Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A Configuration Et Résolution Des Problèmes En Utilisant

Dimension: px
Commencer à balayer dès la page:

Download "Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A... 81 Configuration Et Résolution Des Problèmes En Utilisant"

Transcription

1

2 Sommaire MICROSOFT... 6 Système d exploitation (serveurs/ client)... 6 Certification : MCITP Enterprise Desktop Support Technician Installation Et Configuration Du Client Windows 7 Référence :Cours 10224A(6292)... 8 Assurer Le Support Des Postes De Travail Windows 7 Référence Cours: M Certification : MCITP Enterprise Desktop Administrator Planification Et Gestion Des Environnements Et Des Déploiements De Postes De Travail Windows7 Référence Cours :10223A: Formations fondamentale en 2012 Server Installer et configurer Windows Server 2012 Installer, gérer et sécuriser les comptes, partages et imprimantes Référence M Administrer Windows Server 2012 Installer, gérer et sécuriser l'environnement Référence M Configurer les services avancés de Windows Server 2012 Mettre en œuvre les services réseaux avancés Référence M Concevoir et implémenter une infrastructure Windows Server 2012 Concevoir et déployer une infrastructure Active Directory Domain Services Référence M Mise à jour des compétences vers le MCSA Windows Server 2012 Pérenniser ses compétences d'administrateur Windows Référence M Notions De Base Relatives A Windows Server 2008 Active Directory Référence : Cours 6857A: Notions De Base Sur L infrastructure Réseau Et La Plateforme D applications Windows Server 2008 Référence : Cours 10035A MCTS et MCTIP Windows 2008 Server Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Référence Cours : 6238B Évaluer Les Solutions De Gestion D'identité Et De Contrôle D'accès Disponibles Sous Windows Server 2008 Référence : MS Configuration Et Dépannage D'une Infrastructure Réseau Windows Server 2008 Référence : MS Configuration Et Dépannage De Serveurs Terminal Services Sous Windows Server 2008 Référence : MS

3 Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A Configuration Et Résolution Des Problèmes En Utilisant Internet Information Services Dans Windows Server 2008 Référence : MS Concevoir Un Serveur Windows Server 2008 Network Infrastructure Référence : MS6435A Concevoir Des Services Et Une Infrastructure Active Directory Windows Server 2008 Référence : MS6436A Conception D un Server Windows Server 2008 Application Infrastructure Référence : MS6437A 100 Configuration, Gestion Et Maintenance Des Serveurs Windows Server 2008 Référence : 10136A105 Sécurité ISA Server Mise En Œuvre, Sécurité Et VPN Implémenter Forefront Threat Management Gateway Sécuriser Efficacement L'accès A Internet Ref : 50357A Implémenter Forefront Unified Access Gateway (UAG) Permettre L'utilisation D'applications Stratégiques Via Internet En Toute Sécurité Ref : 50402A Sécuriser Vos Environnements Microsoft Avec Forefront Client Et Server Security Garantir La Sécurité Des Données De L'entreprise Ref : 50094A Certification : MCTS Microsoft Exchange Server Configuration Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server Concevoir Et Déployer Des Solutions De Messagerie Avec Microsoft Exchange Server 2010 Référence: M Gestion Et Administration De Base De Données Sous SQL SERVEUR Ecriture de requêtes avec Microsoft SQL Server 2008(Niveau I) Implémentation d'une base de données Microsoft SQL Server 2008 (Niveau II) Maintenance d'une base de données Microsoft SQL Server 2008 ( Niveau III) Microsoft Office Bureautique Initiation Bureautique Perfectionnement Gestion Des Bases De Données Sous Access Microsoft Outlook Ms Visio Gestion Et Administration De Base De Données Sous Oracle Oracle Data Base 10g : les fondamentaux du langage SQL (Niveau I)

4 Oracle DataBase 10g : Administration Workshop I (Niveau II) Oracle DataBase 10g : Administration Workshop II (Niveau III) OPEN SOURCE Initiation Linux Administration Système Sous Linux Linux Administration Réseaux Et Sécurité RH033 : Principes De Base Red Hat Enterprise RH133 : Administration Système REDHAT LINUX Et Certification REDHAT Certified Technician (RHCT) RH253 : Administration Réseau Et Sécurité Red Hat Linux RHS333: Sécurité Red Hat Enterprise: Services Réseau Préparation A La Certification De L institut Professionnel De Linux «Niveau Junior (Lpic-1 / 101) Fondamental Préparation A La Certification De L institut Professionnel De LINUX «Niveau Junioir»(Lpic-1 / 102) Fondamental Installation Et Configuration Serveur Web Apache Serveur Messagerie POSTIFIX & SENDMAIL PHP Maitrise PHP Approfondie Administration MYSQL Formation Joomla Niveau I Pour Designer Et Webmaster Formation Joomla Niveau II Pour Développeur VIRTUALISATION VMware vsphere Installation, Configuration et Administration CISCO CISCO - CCNA1 - Notions De Base Sur Les Réseaux CISCO - CCNA 2 - Notions De Base Sur Les Routeurs CISCO - CCNA 3 - Notions De Base Sur La Commutation Et Le Routage Intermédiaire CISCO - CCNA 4 - Technologies WAN ICND1: Interconnecting CISCO Network Devices Part ICND2: Interconnecting CISCO Network Devices Part CCNP: Implementing CISCO IP Switched Networks

5 CCNP : Implementing CISCO IP Routing Routing CCNP: Troubleshooting And Maintaining CISCO IP Networks CISCO ASA Sécurité (Cours Officiel CISCO) CISCO : Interconnexion Des Réseaux d Entreprises RESEAUX MISE EN ŒUVRE ET CONFIGURATION D UN RESEAU FILAIRE «WORK GROUPE» Mise En Œuvre Configuration Et Sécurité Du Réseau Sans Fil Wifi Mettre En Place Un Réseau Virtuel Prive ( Vpn ) TRANSMISSION SUR FIBRE OPTIQUE Mettre En Œuvre La Sécurité Réseaux MAINTENANCE PC Montage Installation Et Configuration Pc De Bureau Niveau I Maintenance Des PC (Outils De Diagnostique Et Dépannage) Niveau II Spécificités Hardware des serveurs Module 1 : Notions théoriques Utiliser son pc sans risques PROGRAMMATION Développement D application Delphi 2010, Delphi Application En Client/Serveur Sous Delphi 2010, Delphi Développer Une Application De Gestion Ou Scientifique En Langage Builder C Programmation en C# Initiation (Niveau 1) Programmation Avancé en C# (Niveau 2) Formation Java Initiation (Niveau I) Formation Programmation avancé en Java (Niveau II) Développer des applications J2EE (Servlets, JSP, JDBC, JSTL) PAO/CAO/DAO PHOTOSHOP Traitement De L'image, Retouche Et Photomontage Illustrator Dessins et Création de Maquettes INDESIGN Mise En Page Avancées de Documents Et Maquettes XPRESS : Maquettes Et Mises En Pages Utiliser Xpress Dans Le Respect Des Règles Du Graphisme Et De La Typographie

6 Formation AutoCAD 2D Formation AutoCAD 3D Formation Robobat Formation AutoCAD Electrical Formation SolidWorks Formation SAP 2000 Version DS Max Initiation DS MAX Perfectionnement ArchiCad

7 MICROSOFT Système d exploitation (serveurs/ client) 6

8 Certification : MCITP Enterprise Desktop Support Technician 7 1. Installation Et Configuration Du Client Windows 7 Référence : Cours 10224A(6292) 2. Assurer Le Support Des Postes De Travail Windows 7 Référence Cours: M

9 Installation Et Configuration Du Client Windows 7 Référence :Cours 10224A(6292): À propos de ce cours Ce cours de 3 jours animé par un instructeur est destiné aux professionnels de l'informatique qui souhaitent parfaire leurs connaissances et leurs compétences techniques sur le client Windows 7. Dans ce cours, les stagiaires apprendront à installer et mettre à niveau le client Windows 7 ou migrer vers celui-ci. Ils configureront ensuite le client Windows 7 pour les connexions réseau, la sécurité, la maintenance et l'informatique mobile. Ce cours a pour but d'aider les stagiaires à préparer l'examen , TS : Windows 7, Configuration. Durée : 3 jours Profil de l'auditoire Ce cours est destiné aux professionnels de l'informatique désirant : développer leurs connaissances et leurs compétences techniques sur le client Windows 7 ; approfondir leur maîtrise technique de Windows 7 ; découvrir les spécificités des technologies Windows 7 dans les moindres détails ; mieux connaître les procédures associées aux technologies Windows 7. Dans la majorité des cas, ces professionnels utilisent une version du client Windows sur leur lieu de travail et recherchent de nouvelles solutions ou des moyens plus efficaces pour exécuter quelques fonctions existantes. Pour suivre ce cours, les stagiaires doivent : avoir acquis une certaine expérience en matière d'installation de matériel et de périphériques sur un PC ; avoir des connaissances élémentaires de Windows savoir utiliser une invite de commandes ; connaître les principes fondamentaux liés à l'utilisation des imprimantes. 8

10 À la fin du cours À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes : effectuer une nouvelle installation de Windows 7, mettre à niveau Windows 7 et migrer les données et les paramètres utilisateur d'une version antérieure de Windows ; configurer des disques, des partitions, des volumes et des pilotes de périphériques sur un ordinateur client Windows 7 ; configurer l'accès aux fichiers et les imprimantes sur un ordinateur client Windows 7 ; configurer les paramètres de connexion réseau sur un ordinateur client Windows 7 ; configurer la connectivité réseau sans fil sur un ordinateur client Windows 7 ; protéger les ordinateurs de bureau clients Windows 7 ; optimiser et gérer les performances et la fiabilité d'un ordinateur client Windows 7 ; configurer les paramètres de mobilité et d'accès à distance d'un ordinateur client Windows 7. Plan du cours Module 1: Installation, mise à niveau et migration vers Windows 7 Ce module explique comment installer et mettre à niveau Windows 7 ou effectuer une migration vers ce système d'exploitation. Il présente également les fonctionnalités clés et les différentes éditions de Windows 7 ainsi que la configuration matérielle requise. Leçons Préparation à l'installation de Windows 7 Réalisation d'une nouvelle installation de Windows 7 Mise à niveau et migration vers Windows 7 Exécution d'une installation à base d'image de Windows 7 Configuration de la compatibilité des applications Atelier : Installation et configuration de Windows 7 Migration des paramètres à l'aide de Transfert de fichiers et paramètres Windows Configuration d'une image de référence de Windows 7 Configuration d'une image de référence À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire les fonctionnalités principales, les éditions et la configuration matérielle requise propres à Windows 7 ; 9

11 effectuer une nouvelle installation de Windows 7 ; mettre à niveau et migrer vers Windows 7 à partir d'une version antérieure de Windows ; réaliser une installation à base d'image de Windows 7 ; résoudre les problèmes de compatibilité d'applications les plus courants. Module 2: Configuration des disques et des pilotes de périphériques Ce module décrit comment configurer des disques, des partitions, des volumes et des pilotes de périphériques pour que Windows 7 fonctionne de la manière souhaitée. Leçons Partitionnement des disques dans Windows 7 Gestion des volumes de disque Maintenance des disques dans Windows 7 Installation et configuration des pilotes de périphériques Atelier : Configuration des disques et des pilotes de périphériques Configuration des disques Configuration des quotas de disque (facultatif) Mise à jour d'un pilote de périphérique À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : configurer des partitions de disque sur un ordinateur client Windows 7 ; créer et gérer des volumes de disque ; gérer la fragmentation du système de fichiers et les quotas de disque ; installer et configurer des pilotes de périphériques. Module 3: Configuration de l'accès aux fichiers et des imprimantes sur les ordinateurs clients Windows 7 Ce module explique comment gérer l'accès aux dossiers partagés et aux imprimantes sur un ordinateur exécutant Windows 7. Il décrit notamment comment partager et sécuriser des dossiers, configurer la compression des dossiers et installer, configurer et gérer les imprimantes. Leçons Vue d'ensemble de l'authentification et de l'autorisation Gestion de l'accès aux fichiers dans Windows 7 Gestion des dossiers partagés Configuration de la compression de fichiers Gestion de l'impression Atelier : Configuration de l'accès aux fichiers et des imprimantes sur les ordinateurs clients Windows 7 Créer et configurer un dossier partagé public pour tous les utilisateurs Configuration de l'accès partagé aux fichiers pour des utilisateurs spécifiques 10

