environnement de travail. CONTENU DU COURS Aperçu de Client Management Suite En savoir plus sur SMP Analyser Symantec Management Platform Integration avec d autres produits Aperçu de DS 7.1 Devenir familier avec les pré-requis d installation. Installer Deployment Solution Configurer Deployment Solution Utilisation de Deployment Portal Configurer Deployment Solution Comprendre le manager de ressources Comprendre les ressources Utilisation du Manager de ressources. Creation des fichiers images d ordinateur Comprendre les fichiers images d ordinateur Utilisation des tâches et des jobs Créer une image d ordinateur. Deployer les images d ordinateur Déploiement initial des images Gérer les ordinateurs en utilisant les images et les tâches Nettoyage de disque avec effacement du disque Partitionnement de disque. Installation de systèmes d exploitation par script Création de packages de personnalité avec PC Transplant Au sujet des packages de personnalité. Capture d une personnalité. Utilisation des modèles Au sujet des modèles Paramètres de PC Transplant Filtres, règles et prioritisation Options de capture Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 78
79 2009 Déploiement des packages de personnalité Options de déploiement Utilisation des modèles avec les jobs et tâches Déploiement des packages de personnalité Distribution des logiciels par stratégie Utilisation des stratégies pour distribuer un logiciel Utilisation des stratégies pour déployer les images Gestion et distribution des logiciels avec les tâches Gestion des applications Windows Installer Gestion des applications virtuelles Inventaire et deploiement de solution Aperçu de l inventaire Détermination des besoins de la migration Confirmation du succès de la migration Copyright 2009 Symantec Corporation. All rights reserved. Symantec, the Symantec Logo, and Veritas are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. Specifications and product offerings are subject to change without notice. 79
stockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
CATALOGUE DES FORMATIONS DE VERITAS SOFTWARE (Groupe SYMANTEC)
CATALOGUE DES FORMATIONS DE VERITAS SOFTWARE (Groupe SYMANTEC) Produits de Sauvegarde et de Haute Disponibilité 1 Table des matières Présentation de VERITAS Education... 3 VERITAS Education : Virtual Academy...
Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010
Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux
Clients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Présentation: Protection des données Agents et options Symantec Backup Exec 2010
Présentation Les agents et options Symantec Backup Exec 2010 améliorent et étendent la prise en charge des plates-formes et fonctions pour les environnements Backup Exec. Que vous ayez besoin de protéger
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Symantec Backup Exec 12 for Windows Servers
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12 fournit une protection efficace et facile à gérer en termes de sauvegarde et de récupération, tant au niveau
Symantec System Recovery 2011
Symantec System Recovery 2011 Restaurez votre ordinateur en quelques minutes, partout et à tout moment. Pour protéger vos opérations, votre entreprise et même votre marque, vous devez être en mesure de
Symantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
VERITAS NetBackup 5.0 en 5 jours : Administration Avancée
DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection
VERITAS NetBackup 6.x en 5 jours : Administration Avancée
DESCRIPTIF DU COURS Mode d'administration Cours dispensé par un formateur Durée 5 jours Objectifs du cours Ce cours composé de 2 modules vous prépare à l implémenation de la solution de data protection
VERITAS NetBackup 5.0
FICHE TECHNIQUE VERITAS NetBackup 5.0 UNE PROTECTION DES DONNEES INNOVANTE Leader incontesté des logiciels de sauvegarde et de restauration, VERITAS NetBackup est conçu pour garantir une protection des
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Symantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
CA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Protection des données en environnement Windows
Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en
Symantec NetBackup 7 Plate-forme Symantec NetBackup : Une protection complète pour les informations stratégiques de l'entreprise
Plate-forme Symantec NetBackup : Une protection complète pour les informations stratégiques de l'entreprise Présentation La plate-forme Symantec NetBackup simplifie la protection Points forts du produit
OFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium
Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium Protection et récupération complètes des données pour Microsoft Windows Small Business Server Pour rester compétitives,
Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit
Symantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Addenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Symantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Backup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Symantec NetBackup 7.5
La plate-forme Symantec NetBackup transforme et modernise la sauvegarde et la restauration Fiche technique: Protection des données Présentation La plate-forme Symantec NetBackup, qui intègre la technologie
FILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Nouveautés Symantec Backup Exec 11d pour serveurs Windows
Nouveautés Symantec Backup Exec 11d pour serveurs Windows La Référence absolue en matière de Récupération des données Windows Symantec Backup Exec 11d pour serveurs Windows assure la protection continue
CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010
Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous
CA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Tivoli Storage Manager version 7.1.1. TSM Server
Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre
Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Symantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation
Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server
Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Windows Version 7.1 Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Le logiciel présenté dans cette
Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP
Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières
Symantec Backup Exec 11d pour serveurs Windows Options/Agents
Symantec Backup Exec 11d pour serveurs Windows Options/Agents Introduction Symantec Backup Exec 11d pour serveurs Windows est une solution complète de protection et de récupération des données Windows,
Exchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option
Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le
Notre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Symantec Backup Exec Continuous Protection Server 11d
Symantec Backup Exec Continuous Protection Server 11d Guide de l'administrateur N190878 Septembre 2006 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis.