12 Création et partage d'imprimante À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire les principes d'authentification et d'autorisation ; gérer l'accès aux fichiers sur un ordinateur client Windows 7 ; créer et gérer des dossiers partagés ; configurer la compression de fichiers ; installer, configurer et gérer les imprimantes. Module 4: Configuration de la connectivité réseau Ce module explique la connectivité réseau IPv4 et IPv6. Il décrit également comment implémenter l'allocation d'adresses IP automatique et résoudre les problèmes de connectivité réseau. Leçons Configuration de la connectivité réseau IPv4 Configuration de la connectivité réseau IPv6 Implémentation de l'allocation d'adresses IP automatique Vue d'ensemble de la résolution des noms Résolution des problèmes réseau Atelier : Configuration de la connectivité réseau Configuration de l'adressage IPv4 Configuration de l'adressage IPv6 Résolution des problèmes de connectivité réseau Module 5: Configuration des connexions réseau sans fil Ce module présente les principales technologies de réseau sans fil et explique comment configurer les composants d'un réseau sans fil et les éléments Windows 7 nécessaires pour accéder aux réseaux sans fil. Leçons Vue d'ensemble des réseaux sans fil Configuration d'un réseau sans fil Atelier : Configuration des connexions réseau sans fil Détermination de la configuration appropriée pour un réseau sans fil Résolution des problèmes de connectivité sans fil Module 6: Protection des postes de travail Windows 7 Ce module décrit comment optimiser la sécurité d'un ordinateur Windows 7 tout en maintenant un haut niveau de convivialité. Il traite plus particulièrement du Pare-feu Windows, du Contrôle de compte d'utilisateur, de Windows Defender et de la sécurité dans Internet Explorer 8. Leçons 11

13 Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale Protection des données en utilisant EFS et BitLocker Configuration des restrictions d'application Configuration du Contrôle de compte d'utilisateur Configuration du Pare-feu Windows Configuration des paramètres de sécurité dans Internet Explorer 8 Configuration de Windows Defender Atelier : Configuration du contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'efs et d'applocker Utilisation du Centre de maintenance Configuration des stratégies de sécurité locales Chiffrement des données Configuration d'applocker Atelier : Configuration du Pare-feu Windows, des paramètres de sécurité d'internet Explorer 8 et de Windows Defender Configuration du Pare-feu Windows Configuration de la sécurité d'internet Explorer 8 Configuration de Windows Defender Module 7: Optimisation et maintenance des ordinateurs clients Windows 7 Ce module décrit comment utiliser les outils d'analyse et de configuration pour obtenir des informations sur les performances de Windows 7 et explique comment résoudre les problèmes de performances et de fiabilité. Leçons Maintenance des performances à l'aide des outils de performances Windows 7 Maintenance de la fiabilité à l'aide des outils de diagnostic Windows 7 Sauvegarde et restauration des données à l'aide de l'utilitaire de sauvegarde Windows Restauration d'un système Windows 7 à l'aide des points de restauration système Configuration de Windows Update Atelier : Optimisation et maintenance des ordinateurs clients Windows 7 Surveillance des performances du système Sauvegarde et restauration de données Configuration des points de restauration système Configuration de Windows Update Module 8: Configuration de l'informatique mobile et de l'accès à distance dans 12

14 Windows 7Ce module explique comment configurer les appareils mobiles et l'accès à distance. Il aborde également deux nouvelles fonctionnalités dans Windows 7 : DirectAccess et BranchCache. Leçons Configuration des paramètres des ordinateurs portables et des appareils mobiles Configuration du Bureau à distance et de l'assistance à distance pour l'accès à distance Configuration de DirectAccess pour l'accès à distance Configuration de BranchCache pour l'accès à distance Atelier : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 Création d'un partenariat de synchronisation Configuration des options d'alimentation Activation du Bureau à distance Activation de BranchCache 13

15 Assurer Le Support Des Postes De Travail Windows 7 Référence Cours: M50331 Durée: 5 jours Résumé Cette formation permet d'approfondir ses connaissances sur Windows 7 et d'acquérir les compétences nécessaires pour être en mesure d'isoler, documenter et résoudre les problèmes rencontrés sur des postes Windows 7. Objectifs A l'issue de la formation, les stagiaires seront capables de : Identifier et résoudre des problèmes au niveau application Identifier et résoudre des problèmes réseaux Gérer et maintenir des systèmes tournant avec Windows 7 Supporter des utilisateurs mobiles Identifier et résoudre des problèmes de sécurité Participants Cette formation s'adresse aux techniciens Support et assistants utilisateurs au sein de cellules Help-Desk. Certification Cette formation de niveau avancé prépare à l'examen qui permet d'accéder au titre de certification MCITP Enterprise Desktop Support Technician, Pré-requis Cette formation s adresse aux participants ayant suivi le cours M10224 (6292US) «Installation et configuration du client Windows 7» ou possédant les connaissances équivalentes. 14

16 Il nécessite également d avoir une expérience de l environnement en domaine Active Directory. Contenu Identifier et résoudre les problèmes liés à l installation de nouveaux logiciels Planification du déploiement de nouveaux logiciels Déploiement multilingues Utilisation des stratégies de groupe pour installer un logiciel Utilisation des stratégies de restriction de logiciels Signature numérique de logiciel Utilisation de WMI Utilisation d Applocker Utiliser la virtualisation pour tester Résoudre les problèmes rencontrés lors de l installation Résoudre les problèmes liés à la configuration des logiciels Modification des paramètres par défaut sur une image WIM Activation/désactivation de fonctionnalités Pointer vers une ressource réseau Configuration des mises à jour Résolution des problèmes de configuration avec les stratégies de groupe Mise à jour des pilotes de périphériques Enregistrer les étapes pour reproduire un problème Résolution des problèmes lies à la configuration de logiciels Résoudre les problèmes de logiciels L observateur d événements Redirection des évènements Outil de compatibilité des applications Plate-forme de dépannage Windows Nouvelle approche de l indexation Windows Test de compatibilité avec le mode Protégé Restauration du système Résolution des problèmes de logiciels Identification et résolution des problèmes de connexion Processus d authentification Compte d ordinateur 15

17 Relation d approbation Services Réseaux Propriétés des comptes utilisateurs Profils utilisateurs Résolution des problèmes de connexion Identification et résolution des problèmes de connectivité Etendue du problème Problèmes matériels Configuration TCP/IP Routage Configuration IPSEC Outils de connectivité réseau Cache Résolution des problèmes de connectivité réseau Identification et résolution des problèmes de résolution de noms Résolution de noms DNS Utilisation d un fichier Host Configuration WINS Utilisation des fichiers LMHOSTS Ordre de résolution des noms Configuration manuelle vs DHCP Résolution des problèmes de résolution de noms Identification et résolution des problèmes d imprimante réseau Connexion à une imprimante réseau Gestion des files d impression Paramétrages des propriétés d une imprimante Création des pools d imprimantes Configuration des pilotes Planification des imprimantes Les permissions Gestion des impressions avec les stratégies de groupe Résolution des problèmes d imprimantes réseaux Identification et résolution des problèmes de performance Analyse des journaux d événements Gestion des paramètres d énergie 16

18 Optimisation de l usage du processeur Optimisation de l usage de la mémoire Optimisation de l usage du disque dur Optimisation de l usage du réseau Outils de performance Résolution des problèmes de performance Identification et résolution des problèmes matériels Diagnostic des problèmes de mémoire Problèmes de disque dur Problèmes de carte réseau Problèmes d alimentation Outils de diagnostic matériel Résolution des problèmes matériels Identification et résolution des problèmes de connectivité sans fil Force du signal Sécurité d un réseau sans fil Profils d un réseau sans fil Options de gestion des périphériques sans fil Résolution des problèmes de connectivité d un réseau sans fil Identification et résolution des problèmes d accès distant Méthodes d accès distant Configuration modem Configuration VPN Configuration DirectAccess Protocoles d authentification Résolution des problèmes d accès distant Gestion de la synchronisation de fichiers Configuration de l accès fichier Hors Connexion Paramètres de synchronisation Cache Profils errants Restauration des fichiers réseaux Résolution des problèmes de synchronisation de fichiers Identification et résolution des problèmes de sécurité Internet Explorer 17

19 Configuration des zones de sécurité Configuration des niveaux de sécurité Configuration des paramètres privés Gestion des modules complémentaires Configuration des filtres SmartScreen Autres problèmes de sécurité Résolution des problèmes de sécurité Internet Explorer Identification et résolution des problèmes de pares-feux Sécurisation des applications réseaux et caractéristiques Exception de programmes et de ports Configuration de notification et de logging Outils de sécurité réseaux Résolution de problèmes de pare-feux Identification et résolution de problèmes liés à des logiciels malicieux Utilisation de l Action Center pour gérer les paramètres UAC Utilisation de Windows Defender Utilisation de System File Checker Utilisation de l outil de suppression de logiciels malicieux (MSRT) Identification et résolution des problèmes de cryptage Cryptage de fichiers en utilisant EFS Configuration du partage EFS Utilisation de BitLocker pour protéger les portables et les ordinateurs non sécurisés Identification et résolution des problèmes de mise à jour de logiciels Types de mise à jour Windows Utilisation de Windows Update Utilisation de Microsoft Update Résolution des problèmes de mise à jour de logiciels 18

20 Certification : MCITP Enterprise Desktop Administrator 7 1. Planification Et Gestion Des Environnements Et Des Déploiements De Postes De Travail Windows7 Référence Cours :10223A 19

21 Planification Et Gestion Des Environnements Et Des Déploiements De Postes De Travail Windows7 Référence Cours :10223A: À propos de ce cours Ce cours dirigé d'une durée de cinq jours est destiné aux administrateurs qui souhaitent se spécialiser dans le déploiement, la configuration et la gestion des postes de travail. Au cours de cette formation, les stagiaires apprendront à planifier et à déployer des postes de travail Windows 7 pour les grandes entreprises. Ils apprendront également à concevoir, configurer et gérer l'environnement des clients Windows 7. Ce cours aide les stagiaires à se préparer pour l'examen , Pro : Windows 7, Administrateur des postes de travail d'entreprise. Durée: 5 jours Profil de l'auditoire Ce cours est destiné aux professionnels de l'informatique qui souhaitent se spécialiser dans le déploiement d'applications et de postes de travail Windows 7 et dans la gestion des environnements de postes de travail des grandes entreprises. Les participants à cette formation peuvent être des techniciens de support technique occupant actuellement des rôles de déploiement et cherchant à faire évoluer leur carrière vers la planification et le déploiement des postes de travail Windows 7. Pour suivre ce cours, les stagiaires doivent posséder les compétences et qualités suivantes : Compréhension exhaustive des concepts de mise en réseau et des protocoles TCP/IP Connaissances exhaustives des produits Windows et Active Directory. par exemple, les comptes d'utilisateurs de domaine, la comparaison entre les comptes d'utilisateurs de domaine et locaux, les profils utilisateur et l'appartenance aux groupes. Bonne compréhension des scripts et des fichiers de commandes Compréhension exhaustive des concepts de sécurité (authentification et autorisation) Savoir pratiquer une installation complète de Windows 7, une mise à niveau vers Windows 7 et une migration des données des utilisateurs et des paramètres depuis Windows XP Savoir configurer des disques, des partitions, des volumes et des pilotes de périphérique pour un bon fonctionnement de Windows 7 Savoir configurer et dépanner des autorisations et d'autres paramètres pour permettre l'accès aux ressources et aux applications sous Windows 7 Savoir configurer les paramètres de connectivité d'un réseau Savoir configurer et dépanner une connexion réseau sans fil 20

22 Savoir configurer et dépanner la sécurité de Windows 7 Savoir configurer des ordinateurs portables et des périphériques mobiles Être familiarisé avec les capacités d'administration des clients Windows Server et avec les outils de gestion tels que la suite de produits System Center Être familiarisé avec les outils de déploiement, de mise en package et de création d'images Être capable de travailler en équipe (réelle ou virtuelle) À la fin du cours À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes : Préparation au déploiement de postes de travail Windows 7 Évaluation et résolution des problèmes de compatibilité des applications sous Windows 7 Choix de la méthode appropriée pour déployer Windows 7 en fonction des besoins spécifiques Création d'une image standard de Windows 7 après évaluation des besoins de l'entreprise Déploiement de Windows 7 à l'aide de WAIK Déploiement de Windows 7 à l'aide des services WDS Déploiement de Windows 7 à l'aide de l'installation LTI Déploiement de Windows 7 à l'aide de l'installation ZTI Migration des utilisateurs à l'aide des outils Transfert de fichiers et paramètres Windows et USMT 4.0 Conception, configuration et gestion de l'environnement des clients Windows 7 Planification et déploiement des applications et des mises à jour dans les clients Windows 7 Planification et déploiement Windows 7 à l'aide de LTI (module utilisable en atelier uniquement) Plan du coursmodule 1: Préparation au déploiement de postes de travail Windows 7 L'objectif de ce module est de vous aider à planifier et à exécuter les tâches de préparation pour le déploiement de clients Windows 7. Il commence par présenter les cycles de vie des clients, du matériel et du déploiement Il aborde également la façon d'évaluer les environnements informatiques et la gestion des licences. Leçons Présentation du cycle de vie des postes de travail Déploiement des postes de travail : défis et considérations Outils et technologies utilisés dans le cycle de vie du déploiement de postes de travail Évaluation de l'environnement informatique actuel en vue du déploiement de Windows 7 Conception de l'activation de Windows Atelier : Évaluation de l'environnement informatique à l'aide de l'outil MAP Évaluation de l'environnement informatique à l'aide de l'outil MAP Atelier : Recommandation d'une stratégie d'activation Revue du scénario d'activation 21

23 Module 2: Évaluation de la compatibilité des applications sous Windows 7 Ce module décrit le processus permettant de traiter les problèmes de compatibilité des applications fréquemment rencontrés lors d'un déploiement de système d'exploitation standard. En outre, il explique la procédure d'utilisation de la boîte à outils Microsoft Application Compatibility Toolkit (ACT) conçue pour répertorier, analyser et atténuer les problèmes de compatibilité des applications.leçons Vue d'ensemble de la compatibilité des applications Identification et résolution des problèmes de compatibilité des applications à l'aide d'act 5.5 Atelier : Évaluation de la compatibilité des applications à l'aide de Microsoft Application Compatibility Toolkit Installation et configuration d'application Compatibility Toolkit (ACT) Collecte de l'inventaire des applications Organisation de l'inventaire des applications Analyse des résultats de l'inventaire des applications Atelier : Création de correctifs pour les problèmes de compatibilité d'applications Identification des problèmes liés à la compatibilité des applications Atténuation des problèmes liés aux applications Module 3: Évaluation des méthodes de déploiement de Windows 7 Ce module traite des différents scénarios et méthodes de déploiement possibles lors du déploiement de Windows 7. Il aborde également les divers outils et technologies à utiliser dans les différents scénarios et les éléments à prendre en compte pour choisir un scénario et une méthode de déploiement. Leçons Évaluation du déploiement sur place Évaluation du déploiement côte à côte Évaluation de la méthode de déploiement Lite Touch Évaluation de la méthode de déploiement Zero Touch Atelier : Identification de la méthode de déploiement de Windows 7 Identification des méthodes de déploiement de Windows 7 Module 4: Conception d'images standard de Windows 7 Le présent module expose l'architecture sous-jacente du système informatique de création d'image qui permet de concevoir et déployer une image personnalisée d'un poste de travail Windows 7. Il présente également les différentes phases du processus de création d'image et explique comment mettre au point la stratégie afférente et les opportunités de maintenance d'images dans Windows 7. Leçons Vue d'ensemble de l'architecture d'installation Windows 7 22

24 Vue d'ensemble du processus de création d'image Élaboration de la stratégie relative aux images Sélection des méthodes de maintenance d'images Atelier : Élaboration de la stratégie de création d'images dans Windows 7 Élaboration de la stratégie relative aux images dans Windows 7 répondant aux besoins spécifiques d'une entreprise Module 5: Déploiement de Windows 7 à l'aide du Kit Windows AIK Ce module décrit en détail l'architecture sous-jacente du système de création d'images de Windows AIK 2.0, qui peut servir à créer et à déployer une image de bureau Windows 7 personnalisée. Leçons Présentation de l'outil WAIK 2.0 Création d'une image de référence Windows 7 à l'aide de Windows SIM et de Sysprep Gestion de l'environnement de préinstallation Windows Capture, application et maintenance d'une image Windows 7 Atelier : Installation de WAIK Installation du Kit d'installation automatisée Windows Identification des ressources et outils inclus dans le Kit d'installation automatisée Windows Atelier : Création d'une image de référence à l'aide de l'assistant Gestion d'installation et de Sysprep Création d'un fichier de réponses personnalisé à l'aide de Windows SIM Installation d'un ordinateur de référence à l'aide d'un fichier de réponses personnalisé Généralisation d'un ordinateur de référence à l'aide de Sysprep Atelier : Création d'un support de démarrage Windows PE Ajout de packages et de pilotes à Windows PE Création d'une image de démarrage ISO de Windows PE Démarrage de l'environnement du système d'exploitation Windows PE Atelier : Capture et application d'une image Windows 7 à l'aide d'imagex Capture d'une image à l'aide d'imagex Application d'une image à l'aide d'imagex Atelier : Maintenance d'images à l'aide de l'outil DISM 23

25 Maintenance d'une image de référence à l'aide de l'outil DISM Module 6: Déploiement de Windows 7 à l'aide des services de déploiement Windows Ce module explique l'utilisation de WDS dans le cadre du déploiement d'images système personnalisées sur les ordinateurs clients situées dans l'infrastructure réseau. Leçons Présentation des services WDS Conception et configuration des services WDS pour le déploiement de Windows 7 Atelier : Déploiement de Windows 7 à l'aide des services de déploiement Windows Conception de l'environnement WDS Installation et configuration du rôle serveur WDS Ajout d'images de démarrage et d'installation à WDS Mise en service des pilotes à l'aide des services WDS Déploiement d'un système d'exploitation de poste de travail à l'aide des services WDS Module 7: Déploiement de Windows 7 à l'aide de Lite Touch Installation Le présent module explique la procédure de conception d'un environnement LTI (Lite Touch Installation) et propose une vue d'ensemble des techniques utilisées pour créer et déployer Windows 7 à l'aide de MDT et du scénario d'installation LTI. Leçons Conception de l'environnement d'installation LTI (Lite Touch Installation) Implémentation de MDT 2010 pour le déploiement de Windows 7 Atelier : Installation et configuration de MDT 2010 Planification de l'environnement MDT Lite Touch Installation de MDT 2010 et des fichiers de composants supplémentaires Configuration du partage de déploiement Création d'une séquence de tâches Atelier : Déploiement de Windows 7 à l'aide de Lite Touch Installation Mise à jour du partage de déploiement en vue de générer un support Windows PE Installation de Windows 7 à l'aide de Lite Touch Installation Module 8: Déploiement de Windows 7 à l'aide de Zero Touch Installation Ce module décrit en détail les connaissances préalables nécessaires et les procédures pour déployer le système d'exploitation Windows 7 à l'aide d'une méthodologie Zero Touch Installation. Leçons 24

26 Conception de l'environnement ZTI (Zero Touch Installation) Installation ZTI de Windows 7 à l'aide de MDT 2010 et de Configuration Manager 2007 Atelier : Déploiement de Windows 7 à l'aide de Zero Touch Installation Planification de l'environnement ZTI (Zero Touch Installation) Préparation de l'environnement ZTI (Zero Touch Installation) Configuration d'images système et de packages de déploiement Configuration et publication d'une séquence de tâches de client Module 9: Migration d'utilisateurs avec l'outil de transfert Windows et l'outil USMT 4.0 Ce module explique comment effectuer la migration des utilisateurs, et comment utiliser les outils, tels que Transfert de fichiers et paramètres Windows et l'outil de migration utilisateur (USMT) de Windows, selon les situations de migration. Leçons Présentation de la migration des utilisateurs Présentation de l'outil USMT 4.0 Planification de la migration des utilisateurs (USMT 4.0) Migration des utilisateurs avec l'outil USMT 4.0 Atelier : Migration des utilisateurs à l'aide de l'outil Transfert de fichiers et paramètres Windows Préparation des fichiers sources de l'outil WET Collecte des informations utilisateur sur l'ordinateur source Chargement des données de l'utilisateur dans un ordinateur cible Atelier : Migration des utilisateurs à l'aide de l'outil USMT 4.0 Planification d'une migration d'utilisateurs Création des scripts de migration USMT Collecte et restauration des utilisateurs à l'aide de l'outil USMT Exécution d'une migration de liens physiques Atelier : Migration d'utilisateurs par migration de liens physiques Exécution d'une migration de liens physiques Module 10: Conception, configuration et gestion de l'environnement client Ce module aborde les procédures de conception, de configuration et de gestion des configurations des clients Windows 7. En particulier, il traite des stratégies de groupe, d'internet Explorer et des paramètres de sécurité système. Leçons 25

27 Présentation de la planification de la configuration client Conception et configuration des paramètres système standard Conception et configuration des paramètres d'internet Explorer Conception et configuration des paramètres de sécurité Conception et implémentation d'une stratégie de groupe Résolution des problèmes de stratégie de groupe Atelier : Conception et configuration de l'environnement client Conception d'un environnement client Implémentation d'une configuration client Atelier : Résolution des problèmes d'objets de stratégie de groupe Résolution d'un problème d'application d'objet de stratégie de groupe Module 11: Planification et déploiement des applications et des mises à jour dans les clients Windows 7 Ce module traite des conséquences du déploiement d'applications, telles que Microsoft Office 2007, sur les clients Windows 7. Il aborde également l'utilisation des services WSUS (Windows Server Update Services). Leçons Choix de la méthode de déploiement des applications Déploiement du système Microsoft Office 2007 Planification et configuration des mises à jour des postes de travail à l'aide de l'outil WSUS Atelier : Choix de la méthode de déploiement des applications Choix de la méthode de déploiement des applications Atelier : Personnalisation de l'installation de Microsoft Office Professional Plus 2007 Configuration de la catégorie Installation Configuration de la catégorie Fonctionnalités Installation de Microsoft Office Professional Plus à l'aide du Fichier de personnalisation de l'installation Atelier : Planification et gestion des mises à jour à l'aide de WSUS Planification des paramètres des Mises à jour automatiques Configuration des paramètres des Mises à jour automatiques à l'aide d'une stratégie de groupe Validation et déploiement d'une mise à jour à l'aide de WSUS Module 12: Planification et déploiement de Windows 7 à l'aide de l'installation LTI 26

28 Ce module est un atelier complet qui offre l'occasion d'exécuter, de bout en bout, un déploiement de Windows 7 à l'aide de l'installation LTI. Leçons Déploiement de Windows 7 Scénario complexe Atelier : Planification et déploiement LTI complet de Windows 7 Planification de l'environnement MDT Lite Touch Atelier : Déploiement de Windows 7 à l'aide du Plan de déploiement LTI Évaluation du réseau Configuration de MDT 2010 pour un déploiement LTI Configuration des services de déploiement Windows (WDS) pour un environnement PXE et un déploiement en multidiffusion Configuration d'un partage de déploiement MDT 2010 Création de l'ordinateur de référence Préparation des séquences de tâches du déploiement Mise à niveau sur les ordinateurs cibles 27

29 Formations fondamentale en 2012 Server 1. Installer et configurer Windows Server 2012 Installer, gérer et sécuriser les comptes, partages et imprimantes Référence M Administrer Windows Server 2012 Installer, gérer et sécuriser l'environnement Référence M Configurer les services avancés de Windows Server 2012 Mettre en œuvre les services réseaux avancés Référence M Concevoir et implémenter une infrastructure Windows Server 2012 Concevoir et déployer une infrastructure Active Directory Domain Services Référence M Mise à jour des compétences vers le MCSA Windows Server 2012 Pérenniser ses compétences d'administrateur Windows Référence M

30 Technique Installer et configurer Windows Server 2012 Installer, gérer et sécuriser les comptes, partages et imprimantes Référence M20410 Réussir la mise en production d'un nouveau système, donc son installation, sa configuration et son paramétrage, constitue toujours un challenge pour les équipes concernées. Cette formation très complète fournit toutes les informations nécessaires pour mener à bien l'installation de serveurs Windows Server 2012 et assurer leur intégration au sein du réseau de l'entreprise, en tirant pleinement parti du caractère modulaire du système et des possibilités d'automatisation offertes par PowerShell, désormais omniprésent. Cette formation est la première formation d'une série de trois qui permettent aux participants d'acquérir les compétences et connaissances nécessaires pour mettre en application une infrastructure Microsoft Windows Server 2012 dans un environnement réseau d entreprise. Les tâches et compétences telles que Active Directory, les services réseaux et la configuration Hyper-V seront abordées. Durée: 5 Jours Code du stage: M20410 Objectifs de cette formation Windows Server 2012 Objectifs Installer et configurer Microsoft Windows Server 2012 Décrire les services de domaines Active Directory Gérer les objets des domaines Active Directory Automatiser l administration des services de domaine Active Directory Mettre en œuvre TCP/IP v4 Mettre en œuvre DHCP, DNS, IPv6, le stockage local, les fichiers et services d impression et les stratégies de groupe Sécuriser les serveurs Windows en utilisant les stratégies de groupe Mettre en œuvre la virtualisation de serveurs avec Hyper-V 29

31 Participants Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Certification Cette formation prépare à l'examen , qui permet d'obtenir en partie le titre de certification Microsoft MCSA Windows Server Public de cette formation Windows Server 2012 Administrateurs système Pré-requis Les participants doivent avoir une bonne expérience du système d exploitation Microsoft Windows et des principes fondamentaux des réseaux. Des connaissances sur les clients Windows Vista, Windows 7 ou Windows 8 sont souhaitables. Contenu Déploiement et gestion de Windows Server 2012 Vue d ensemble de Windows Server 2012 Vue d ensemble de la gestion de Windows Server 2012 Installer Windows Server 2012 Configuration post-installation de Windows Server 2012 Introduction à Windows PowerShell Introduction aux services de domaines Active Directory Vue d ensemble des services de domaines Active Directory Vue d ensemble des contrôleurs de domaine Installer un contrôleur de domaine Gestion des objets des services de domaines Active Directory 30

32 Gestion des comptes utilisateurs Gestion des groupes Gestion des comptes d ordinateurs Délégation de l administration Automatisation de l administration des services de domaines Active Directory Utiliser les outils de ligne de commande Utiliser Windows PowerShell pour l'administration Réaliser des opérations en bloc avec Windows PowerShell Mise en oeuvre de IPv4 Vue d ensemble de TCP/IP Comprendre l adressage IPv4 Sous-réseaux et sur-réseau Configurer et dépanner IPv4 Mise en oeuvre du DHCP Installer un serveur DHCP Configurer les étendues DHCP Gérer la base de données DHCP Sécuriser et surveiller le DHCP Mise en oeuvre de DNS Résolution de noms pour les clients et serveurs Windows Installer un serveur DNS Gérer des zones DNS Mise en oeuvre de IPv6 Vue d ensemble de IPv6 Adressage IPv6 Coexistence avec IPv4 Technologies de transition IPv6 Mise en oeuvre du stockage local Vue d ensemble du stockage Gestion des disques et volumes Mettre en œuvre les espaces de stockage 31

33 Mise en oeuvre des fichiers et des services d impression Sécuriser les fichiers et dossiers Protéger les partages des fichiers avec les clichés instantanés Configurer l impression réseau Mise en oeuvre des stratégies de groupe Vue d ensemble des stratégies de groupe Processus de stratégies de groupe Mettre en œuvre un magasin central pour gérer les modèles d administration Sécurisation des serveurs Windows à l aide des objets de stratégies de groupe Vue d ensemble de la sécurité Windows Configurer les paramètres de sécurité Restriction logicielle Configurer le pare-feu Windows avec fonctions avancées de sécurité Mise en œuvre de la virtualisation serveur avec Hyper-V Vue d ensemble des technologies de virtualisation Mettre en œuvre Hyper-V Gérer les machines virtuelles Gérer les réseaux virtuels 32

34 Administrer Windows Server 2012 Installer, gérer et sécuriser l'environnement Référence M20411 Technique En dépit du fait que l'administration de Windows Server 2012 s'avère simplifiée avec moins de tâches rébarbatives pour les administrateurs et un accès plus intuitif aux fonctions d'administration, l'abondance des outils et des fonctionnalités disponibles dans les serveurs Windows peut toujours paraître déroutante de prime abord. Débutants sous Windows ou bénéficiant d'une première expérience, les administrateurs système trouveront dans cette formation toutes les clés pour tirer pleinement parti de la flexibilité et de la polyvalence de cette nouvelle version, en particulier dans le domaine de la sécurisation des ressources. Cette formation est la deuxième d'une série de trois qui permettent aux participants d acquérir les compétences et connaissances pour mettre en œuvre une infrastructure Windows Server 2012 dans un environnement existant. Cette formation couvre les tâches d'administration nécessaires pour maintenir une infrastructure Windows Server 2012, telles que la mise en oeuvre des images serveurs, la gestion des utilisateurs et des groupes avec AD DS et les stratégies de groupe, l'accès distant et les stratégies réseaux, la sécurité des données et la gestion de la surveillance et des mises à jour. Durée: 5 Jours Code du stage: M20411 Objectifs de cette formation Windows Server 2012 Objectifs Déployer, gérer et maintenir les serveurs Configurer les services fichiers et d'impression Configurer les services réseaux et les accès Configurer l'infrastructure serveur des stratégies réseau Configurer et gérer les domaines Active Directory (AD DS) Configurer et gérer les stratégies de groupe Participants 33

35 Cette formation s adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Certification Cette formation prépare à l'examen , qui permet d'obtenir en partie le titre Microsoft MCSA Windows Server Public de cette formation Windows Server 2012 Administrateurs système chargés de l'administration et de la maintenance des serveurs Candidats à la certification Microsoft Certified Solutions Associate (MCSA) Pré-requis de cette formation Windows Server 2012 Professionnels de l'informatique disposant d'une première expérience de l'administration de systèmes informatiques Programme de cette formation Windows Server 2012 Contenu Déploiement et maintenance des images serveur Vue d ensemble de WDS Mettre en œuvre le déploiement avec WDS Administrer WDS Configuration et dépannage du DNS Installer le rôle de serveur DNS Configurer le rôle de serveur DNS Configurer les zones DNS Configurer les transferts de zones DNS Gérer et dépanner DNS Maintenance des services de domaines Active Directory Introduction à AD DS Mettre en oeuvre les contrôleurs de domaines virtualisés Mettre en oeuvre RODC Administrer AD DS Gérer les bases de données AD DS 34

36 Gestion des comptes d'utilisateurs et de service Automatiser la gestion des comptes utilisateur Configurer les stratégies de mots de passe et des comptes utilisateurs verrouillés Configurer les comptes de services gérés Mise en œuvre de l infrastructure de stratégie de groupe Introduction aux stratégies de groupe Mettre en œuvre et administrer les GPOs Gérer l étendue et le process des stratégies de groupe Dépanner des stratégies de groupe Gestion des bureaux des utilisateurs avec les stratégies de groupe Mettre en œuvre les modèles d'administration Configurer la redirection des dossiers et les scripts Configurer les préférences des stratégies de groupe Gérer les logiciels avec les stratégies de groupe Gestion des services de domaines Active Directory Mettre en œuvre des contrôleurs de domaine virtualisés Mettre en oeuvre des contrôleurs de domaine en lecture seule Administrer AD DS Gérer la base de données AD DS Configuration et dépannage de l accès distant Configurer l'accès réseau Configurer l'accès VPN Présenter les stratégies réseau Dépanner le routage et l'accès distant Configurer DirectAccess Installation, configuration, et dépannage du rôle de serveur de stratégie réseaux Installer et configurer le rôle Configurer les clients et les serveurs RADIUS Méthodes d authentification NPS Assurer la surveillance et dépanner le serveur Mise en œuvre de la protection d accès réseau 35

37 Vue d ensemble de la protection d accès réseau Vue d'ensemble des process de renforcement de la protection d'accès réseau (NAP) Configurer NAP Assurer la surveillance et le dépannage NAP Optimisation des services de fichiers Vue d ensemble du gestionnaire de ressources du serveur de fichiers (FSRM ) Utiliser FSRM pour contrôler des quotas, le filtrage de fichiers et les rapports de stockage Mettre en œuvre des tâches de gestion de la classification et de gestion de fichiers Présentation de DFS Configurer les espaces de noms DFS Configurer et dépanner la réplication DFS-R Configuration du chiffrement et de l audit avancé Chiffrer les fichiers réseaux avec EFS Configurer l'audit avancé Mise en œuvre de la gestion des mises à jour Mettre en oeuvre le rôle de serveur WSUS Déployer les mises à jour avec WSUS Assurer la surveillance de Windows Server 2012 Les outils de surveillance Utiliser l'analyseur de performances Surveiller l'observateur d évènements Les plus de cette formation Windows Server 2012 Les nombreux travaux pratiques proposés lors de cette formation fournissent aux participants une première expérience pratique de l'administration de base de Windows Server Les retours d'expérience de consultants-formateurs experts des systèmes d'exploitation Microsoft. La qualité d'une formation officielle Microsoft (remarque : support de cours en anglais à la date de mise à jour). Certification de cette formation Windows Server 2012 Cette formation prépare au test suivant : et entre en jeu dans les cursus de certifications : 36

38 MCSA Windows Server 2012 MCSE Server Infrastructure MCSE Desktop Infrastructure 37

39 Configurer les services avancés de Windows Server 2012 Mettre en œuvre les services réseaux avancés Référence M20412 Technique Comme les versions précédentes, Windows Server 2012 amène son lot de services complémentaires dépassant largement le cadre traditionnellement dévolu au système d'exploitation. Outre l'hyperviseur Hyper-V, fortement amélioré, on trouve entre autres un serveur DHCP pouvant fonctionner en mode redondant et un mécanisme de gestion centralisée des contrôles d'accès. Toutes ces fonctionnalités sont passées en revue dans cette formation, ainsi que les désormais classiques extensions de l'architecture Active Directory. Cette formation permet d'acquérir les connaissances et compétences nécessaires pour mettre en œuvre une infrastructure Microsoft Windows Server 2012 dans un environnement existant. Cette formation couvre la configuration avancée et les tâches nécessaires pour déployer, gérer et maintenir une infrastructure Windows Server 2012, telles que la gestion de l identité et la fédération d identité, la répartition de charge, la continuité d activité, la récupération d urgence, la tolérance aux pannes et la gestion des droits. Durée: 5Jours Code du stage: M20412 Objectifs de cette formation Windows Server 2012 Comprendre comment implémenter chaque service AD de Windows Server 2012 Être capable d'assurer la mise en production, l'administration et la sécurisation des services de domaine Active Directory Être capable de gérer le déploiement des services en environnement Windows Server 2012 Mettre en œuvre les services réseaux avancés sous Microsoft Windows Server 2012 Mettre en œuvre les services de fichiers avancés Mettre en œuvre le contrôle d accès dynamique Mettre en œuvre la répartition de charge (NLB) Mettre en œuvre le cluster Mettre en œuvre le cluster avec Hyper-V Mettre en œuvre la récupération d urgence Mettre en œuvre le déploiement distribué d AD DS Mettre en œuvre les sites AD et la réplication Mettre en œuvre les services de certificats (AD CS) Mettre en œuvre la gestion des droits (AD RMS) Mettre en œuvre les services de fédération (AD FS) 38

40 Participants Cette formation s'adresse aux professionnels IT, techniciens, administrateurs et ingénieurs systèmes. Certification Cette formation prépare à l'examen , qui permet d'obtenir en partie le titre de certification Microsoft MCSA Windows Server Public de cette formation Windows Server 2012 Professionnels de l'informatique disposant d'une solide expérience de l'administration de Windows 2008 Spécialistes Active Directory, administrateurs système chargés de l'implémentation et de la maintenance des services d'annuaire Candidats à la certification Microsoft Certified Solutions Associate (MCSA) Pré-requis de cette formation Windows Server 2012 Connaissances de base des mécanismes réseau et des bonnes pratiques de sécurité Bonne connaissance des systèmes d'exploitation Windows Avoir une première expérience de l'administration d'active Directory Programme de cette formation Windows Server 2012 Services réseau avancés Fonctionnalités avancées de DHCP Fonctionnalités avancés de DNS Serveur IPAM (IP Adress Management) Services fichiers avancés Stockage iscsi BranchCache Optimisation de l'utilisation du stockage Contrôles d'accès dynamiques Présentation Préparation à la mise en oeuvre Déploiement 39

41 Déploiement de AD DS en environnement distribué Introduction Mise en oeuvre Relations d'approbation Sites et réplication AD DS Généralités sur la réplication AD DS Configuration des sites Configuration et surveillance de la réplication Active Directory Certificate Services (AD CS) Généralités sur les infrastructures à clé publique Déploiement des autorités de certification Déploiement et gestion des modèles de certificats Distribution et révocation des certificats Récupération de certificats archivés Active Directory Rights Management Services (AD RMS) Présentation Déploiement et gestion d'une infrastructure AD RMS Protection des contenus Configuration des accès extérieurs Active Directory Federation Services (AD FS) Présentation Déploiement Mise en oeuvre en interne Scénario B2B Équilibrage de charge réseau (NLB - Network Load Balancing) Présentation Configuration d'un cluster NLB Définition de l'infrastructure NLB Clusters de basculement Présentation Mise en oeuvre d'un cluster de basculement Configuration d'applications et de services haute disponibilité Maintenance du cluster Mise en oeuvre d'un cluster multi-site 40

42 Intégration de Hyper-V avec les clusters de basculement Présentation Configuration de machines virtuelles Hyper-V dans un cluster Déplacement de machines virtuelles Hyper-V Gestion d'environnements virtualisés avec System Center Virtual Machine Manager Gestion des incidents Introduction Mise en oeuvre de Windows Server Backup Restauration système et données Les plus de cette formation Windows Server 2012 Une formation rythmée durant laquelle s'alternent les phases d'apports théoriques, d'échanges, de partage d'expériences et de mises en situation. La richesse des ateliers proposés permet aux participants d'acquérir une réelle expérience en implémentation et maintenance des services AD. La qualité d'une formation officielle Microsoft (remarque : support de cours en anglais à la date de mise à jour du site web). Certification de cette formation Windows Server 2012 Cette formation prépare au test suivant : et entre en jeu dans les cursus de certifications : MCSA Windows Server 2012 MCSE Server Infrastructure MCSE Desktop Infrastructure 41

43 Concevoir et implémenter une infrastructure Windows Server 2012 Concevoir et déployer une infrastructure Active Directory Domain Services Référence M20413 Technique Cette formation officielle Microsoft permet aux participants d acquérir les compétences et connaissances nécessaires pour planifier, concevoir et déployer une infrastructure Active Directory Domain Services (AD DS) Windows Server 2012 logique et physique. Cette formation fournit également les compétences pour améliorer la résolution de noms, l intégration d applications, l optimisation de la remédiation automatique et la maintenance des services réseaux Durée: 5Jours Code du stage: M20413 Objectifs de cette formation Windows Server 2012 Mettre en œuvre la mise à jour et la migration des serveurs Concevoir une stratégie d installation automatique des serveurs Planifier et mettre en œuvre une infrastructure de déploiement serveur Planifier et mettre en œuvre les services de fichiers et de stockage Concevoir et mettre en œuvre une solution Dynamic Host Configuration Protocol (DHCP) Concevoir une stratégie de résolution de noms Concevoir et gérer une solution de gestion des adresses IP Concevoir une solution VPN Concevoir une solution DirectAccess Mettre en œuvre une solution d accès distant évolutive Concevoir et mettre en œuvre une solution de protection réseau Concevoir et mettre en œuvre une infrastructure de forêt et de domaine Concevoir une politique de stratégie de groupe Concevoir un modèle de permission Active Directory Concevoir une topologie de sites Active Directory Concevoir une stratégie de contrôleur de domaine Concevoir et mettre en œuvre une infrastructure pour une succursale Pouvoir surveiller, diagnostiquer et dépanner les services de domaines 42

44 Participants Cette formation s adresse aux professionnels IT responsables de la planification, de la conception et du déploiement d une infrastructure Windows Server 2012 Active Directory Domain Services (AD DS). Public de cette formation Windows Server 2012 Administrateurs système chargés de l'implémentation et de la maintenance des serveurs Candidats à la certification Microsoft Certified Solutions Expert (MCSE) Server Infrastructure Pré-requis de cette formation Windows Server 2012 Disposer de connaissances sur TCP/IP, les concepts réseau les services de domaines Active Directory (AD DS) Posséder les connaissances équivalentes au MCSA Windows Une première expérience des scripts, des fichiers batch, des concepts de sécurité, des outils de déploiement, de packaging et de conception d'images est un plus pour suivre cette formation. Pré-requis Les participants doivent posséder des connaissances sur TCP/IP, les concepts réseau, sur Windows Server 2012 et les services de domaines Active Directory (AD DS). Posséder les connaissances équivalentes au MCSA Windows Une bonne compréhension des scripts, des fichiers batch, des concepts de sécurité, des outils de déploiement, de packaging et de conception d images. Contenu Planification la mise à jour et de la migration des serveurs Considérations pour la mise à jour et la migration Créer un plan de migration et de mise à jour Planifier la virtualisation Planification et mise en oeuvre une infrastructure de déploiement des serveurs Sélectionner une stratégie d image serveur appropriée Sélectionner une stratégie de déploiements automatisés Mettre en œuvre une stratégie de déploiement automatisé Concevoir et maintenir une solution de configuration d adresses IP et de gestion des adresses 43

45 Concevoir et mettre en oeuvre DHCP Planifier et mettre en œuvre les étendues DHCP Planifier et mettre en œuvre une stratégie d approvisionnement Conception et mise en oeuvre de la résolution de noms Concevoir une stratégie de mise en oeuvre du serveur DNS Concevoir l espace de noms DNS Concevoir et mettre en œuvre les zones DNS Concevoir et configurer la réplication et la délégation de zones DNS Optimiser les serveurs DNS Concevoir la haute disponibilité et la sécurité DNS Conception et mise en oeuvre de l infrastructure de domaine et de forêt de domaine Active Directory Concevoir les forêts AD DS Concevoir et mettre en oeuvre les relations d approbations de forêts Concevoir et mettre en œuvre les domaines AD DS Concevoir l intégration DNS dans l Active Directory Concevoir les relations d approbations de domaine Conception et mise en œuvre d une infrastructure OU et du modèle de permissions AD DS Planifier le modèle de délégation de tâches administratives AD DS Concevoir une structure OU Concevoir et mettre en œuvre une stratégie de groupe AD DS Conception et mise en oeuvre d une politique stratégie de groupes d objets Collecter les informations nécessaires pour concevoir des GPO Concevoir et mettre en œuvre des GPOs Concevoir le process GPO Planifier la politique de gestion des GPOs Conception et mise en oeuvre de la topologie physique AD DS Concevoir et mettre en oeuvre les sites AD DS Concevoir la réplication AD DS Concevoir la localisation des contrôleurs de domaines Considération pour virtualiser des contrôleurs de domaines Concevoir la haute disponibilité pour les contrôleurs de domaine Planification et mise en oeuvre du stockage 44

46 Considération sur le stockage Planifier et mettre en oeuvre le stockage iscsi Planification et mettre en oeuvre les services de fichiers Planifier et mettre en œuvre le système de fichiers distribués Planifier et mettre en œuvre BranchCache Planifier et mettre en œuvre le contrôle d accès dynamique (DAC) Conception et mise en oeuvre des services d accès réseaux Concevoir et mettre en oeuvre les services d accès distants Concevoir l authentification RADIUS à l aide des services NPS Concevoir un périmètre réseau Planifier et mettre en œuvre DirectAccess Conception et mise en oeuvre de la protection réseau Vue d ensemble de la conception de la sécurité réseau Identifier et limiter les menaces courantes de sécurité réseau Concevoir et mettre en œuvre une stratégie de pare feu Windows Concevoir et mettre en œuvre une infrastructure de protection d accès réseau Les plus de cette formation Windows Server 2012 Une formation rythmée durant laquelle s'alternent les phases d'apports théoriques, d'échanges, de partage d'expériences et de mises en situation. La richesse des ateliers proposés permet aux participants d'acquérir une réelle expérience des services AD. La qualité d'une formation officielle Microsoft (remarque : support de cours en anglais à la date de mise à jour du site web). Certification de cette formation Windows Server 2012 Cette formation prépare à l'examen de certification , lequel contribue à l'obtention du titre MCSE Server Infrastructure sur Windows Server

47 Mise à jour des compétences vers le MCSA Windows Server 2012 Pérenniser ses compétences d'administrateur Windows Référence M20417 Technique Doté de capacités étendues par rapport à la version précédemment proposée par Microsoft, comme par exemple la gestion de 640 processeurs ou encore de 4 To de mémoire vive, Windows Server 2012 est fin prêt pour le Cloud. Au-delà des caractéristiques qui ont fait de Windows Server l'os de référence, ce nouveau millésime apporte également des nouveautés sur le champ de la virtualisation avec une nouvelle version d'hyper-v qui intègre dorénavant la virtualisation des réseaux, la gestion de pools de ressources de stockage ou encore une fonctionnalité de réplication des environnements de type Cloud. A l'issue de cette formation de 5 jours, les administrateurs Windows Server auront acquis les connaissances et compétences nécessaires à la mise en oeuvre de Windows Server Objectifs de cette formation Windows Server 2012 Être en mesure d'installer et de configurer Windows Server 2012 et ses nouveaux outils Savoir mesurer et optimiser les performances des systèmes Tirer pleinement parti des stratégies réseau Être en mesure d'assurer la conformité des postes de travail avec les exigences de sécurité de l'entreprise Comprendre comment améliorer la sécurité en réduisant l'exposition des serveurs Savoir utiliser pleinement les possibilités offertes par la virtualisation et le stockage Public de cette formation Windows Server 2012 Administrateurs Windows Server 2008 Exploitants Titulaires d'une certification MCITP Pré-requis de cette formation Windows Server 2012 Expérience significative dans l'administration de Windows Server 2008 Connaissances de TCP/IP et d'active Directory Savoir installer et configurer Windows 7 ou Windows XP Programme de cette formation Windows Server 2012 Installation et configuration de serveurs sous Windows Server 2012 Installation de Windows Server 2012 Configuration de Windows Server 2012 Configuration du système pour l'administration à distance 46

48 Surveillance et maintenance des serveurs Windows Server 2012 Outils de surveillance Mise en œuvre de Windows Backup Procédures de restauration du système et des données Administration de Windows Server 2012 avec PowerShell 3.0 Introduction à PowerShell 3.0 Administration de Active Directory Domain Services avec PowerShell 3.0 Administration système avec PowerShell 3.0 Gestion du stockage Nouvelles fonctionnalités de Windows Server 2012 Configuration iscsi Storage Spaces BranchCache Services réseau Améliorations apportées à DHCP et DNS Gestion des adresses IP Introduction à NAP (Network Access Protection) Mise en oeuvre de NAP Mise en oeuvre de Direct Access Réseaux privés virtuels Présentation de Direct Access Configuration des différents composants Clusters Introduction Mise en oeuvre d'un cluster de basculement Configuration d'applications et de services haute disponibilité Maintenance des clusters Mise en oeuvre d'un cluster multi-site Hyper-V Configuration des serveurs Hyper-V Configuration du stockage Configuration réseau Configuration de machines virtuelles 47

49 Clusters de serveurs Hyper-V Intégration d'hyper-v avec le service Cluster Machines virtuelles haute disponibilité Déplacement des machines virtuelles avec Hyper-V Virtual Machine Movement Gestion d'environnement virtualisé avec Virtual Machine Manager Dynamic Acces Control (DAC) Introduction Préparation du déploiement Configuration Active Directory Domain Services Déploiement des contrôleurs de domaine Configuration des contrôleurs de domaine Comptes de services Stratégie de groupe Maintenance Active Directory Federation Services (ADFS) Introduction Déploiement ADFS en intra-entreprise Scénario en utilisation B2B Les plus de cette formation Windows Server 2012 Une formation très concrète durant laquelle s'alternent les phases d'apports théoriques, d'échanges, de partage d'expériences et de mises en situation. Les meilleures pratiques pour mettre en oeuvre, optimiser et sécuriser un système Windows Server La qualité d'une formation officielle Microsoft (remarque : support de cours en anglais à la date de mise à jour du site web). Certification de cette formation Windows Server 2012 Cette formation prépare au test suivant :

50 Formations fondamentale en 2008 Server 6. Notions De Base Relatives A Windows Server 2008 Active Directory Référence : Cours 6857A 7. Notions De Base Sur L infrastructure Réseau Et La Plateforme D applications Windows Server 2008 Référence : Cours 10035A 49

51 Notions De Base Relatives A Windows Server 2008 Active Directory Référence : Cours 6857A: Durée: 3 jours (21 heures) À propos de ce cours Ce cours dirigé d'une durée de trois jours propose aux spécialistes Active Directory une introduction aux rôles serveur Active Directory dans Windows Server Il s'adresse aux stagiaires novices qui souhaitent se familiariser avec les rôles serveur Active Directory et leurs principales fonctionnalités. Profil de l'auditoire Ce cours s'adresse principalement aux professionnels de l'informatique qui découvrent Active Directory et qui souhaitent se familiariser avec les concepts Active Directory. À la fin du cours À la fin de ce cours, les stagiaires auront assimilé l'utilisation des rôles serveur Active Directory et sauront à quoi servent les composants des services de domaine Active Directory (AD DS). Ils sauront configurer des unités d'organisation et des comptes de groupes, d'ordinateurs et d'utilisateurs. Enfin, ils sauront gérer l'accès aux ressources partagées. Pour suivre ce cours, les stagiaires doivent posséder : Connaissances de base sur les réseaux. des connaissances de base sur les systèmes d'exploitation réseau ; Connaissances de base sur le matériel serveur. Certification A+ ou connaissances équivalentes (non requises mais recommandées). Plan du cours Module 1: Exploration des rôles Active Directory Windows Server 2008 Ce module fournit une vue d'ensemble des rôles serveur Active Directory. Leçons Vue d'ensemble des services de domaine Active Directory Vue d'ensemble des services AD LDS (Active Directory Lightweight Directory Services) Vue d'ensemble des services de certificats Active Directory Vue d'ensemble des services AD RMS (Active Directory Rights Management Services) Vue d'ensemble des services ADFS (Active Directory Federation Services) Atelier : Exploration des rôles serveur Active Directory Windows Server

52 Planification d'implémentations de rôles serveur Active Directory Présentation de l'intégration des rôles serveur Active Directory avec AD DS Module 2: Présentation des services de domaine Active Directory Ce module explique pourquoi déployer AD DS et décrit les composants AD DS. Leçons Vue d'ensemble d'ad DS Vue d'ensemble des composants logiques AD DS Vue d'ensemble des composants physiques AD DS Atelier : Exploration des composants et des outils AD DS Étude des composants logiques AD DS Étude des composants physiques AD DS Module 3: Présentation des services AD LDS (Active Directory Lightweight Directory Services) Ce module décrit le fonctionnement des services AD LDS (Active Directory Lightweight Directory Services) et la configuration des composants AD LDS. Leçons Vue d'ensemble d'ad LDS Implémentation et administration d'ad LDS Implémentation de la réplication AD LDS Comparaison entre AD DS et AD LDS Atelier : Configuration d'ad LDS Configuration d'instances AD LDS et de partitions d'application Configuration du contrôle d'accès AD LDS Configuration de la réplication AD LDS Module 4: Présentation des services de certificats Active Directory Ce module explique le fonctionnement des services AD CS et l'implémentation de l'inscription de certificats AD CS. Leçons Vue d'ensemble des services de certificats Active Directory Fonctionnement des services de certificats Active Directory Implémentation de l'inscription et de la révocation de certificats Atelier : Exploration des services de certificats Active Directory 51

53 Demande de certificats à l'aide de l'inscription par le Web Gestion des demandes et de la révocation de certificats Module 5: Présentation des services AD RMS (Active Directory Rights Management Services) Ce module explique le fonctionnement des services AD RMS (Active Directory Rights Management Services) et la configuration des paramètres AD RMS. Leçons Vue d'ensemble d'ad RMS Fonctionnement d'ad RMS Gestion d'ad RMS Atelier : Exploration d'ad RMS Vérification de la fonctionnalité AD RMS Personnalisation de la configuration AD RMS Module 6: Présentation des services ADFS (Active Directory Federation Services) Ce module décrit le fonctionnement des services ADFS (Active Directory Federation Services) et la configuration des composants ADFS. Leçons Vue d'ensemble des services ADFS Scénarios de déploiement ADFS Configuration des composants ADFS Atelier : Exploration d'adfs Implémentation des composants ADFS (discussion) Configuration de l'organisation partenaire de ressource ADFS Module 7: Création d'objets ordinateur et utilisateur AD DS Ce module décrit comment configurer des comptes d'utilisateurs et d'ordinateurs AD DS. Leçons Gestion de comptes d'utilisateurs Création de comptes d'ordinateurs Utilisation de requêtes pour localiser des objets dans AD DS 52

54 Atelier : Création de comptes d'utilisateurs et de comptes d'ordinateurs AD DS Création et configuration de comptes d'utilisateurs Création et configuration de comptes d'ordinateurs Module 8: Création de groupes et d'unités d'organisation AD DS Ce module explique comment configurer des comptes de groupes et des unités d'organisation AD DS. Leçons Présentation des groupes AD DS Gestion des comptes de groupes Création d'unités d'organisation Atelier : Création d'une infrastructure d'unités d'organisation Création de groupes AD DS Planification d'une hiérarchie d'unités d'organisation (discussion) Création d'une hiérarchie d'unités d'organisation Module 9: Gestion de l'accès aux ressources dans AD DS Ce module explique comment gérer l'accès aux ressources partagées dans un environnement AD DS. Leçons Vue d'ensemble de la gestion de l'accès Affectation d'autorisations à des ressources partagées Gestion d'autorisations de fichiers et de dossiers NTFS Identification d'autorisations effectives Atelier : Gestion de l'accès aux ressources Planification d'une implémentation de dossier partagé (discussion) Mise en œuvre d'une implémentation de dossier partagé Évaluation de l'implémentation de dossier partagé 53

55 Notions De Base Sur L infrastructure Réseau Et La Plateforme D applications Windows Server 2008 Référence : Cours 10035A Durée: 5 jours (35 heures) À propos de ce cours Ce cours de cinq jours animé par un instructeur présente aux stagiaires les concepts et les configurations de l infrastructure réseau et de la plateforme d applications Windows Server Les stagiaires seront en mesure d acquérir les fondamentaux nécessaires à l approfondissement ultérieur de leurs connaissances pour la certification dans les domaines de l infrastructure applicative et réseau. Profil de l'auditoire Ce cours s adresse aux nouveaux informaticiens ou aux techniciens du support technique passant au support serveur. Les informations de ce cours leur permettent d acquérir les notions de base sur les réseaux Windows afin de suivre ensuite les rubriques avancées. Par ailleurs, ce cours est utile pour les personnes passant d une plateforme concurrente à Windows Server Pour suivre ce cours, les stagiaires doivent posséder les compétences suivantes : A+, Server+, section Matériel de Net+ et connaissance de Windows (côté client) Expérience pratique des technologies de gestion des réseaux À la fin du cours À la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes : décrire les notions de base d un environnement réseau d une entreprise ; décrire les rôles types des informaticiens dans un environnement d entreprise ; décrire les configurations, protocoles et outils TCP/IPv4 ; décrire les notions de base des technologies de communication ; créer une plage d adresses et un sous-réseau IPv4 ; configurer des adresses IPv6 ; gérer un serveur Windows 2008 ; décrire les concepts de sécurité de base des rôles de serveur ; décrire la sécurisation du trafic réseau à l aide de certificats ; configurer le Pare-feu Windows ; configurer et résoudre les problèmes d accès à distance ; décrire les concepts de routage, les protocoles et la qualité de service ; configurer et tester l équilibrage de la charge réseau ; configurer les ressources d impression réseau et les pools d impression ; 54

56 décrire les fonctionnalités incluses dans Windows Server Virtualization (WSV). Plan du cours Module 1: Notions de base sur l infrastructure réseau Ce module décrit les notions de base d un environnement de réseau d entreprise, comprenant les services d infrastructure Windows, les services de la plateforme d applications Windows et Active Directory. Leçons Normes de communication réseau Infrastructure de réseau physique Organisation de réseau logique Description d Active Directory Rôles serveur Atelier : Identification des composants réseau Création d un diagramme réseau Développement du diagramme réseau Module 2: Informaticiens en entreprise Ce module décrit les fonctions des informaticiens (et leurs responsabilités respectives) qui existent dans un environnement d entreprise standard. Leçons Fonctions des informaticiens Gestion et processus informatiques Gestion et processus informatiques Développement professionnel des informaticiens Atelier : Développement d un plan de formation Révision des informations sur les ressources de la Formation Microsoft Création d un plan de formation Module 3: Configuration des paramètres TCP/IPv4 de base Ce module décrit la configuration TCP/IPv4, les protocoles ainsi que les outils de validation des configurations. Leçons Vue d ensemble de la suite de protocoles TCP/IP Vue d ensemble de l adressage TCP/IP Résolution de noms Adressage IP dynamique Outils TCP/IPv4 Atelier : Configuration des paramètres TCP/IPv4 de base et validation de la connexion TCP/IPv4 55

57 Configuration d une adresse IP dynamique Configuration d une adresse IP statique Test de la configuration DNS Connexion à une application Web Module 4: Notions de base sur les technologies de communication Ce module décrit le contenu HTTP statique et dynamique, la distinction entre ces deux notions et les différents mécanismes utilisés par TCP/IPv4 pour envoyer et recevoir du trafic de données. Leçons Types de contenus réseau Méthodes de remise de paquets Module 5: Création des espaces d adressage IPv4 Ce module explique comment définir et créer une plage d adresses IPv4 et des sous-réseaux pour un réseau. Leçons Vue d ensemble des communications IP Vue d ensemble des sous-réseaux Sous-réseaux pour les réseaux complexes Atelier : Création des espaces d adressage IPv4 Définition du masque de sous-réseau pour un réseau étendu Définition des hôtes d un réseau Module 6: Notions de base sur IPv6 Ce module présente IPv6, décrit les différences entre IPV4 et IPv6 et explique comment configurer des adresses IPv6. Leçons Présentation d IPv6 Adresses IPv6 monodiffusion Configuration IPv6 Atelier : Configuration IPv6 Définition de réseaux IPv6 pour une utilisation interne Configuration d une adresse IPv6 statique sur un serveur Module 7: Notions de base sur l administration de Windows Server 2008 Ce module explique comment utiliser les outils d administration disponibles dans Windows 2008 Server pour analyser les performances du système, contrôler l état du système et gérer un serveur depuis un ordinateur distant plutôt que de la console serveur. Leçons 56

58 Utilisation des outils d administration Windows Server 2008 Analyse des performances Analyse des événements Utilisation du Bureau à distance pour administration Configuration de la sécurité pour l administration de serveurs Atelier : Administration de Windows Server 2008 Intégration d un serveur à un domaine Configuration du Bureau à distance pour administration Centralisation de l enregistrement des événements Résolution d un problème de performances à l aide du Moniteur de fiabilité et de performances Module 8: Notions de base sur la sécurité Ce module présente des concepts de sécurité standard de base pour les rôles de serveur. Leçons Défense en profondeur Sécurisation de l accès au contenu Web Sécurisation de l accès aux fichiers Chiffrement des données Atelier : Configuration de la sécurité des données Création d un partage simple Création d un partage avancé Configuration du contenu Web pour l accès anonyme Sécurisation du contenu Web Module 9: Notions de base sur la sécurité des communications réseau Ce module décrit la sécurisation du trafic réseau à l aide de certificats. Leçons Infrastructure à clé publique (PKI) Utilisation des certificats Atelier : Sécurisation d un site Web à l aide de SSL Vérification de l autorité de certification racine de confiance Sécurisation d un site Web à l aide de SSL Module 10: Notions de base sur le Pare-feu Windows et la mise en cache Ce module décrit les services proxy et de mise en cache, comment configurer le Pare-feu Windows en créant des 57

59 exceptions et en modifiant les règles de pare-feu, comment configurer l audit et l analyse et comment résoudre les problèmes du Pare-feu Windows. Leçons Présentation de la sécurité du périmètre Présentation du Pare-feu Windows Création de règles de Pare-feu Windows Analyse et résolution des problèmes du Pare-feu Windows Atelier : Utilisation du Pare-feu Windows Limitation de l accès à une application Web Distribution des règles du Pare-feu Windows à l aide de la stratégie de groupe Module 11: Notions de base sur l accès à distance Ce module explique comment configurer des stratégies réseau et un serveur proxy RADIUS et comment résoudre les problèmes de NPS en tant que serveur proxy RADIUS. Leçons Vue d ensemble de l accès à distance Vue d ensemble de RADIUS Serveur de stratégie réseau (NPS) Résolution des problèmes d accès à distance Atelier : Implémentation de l accès à distance Implémentation d un serveur VPN Implémentation d un serveur RADIUS Implémentation d un proxy RADIUS Module 12: Notions de base sur le routage Ce module décrit les concepts et protocoles de routage et explique comment la qualité de service peut être utilisée dans un environnement réseau. Leçons Vue d ensemble du routage Configuration du service Routage et accès distant en tant que routeur Qualité de service Atelier : Configuration du routage Configuration d un routeur de réseau local Implémentation de RIPv2 Configuration d un routeur de connexion à la demande 58

60 Configuration de la qualité de service Module 13: Notions de base sur l équilibrage de charge réseau Ce module explique comment configurer et tester l équilibrage de la charge réseau. Leçons Vue d ensemble de la disponibilité et de l évolutivité du serveur Équilibrage de la charge réseau Configuration de l équilibrage de la charge réseau Windows Atelier : Implémentation de l équilibrage de la charge réseau Préparation des serveurs Web pour l équilibrage de la charge réseau Création d un cluster d équilibrage de la charge réseau pour le basculement Configuration du cluster d équilibrage de la charge réseau pour l équilibrage de charge Module 14: Configuration des ressources et des pools d impression Ce module explique comment configurer les ressources d impression réseau et les pools d impression. Leçons Vue d ensemble de l impression Configuration des imprimantes réseau Utilisation de la Gestion de l impression Gestion d imprimantes Résolution des problèmes d impression réseau Atelier : Implémentation de l impression Création d un document XPS Ajout d une imprimante à l aide du Panneau de configuration Utilisation de la Gestion de l impression Déploiement d imprimantes à l aide de la stratégie de groupe Migration d une imprimante vers un nouveau serveur Module 15: Présentation de la virtualisation de serveur Ce module décrit les fonctionnalités fondamentales incluses dans Windows Server Virtualization (WSV). Leçons Présentation de la virtualisation de serveur Présentation de Windows Server Virtualisation Création d un environnement virtuel 59

61 MCTS et MCTIP Windows 2008 Server 1. Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Référence Cours : 6238B 2. Évaluer Les Solutions De Gestion D'identité Et De Contrôle D'accès Disponibles Sous Windows Server 2008 Référence : MS Configuration Et Dépannage D'une Infrastructure Réseau Windows Server 2008 Référence : MS Configuration Et Dépannage De Serveurs Terminal Services Sous Windows Server 2008 Référence : MS Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A 6. Configuration Et Résolution Des Problèmes En Utilisant Internet Information Services Dans Windows Server 2008 Référence : MS Concevoir Un Serveur Windows Server 2008 Network Infrastructure Référence : MS6435A 8. Concevoir Des Services Et Une Infrastructure Active Directory Windows Server 2008 Référence : MS6436A 9. Conception D un Server Windows Server 2008 Application Infrastructure Référence : MS6437A 10.Configuration, Gestion Et Maintenance Des Serveurs Windows Server 2008 Référence : 10136A 60

62 Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti sur cinq jours permet à des spécialistes de la technologie Active Directory d acquérir les connaissances et les compétences pour configurer les services de domaine Active Directory dans un environnement distribué, mettre en œuvre des stratégies de groupe, effectuer des sauvegardes et des restaurations et assurer le contrôle et la résolution des problèmes en cas de problème liés à Active Directory. Profil de l'auditoire Ce cours s adresse principalement à des spécialistes de la technologie Active Directory, des administrateurs de serveurs et des administrateurs d entreprise qui souhaitent apprendre à implémenter Active Directory dans un environnement distribué, à sécuriser des domaines à l aide de stratégies de groupe, à effectuer des sauvegardes et des récupérations ainsi qu à contrôler et résoudre les problèmes de configuration Active Directory afin d assurer un fonctionnement sans problème. À la fin du cours Au terme de ce cours, les stagiaires seront à même d implémenter et de configurer les services de domaine Active Directory dans leur environnement d entreprise. Pour suivre ce cours, les stagiaires doivent posséder les compétences et qualités suivantes : Connaissances de base dans le domaine des réseaux. compréhension intermédiaire des systèmes d exploitation réseau. Connaissances élémentaires des matériels serveur. Concepts de base des processus de sauvegarde et de restauration dans un environnement Windows. Plan du cours Module 1: Présentation des services de domaine Active Directory (AD DS) Ce module explique comment installer et configurer les services de domaine Active Directory et un contrôleur de 61

63 domaine en lecture seule. Leçons Présentation d'active Directory, des identités et des accès Composants et concepts d'active Directory Installer les services de domaine Active Directory Extension d'ida avec des services Active Directory Atelier : Installation d'un contrôleur de domaine de services de domaine Active Directory pour créer une forêt de domaine unique Exercice 1 : Exécution des tâches de configuration après l'installation Exercice 2 : Installation d'une nouvelle forêt Windows Server 2008 à l'aide de l'interface Windows À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : positionner le rôle stratégique d'un service d'annuaire dans une entreprise au regard des identités et des accès. expliquer les processus d'authentification et d'autorisation ; identifier les principaux composants d'ad DS ; comprendre les exigences d'installation d'un contrôleur de domaine pour créer une nouvelle forêt ; identifier les rôles et les relations entre ADDS, ADLDS, ADRMS, ADFS et ADCS. Module 2: Administration sécurisée et efficace d'active Directory Ce module explique comment travailler en toute sécurité et efficacement dans Active Directoy. Leçons Utilisation des composants logiciels enfichables Active Directory Consoles personnalisées et privilèges minimum Recherche d'objets dans Active Directory Utilisation des commandes DS pour administrer Active Directory Atelier : Création et exécution d'une console d'administration personnalisée Exercice 1 : Exécuter des tâches d'administration de base en utilisant le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory. Exercice 2 : Créer une console d'administration Active Directory personnalisée Exercice 3 : Exécuter des tâches d'administration avec des privilèges minimum et utiliser Exécuter en tant qu'administrateur et Contrôle de compte d'utilisateur Exercice 4 : personnalisation avancée de la console MMC et administration à distance (facultatif avancé) Atelier : Recherche d'objets dans Active Directory 62

64 Exercice 1 : Recherche d'objets dans Active Directory Exercice 2 : utiliser des requêtes enregistrées Exercice 3 : explorer des requêtes enregistrées (facultatif avancé) Atelier : Utilisation des commandes DS pour administrer Active Directory Exercice 1 : Utilisation des commandes DS pour administrer Active Directory À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : installer, rechercher et décrire les composants logiciels enfichables pour administrer les services de domaine Active Directory (AD DS) ; exécuter des tâches d'administration de base avec le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory ; créer une console MMC personnalisée pour l'administration ; exécuter des tâches d'administration en ayant ouvert une session comme utilisateur ; contrôler la vue des objets dans le composant logiciel enfichable Utilisateurs et ordinateurs Active Directory ; rechercher des objets dans Active Directory ; utiliser des requêtes sauvegardées ; identifier le nom unique (DN), le nom unique relatif (RDN) et le nom commun (CN) d'un objet Active Directory ; utiliser les commandes DS pour administrer Active Directory depuis la ligne de commande. Module 3: Gestion des utilisateurs Ce module explique comment gérer et prendre en charge les comptes d'utilisateur dans Active Directory. Leçons Création et administration des comptes d'utilisateur Définition des attributs des objets utilisateur Automatisation de la création des comptes d'utilisateur Atelier : Création et administration des comptes d'utilisateur Exercice 1 : Création de comptes d'utilisateur Exercice 2 : Administrer les comptes d'utilisateur Exercice 3 : Explorer les attributs liés au nom d'un compte d'utilisateur (facultatif avancé) Atelier : Définition des attributs des objets utilisateur Exercice 1 : Définition des attributs des objets utilisateur Exercice 2 : Gérer les attributs des objets utilisateur Exercice 3 : Création d'utilisateurs à partir d'un modèle 63

65 Exercice 4 : Création d'utilisateurs dans un fichier de commandes (facultatif avancé) Atelier : Automatisation de la création des comptes d'utilisateur Exercice 1 : Exportation et importation d'utilisateurs avec CSVDE Exercice 2 : Importation des utilisateurs avec LDIFDE À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : créer et configurer les propriétés du compte d'un objet utilisateur ; identifier la fonction et les conditions des attributs d'un compte d'utilisateur ; exécuter les tâches d'administration courantes pour gérer les comptes d'utilisateur, notamment réinitialiser leur mot de passe et les déverrouiller ; activer et désactiver des comptes d'utilisateur ; supprimer, déplacer et renommer des comptes d'utilisateur ; afficher et modifier les attributs masqués des objets utilisateur ; identifier la fonction et les conditions des attributs d'un objet utilisateur ; créer des utilisateurs à partir de modèles de comptes d'utilisateur ; modifier simultanément les attributs de plusieurs utilisateurs ; exporter les attributs d'un utilisateur avec CSVDE ; importation d'utilisateurs avec CSVDE ; importer des utilisateurs avec LDIFDE. Module 4: Gestion des groupes Ce module explique comment créer, modifier, supprimer et gérer des objets groupe dans Active Directory. Leçons Gestion d'une entreprise avec des groupes Administration des groupes Meilleures pratiques de gestion des groupes Atelier : Administration des groupes Exercice 1 : Implémenter la gestion à base de rôles en utilisant des groupes Exercice 2 : Gérer les membres des groupes depuis la ligne de commandes Exercice 3 : Analyse des outils de génération de rapports des membres des groupes (facultatif avancé) Exercice 4 : Fonctionnement des autorisations «Compte inconnu» (facultatif avancé) Atelier : Meilleures pratiques de gestion des groupes Exercice 1 : Implémentation des meilleures pratiques de gestion des groupes 64

66 À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : expliquer le rôle des groupes dans la gestion d'une entreprise ; créer des groupes délégués sécurisés correctement documentés ; expliquer les types de groupes, l'étendue et l'imbrication ; connaître les recommandations en matière d'imbrication de groupes pour obtenir une gestion à base de rôles ; créer, supprimer et gérer des groupes avec des commandes DS, CSVDE et LDIFDE ; énumérer et copier les membres des groupes ; expliquer les groupes par défaut (intégrés) ; expliquer les identités spéciales. Module 5: Prise en charge des comptes d'ordinateur Ce module explique comment créer et configurer des comptes d'ordinateur. Leçons Création d'ordinateurs et jonction au domaine Administration des objets et des comptes d'ordinateur Atelier : Création d'ordinateurs et jonction au domaine Exercice 1 : Jonction d'un ordinateur au domaine à l'aide de l'interface Windows Exercice 2 : Sécurisation des jonctions d'ordinateurs Exercice 3 : Gestion de la création de comptes d'ordinateurs conformément aux meilleures pratiques Atelier : Administration des objets et des comptes d'ordinateur Exercice 1 : Administrer les objets ordinateur tout au long de leur cycle de vie Exercice 2 : Administration des comptes d'ordinateurs et résolution des problèmes associés À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : expliquer la relation qui existe entre un membre d'un domaine et le domaine en termes d'identité et d'accès ; identifier les conditions de la jonction d'un ordinateur au domaine ; implémenter des processus de meilleures pratiques d'ajout d'ordinateurs ; sécuriser AD DS pour empêcher la création de comptes d'ordinateurs non gérés ; gérer les objets ordinateur et leurs attributs en utilisant l'interface Windows et les outils de ligne de commande ; administrer les comptes d'ordinateur tout au long de leur cycle de vie. Module 6: Implémentation d'une infrastructure de stratégie de groupe Ce module décrit la stratégie de groupe, son fonctionnement et comment optimiser son implémentation dans votre 65

67 entreprise. Leçons Fonctionnement de la Stratégie de groupe Implémentation d'une stratégie de groupe Fonctionnalités des paramètres et fonctionnalités de stratégie de groupe Gestion de l'étendue de la stratégie de groupe Traitement de la stratégie de groupe Résolution des problèmes liés à l'application des stratégies Atelier : Implémentation de la Stratégie de groupe Création, modification et liaison d'objets GPO Atelier : Fonctionnalités des paramètres et fonctionnalités de stratégie de groupe Exercice 1 : Utilisation du filtrage et des commentaires Exercice 2 : Gestion des modèles d'administration Atelier : Gestion de l'étendue de la stratégie de groupe Exercice 1 : Configuration de l'étendue d'un GPO avec des liens Exercice 2 : Configuration de l'étendue d'un GPO par filtrage Exercice 3 : Configuration du traitement en boucle Atelier : Résolution des problèmes liés à l'application des stratégies Exercice 1 : Exécution d'une analyse RSoP Exercice 2 : Utilisation de l'assistant Résultats de stratégie de groupe Exercice 3 : Affichage des événements de stratégie À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : identifier les facteurs professionnels liés à la gestion des configurations ; comprendre les composants et les technologies qui constituent la structure d'une stratégie de groupe ; créer des objets de stratégie de groupe ; configurer et comprendre les divers types de paramètres d'une stratégie ; définir la portée des objets GPO à l'aide de liens, d'un groupe de sécurité, de filtres WMI, de traitement par boucle de rappel et du ciblage des Préférences ; expliquer le stockage, la réplication et la gestion des versions des objets GPO ; administrer l'infrastructure d'une stratégie de groupe ; évaluer l'héritage, la priorité et le jeu de stratégie résultant (RSoP) ; 66

68 localiser les journaux contenant les événements liés à la Stratégie de groupe. Module 7: Gestion et configuration de la sécurité en entreprise avec les paramètres de stratégie de groupe Ce module explique comment gérer la sécurité et l'installation des logiciels, et comment auditer les fichiers, ainsi que les dossiers. Leçons Délégation du support technique des ordinateurs Gestion des paramètres de sécurité Gestion de logiciels avec GPSI Audit Atelier : Délégation du support technique des ordinateurs Exercice 1 : Configuration des membres du groupe Administrateurs à l'aide des stratégies de groupes restreints Atelier : Gestion des paramètres de sécurité Exercice 1 : Gestion des paramètres de sécurité locaux Exercice 2 : Création d'un modèle de sécurité Exercice 3 : Utilisation de l'outil de Configuration et analyse de la sécurité Exercice 4 : Utilisation de l'assistant Configuration de la sécurité Atelier : Gestion de logiciels avec GPSI Exercice 1 : Déploiement de logiciel avec GPSI Exercice 2 : Mise à niveau d'applications avec GPSI Atelier : Audit de l'accès au système de fichiers Exercice 1 : Configuration des autorisations et des paramètres d'audit Exercice 2 : Configuration de la stratégie d'audit Exercice 3 : Analyse des événements de l'audit À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : déléguer l'administration des ordinateurs ; modifier ou activer les membres des groupes à l'aide des stratégies de groupes restreints ; modifier les membres de groupes à l'aide des préférences de stratégie de groupe ; configurer les paramètres de sécurité à l'aide de la stratégie de sécurité locale ; créer et appliquer des modèles de sécurité pour gérer une configuration de sécurité ; 67

69 analyser une configuration de sécurité en fonction de modèles de sécurité ; créer, modifier et appliquer des stratégies de sécurité en utilisant l'assistant Configuration de la sécurité ; déployer une configuration de sécurité avec la Stratégie de groupe ; déployer des logiciels à l'aide de GPSI ; supprimer les logiciels installés initialement avec GPSI. Module 8: Administration sécurisée Ce module explique comment administrer les services de domaine Active Directory. Leçons Délégation des autorisations administratives Audit des modifications Active Directory Atelier : Déléguer l administration Exercice 1 : Déléguer l autorisation permettant de créer et assurer le support des comptes d utilisateurs Exercice 2 : Consulter les autorisations déléguées Exercice 3 : Supprimer et réinitialiser des autorisations Atelier : Audit des modifications Active Directory Exercice 1 : Effectuer l audit des modifications apportées à Active Directory en utilisant la stratégie d audit par défaut Exercice 2 : Effectuer l audit des modifications apportées à Active Directory à l aide de l audit Modification du serveur d annuaire À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire l'objectif de la délégation pour une entreprise ; affecter des autorisations à des objets Active Directory à l'aide des interfaces utilisateurs de l'éditeur de sécurité et de l'assistant Délégation de contrôle ; consulter et créer des rapports sur les autorisations au niveau des objets Active Directory à l aide d outils d interface utilisateur et de ligne de commande ; rétablir les autorisations par défaut d un objet ; décrire la relation entre une conception de délégation et une conception d'unité d'organisation ; configurer l'audit Modification du service d'annuaire ; définir des paramètres d'audit sur des objets Active Directory ; identifier les entrées de journaux d'événements créées par l'audit d'accès à l'annuaire et l'audit des modifications du service d'annuaire. Module 9: Amélioration de la sécurité de l'authentification dans un domaine Service de domaines Active Directory (AD DS) Ce module explique les composants de domaine de l'authentification, notamment les stratégies qui définissent les 68

70 conditions de mot de passe et l'audit des activités d'authentification. Leçons Configuration des stratégies de mot de passe et de verrouillage Effectuer l audit de l authentification Configurer des contrôleurs de domaine en lecture seule Atelier : Configurer des stratégies de mot de passe et de verrouillage de compte Exercice 1 : Configurer les stratégies du domaine en matière de mot de passe et de verrouillage Exercice 2 : Configurer une stratégie de mot de passe affinée Atelier : Effectuer l audit de l authentification Exercice 1 : Effectuer l audit de l authentification Atelier : Configurer des contrôleurs de domaine en lecture seule Exercice 1 : installer un contrôleur de domaine en lecture seule Exercice 2 : Configurer une stratégie de réplication de mot de passe Exercice 3 : Gérer la mise en cache des informations d identification À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : implémenter votre stratégie de mot de passe et de verrouillage de compte de domaine ; configurer et affecter des stratégies de mot de passe affinées ; configurer l'audit des activités liées à l'authentification ; faire la distinction entre les événements d'ouverture de session et d'ouverture de session de compte ; identifier les événements liés à l'authentification dans le journal de sécurité ; identifier les besoins de l'entreprise en matière de contrôleurs de domaine en lecture seule (RODC) ; installer un contrôleur de domaine en lecture seule ; configurer une stratégie de réplication des mots de passe ; contrôler la mise en cache des informations d identification sur un contrôleur de domaine en lecture seule. Module 10: Configuration du système DNS Ce module explique comment implémenter DNS pour prendre en charge la résolution de nom dans votre domaine AD DS et en dehors de votre domaine et votre intranet. Leçons Révision des concepts, des composants et des processus du système DNS Installation et configuration d'un serveur DNS dans un domaine AD DS AD DS, DNS et Windows 69

71 Configuration et administration avancées du système DNS Atelier : Installation du service DNS Exercice 1 : Ajout du rôle de serveur DNS Exercice 2 : Configuration de zones de recherche directe et d'enregistrements de ressource Atelier : Configuration avancée du système DNS Exercice 1 : Activation du nettoyage des zones DNS Exercice 2 : Création de zones de recherche inversée Exercice 3 : Exploration de l'emplacement des contrôleurs de domaine Exercice 4 : Configuration de la résolution des noms pour des domaines externes À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : expliquer le rôle structure, la structure et la fonctionnalité du système de noms de domaine (DNS) ; décrire les processus de résolution des noms des clients et des serveurs ; installer le service DNS ; gérer les enregistrements DNS ; configurer les paramètres du serveur DNS ; comprendre l'intégration entre AD DS et DNS ; choisir un domaine DNS pour un domaine Active Directory ; créer une délégation de zone pour un nouveau domaine Active Directory ; configurer la réplication des zones intégrées à Active Directory ; décrire la fonction des enregistrements SRV dans le processus d'emplacement des contrôleurs d'un domaine ; comprendre le fonctionnement des serveurs DNS en lecture seule ; comprendre et configurer la résolution des noms en une partie ; configurer les paramètres avancés du serveur DNS ; auditer, gérer et dépanner le rôle de serveur DNS. Module 11: Administration des contrôleurs de domaine des services d'annuaire Active Directory (AD DS)Ce module explique comment ajouter des contrôleurs de domaine Windows Server 2008 à une forêt ou un domaine, à préparer une forêt ou un domaine Microsoft Windows Server 2003 pour son premier contrôleur de domaine Windows Server 2008, à gérer les rôles exécutés par les contrôleurs de domaine et à migrer la réplication du volume SYSVOL du Service de réplication de fichiers (FRS) utilisé dans les versions précédentes de Windows vers le mécanisme de Réplication du système de fichiers distribués (DFS) assurant une réplication plus robuste et plus facile à gérer.leçons Options d'installation des contrôleurs de domaine Installation d'un contrôleur de domaine Server Core Gestion des maîtres d'opérations Configuration de la réplication DFSR du dossier SYSVOL 70

72 Atelier : Installation de contrôleurs de domaine Exercice 1 : Création d'un contrôleur de domaine supplémentaire avec l'assistant Installation des services de domaine Active Directory Exercice 2 : Ajout d'un contrôleur de domaine à partir de la ligne de commande Exercice 3 : Suppression d'un contrôleur de domaine Exercice 4 : Création d'un contrôleur de domaine à partir du support d'installation Atelier : Installation d'un contrôleur de domaine Server Core Exercice 1 : Configuration après l'installation minimale Exercice 2 : Création d'un contrôleur de domaine via l'installation minimale Atelier : Transfert des rôles de maître d'opérations Exercice 1 : Identification des maîtres d'opérations Exercice 2 : Transfert des rôles de maître d'opérations Atelier : Configuration de la réplication DFSR du dossier SYSVOL Exercice 1 : Observation de la réplication du dossier SYSVOL Exercice 2 : Préparation de la migration vers la réplication DFSR Exercice 3 : Migration de la réplication du dossier SYSVOL vers DFSR Exercice 4 : Vérification de la réplication DFSR du dossier SYSVOL À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : installer un contrôleur de domaine standard ou en lecture seule dans des arborescences ou des domaines, nouveaux ou existants ; ajouter et supprimer des contrôleurs de domaine à l'aide de diverses méthodes d'interface graphique utilisateur ou de ligne de commande ; configurer un contrôleur de domaine sur Server Core ; comprendre et identifier les rôles de maître d'opérations ; gérer l'emplacement, le transfert et la cessation des rôles de maître d'opérations ; migrer la réplication SYSVOL du Service de réplication de fichiers (FRS) vers la Réplication du système de fichiers distribué (DFSR). Module 12: Gestion des sites et de la réplication Active DirectoryCe module explique comment créer un service d'annuaire distribué qui prend en charge des contrôleurs de domaine dans des parties du réseau séparées par des liaisons coûteuses, lentes ou non fiables.leçons Configuration des sites et des sous-réseaux Configuration des partitions d'application et du catalogue global 71

73 Configuration de la réplication Atelier : Configuration des sites et des sous-réseaux Exercice 1 : Configuration du site par défaut Exercice 2 : Création de sites supplémentaires Atelier : Configuration des partitions d'application et du catalogue global Exercice 1 : Configuration d'un serveur de catalogue global (CG) Exercice 2 : Configurer l'appartenance au groupe universel Exercice 3 : Examen du système DNS et des partitions de l'annuaire d'applications Atelier : Configuration de la réplication Exercice 1 : Création d'un objet connexion Exercice 2 : Création de liens de site Exercice 3 : Déplacement de contrôleurs de domaine vers des sites Exercice 4 : Désignation d'un serveur tête de pont privilégié Exercice 5 : Configuration de la réplication intersites À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : configurer des sites et des sous-réseaux ; comprendre l'emplacement des contrôleurs de domaine et gérer les contrôleurs de domaine dans les sites ; configurer la réplication du jeu d'attributs partiels vers les serveurs de catalogues globaux ; implémenter la mise en cache de l'appartenance au groupe universel ; expliquer la fonction des partitions d'annuaire d'applications ; configurer la topologie de réplication avec des objets de connexion, des serveurs tête de pont, des liens de sites et des ponts de liens de sites ; générer des rapports, analyser et résoudre les problèmes de réplication avec les outils repadmin.exe et dcdiag.exe. Module 13: Continuité du service d'annuaire Ce module explique les technologies et les outils disponibles pour garantir l'intégrité et la longévité du service d'annuaire. Vous allez apprendre à exploiter certains outils pour surveiller les performances en temps réel et à enregistrer au fur et à mesure ces performances dans un journal pour garder un œil sur les tendances et déceler les problèmes potentiels. Leçons Surveillance d'active Directory Gestion de la base de données Active Directory 72

74 Sauvegarde et restauration des services AD DS et des contrôleurs de domaine Atelier : Surveillance d'active Directory Exercice 1 : Surveillance des performances en temps réel avec le Gestionnaire des tâches et le Moniteur de ressources Exercice 2 : Identification des événements de performances avec le Moniteur de fiabilité et l'observateur d'événements Exercice 3 : Surveillance des événements des ordinateurs distants via les abonnements aux événements Exercice 4 : Association de tâches aux journaux d'événements et aux événements Exercice 5 : Surveillance des services AD DS à l'aide de l'analyseur de performances Exercice 6 : Utilisation des Ensembles de collecteurs de données Atelier : Gestion de la base de données Active Directory Exercice 1 : Maintenance de la base de données Exercice 2 : Utiliser des instantanés et récupérer un utilisateur supprimé Atelier : Sauvegarde et restauration d'active Directory Exercice 1 : Sauvegarde d'active Directory Exercice 2 : Restauration d'active Directory ou d'une unité d'organisation supprimée À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : contrôler les performances et les événements en temps réel avec le Gestionnaire des tâches, l'observateur d'événements et le Moniteur de fiabilité et de performances Windows ; exploiter les nouvelles fonctionnalités de l'observateur d'événements de Windows Server 2008, notamment les vues personnalisées et les abonnements aux événements ; surveiller les performances en temps réel et consignées avec l'analyseur de performances, les données collectées et les rapports ; identifier les sources des informations relatives aux performances et aux événements des contrôleurs de domaine AD DS ; créer des alertes à partir d'événements et de mesures de performances ; gérer et optimiser la base de données Active Directory ; sauvegarder et restaurer AD DS et les contrôleurs de domaine ; restaurer les objets et les attributs supprimés. Module 14: Gestion de plusieurs domaines et forêtsce module explique comment élever les niveaux de fonctionnalité d'un domaine et d'une forêt dans votre environnement, concevoir une infrastructure AD DS optimale pour votre entreprise, migrer des objets entre des domaines et des forêts et activer l'authentification et les accès aux ressources dans plusieurs domaines et forêts.leçons Configuration des niveaux fonctionnels d'un domaine et d'une forêt 73

75 Gestion de plusieurs domaines et des relations d'approbation Atelier : Augmenter les niveaux fonctionnels des domaines et des forêts Exercice 1 : Augmenter le niveau fonctionnel du domaine à Windows Server 2003 Exercice 2 : Augmenter le niveau fonctionnel d'une forêt à Windows Server 2003 Exercice 3 : Augmenter le niveau fonctionnel du domaine à Windows Server 2008 Atelier : Administration d'une relation d'approbation Exercice 1 : Configuration du service DNS Exercice 2 : Création d'une relation d'approbation Exercice 3 : Validation d'une relation d'approbation Exercice 4 : Octroi d'autorisation aux identités approuvées Exercice 5 : Implémentation d'une authentification sélective À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : comprendre les niveaux fonctionnels des domaines et des forêts ; augmenter les niveaux fonctionnels des domaines et des forêts ; identifier les fonctionnalités ajoutées par chaque niveau fonctionnel ; concevoir une structure arborescente de domaine pour AD DS ; identifier le rôle de l'outil de migration Active Directory et les problèmes liés à la migration d'objet, et à la restructuration de domaine ; comprendre le fonctionnement des relations d approbation ; configurer, administrer et sécuriser les relations d'approbation. 74

76 Évaluer Les Solutions De Gestion D'identité Et De Contrôle D'accès Disponibles Sous Windows Server 2008 Référence : MS6426 Durée : 3 jours (6 heures /jour) Objectif Savoir paramétrer les services correspondants. Etre en mesure de maintenir et dépanner l'environnement. Savoir comment fédérer les annuaires. Etre capable de mettre en place une "gestion numériques des droits (DRM) Pré requis Bonnes connaissances des systèmes Windows Server 2008 et d'active Directory, ainsi que des infrastructures de clé publique (PKI). Avoir suivi la formation MS6424 : "Les nouveaux services d'active Directory sous Windows Server 2008" ou connaissances équivalentes Contenu de la formation Module 1 : Introduction aux solutions de gestion d'identité et de contrôle d'accès en entreprise Vue d'ensemble Les rôles de serveurs et la gestion d'identité et de contrôle d'accès Présentation de "Identity Lifecycle Manager" Module 2 : Configurer Active Directory Certificate Services (ADCS) Vue d'ensemble des infrastructures de clés publiques Déployer une hiérarchie d'autorité de certification Gérer une autorité de certification Module 3 : Déployer et gérer les certificats Déploiement de certificats Révocation de certificats Configuration des certificats Module 4 : Configurer Active Directory Lightweight Services (ADLDS) Installation et configuration Configuration des instances Configuration de la réplication Configuration de l'intégration avec ADDS Module 5: Configurer Active Directory Federation Services (ADFS) Vue d'ensemble Scénarii de déploiement Déploiement Module 6 : Configurer Active Directory Rights Management Services (ADRMS) Vue d'ensemble 75

77 Installation et configuration des composants serveur Administration Implémentation des polices Module 7 : Assurer la maintenance des solutions de gestion d'accès Assurer le support d'adcs Maintenance d'adlds Support à long terme d'adfs Préservation d'adrms Module 8 : Dépanner les solutions de gestion d'identité et de contrôle d'accès Dépannage d'adcs Dépannage d'adlds Dépannage d'adfs Dépannage d'adrms 76

78 Configuration Et Dépannage D'une Infrastructure Réseau Windows Server 2008 Référence : MS6741 Durée : 5 jours (35 heures) Objectif À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes : Installer et configurer des serveurs ; Configurer et dépanner le système DNS ; Configurer et gérer le service WINS ; Configurer et dépanner le protocole DHCP ; Configurer et dépanner le protocole TCP/IP IPv6 ; Configurer et dépanner le service de routage et d'accès à distance ; Installer, configurer et dépanner le service de rôle Serveur NPS ; Configurer la protection d'accès réseau (NAP) ; Configurer la sécurité IPsec ; Analyser et dépanner la sécurité IPsec ; Configurer et gérer le système de fichiers DFS ; Configurer et gérer les technologies de stockage ; Configurer la disponibilité des ressources du réseau et du contenu ; Configurer la conformité des serveurs en matière de sécurité. Pré requis Pour suivre ce cours, les stagiaires doivent : disposer d'une expérience pratique en matière d'utilisation de Windows Server 2003 