Guide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Symantec Backup Exec System Recovery
Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,
Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Technologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Cours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Guide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Symantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Cours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Description du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ
PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un
DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Filière métier : Administrateur messagerie et portail collaboratif
Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur
CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Synerway Guide de Compatibilité. Version 4.0
Synerway Guide de Compatibilité Version 4.0 Synerway Guide de Compatibilité (version 4.0) Logiciel 02/01/2012 SYNERWAY 102 rte de Limours Domaine de St-Paul 78471 Saint-Rémy-lès-Chevreuse FRANCE RÉFÉRENCE
VERITAS Backup Exec TM 10.0 for Windows Servers
VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software
Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Acronis Backup Advanced Version 11.5 Update 6
Acronis Backup Advanced Version 11.5 Update 6 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer
Symantec Guide d'installation de NetBackup
Symantec Guide d'installation de NetBackup Windows Version 7.1 21159700 Le logiciel présenté dans cette documentation est fourni dans le cadre d'un contrat de licence et ne peut être utilisé que conformément
Avantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Acronis Backup & Recovery 11.5
Acronis Backup & Recovery 11.5 Update 2 Guide d'installation S'applique aux éditions suivantes : Advanced Server Serveur pour Windows Virtual Edition Serveur pour Linux Advanced Server SBS Edition Workstation
La Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Acronis Backup & Recovery 11.5. Update 2. Sauvegarde des données Microsoft Exchange Server
Acronis Backup & Recovery 11.5 Update 2 Sauvegarde des données Microsoft Exchange Server Déclaration de copyright Copyright Acronis International GmbH, 2002-2013. Tous droits réservés Acronis et Acronis
Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide
Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo
Symantec Backup Exec 2010. Guide d'installation rapide
Symantec Backup Exec 2010 R3 Guide d'installation rapide 20047221 Le logiciel décrit dans cet ouvrage est fourni avec un contrat de licence et son utilisation doit se conformer aux conditions de ce contrat.
Backup Exec 15. Guide d'installation rapide
Backup Exec 15 Guide d'installation rapide 21344987 Version de la documentation : 15 PN : 21323749 Mentions légales Copyright 2015 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec
Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server
Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Windows Version 7.1 Guide de l'administrateur Symantec Corporation NetBackup for Microsoft Exchange Server Le logiciel
Protection complète, stockage efficace, restauration pratique, gestion centralisée
Protection complète, stockage efficace, restauration pratique, gestion centralisée Technical Brief: Symantec NetBackup 7.1 Symantec NetBackup 7.1 Protection complète, stockage efficace, restauration pratique,
arcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Lettre d'annonce ZP10-0030 d'ibm Europe, Moyen-Orient et Afrique, datée du 16 février 2010
datée du 16 février 2010 Les produits IBM Tivoli Storage Manager V6.2 offrent des fonctionnalités supplémentaires de réduction du volume de données et un support amélioré pour les environnements virtualisés.
Serveur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Windows Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants Acronis Backup & Recovery 10... 3 1.1.1 Agent pour Windows...
Symantec Enterprise Vault et Symantec Enterprise Vault.cloud
Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Stocker, gérer et rechercher au mieux les informations stratégiques de l'entreprise Présentation de la solution : Archivage Introduction Depuis
Gestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
G. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003
Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft
McAfee Data Loss Prevention Endpoint 9.4.0
Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions
InfraCenter Introduction
Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,
Formation SQL Server 2012 Administration des Instances
Formation SQL Server 2012 Administration des Instances DURÉE DE L A FORMATION : 5 JOURS DATE : 23 AU 27 JUIN P RIX : 2100 HT P U B LI C : C E T T E F O R MAT I ON E S T D E S T I NÉE AUX A D MI NI S TR
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Filière métier : Administrateur Virtualisation
Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures
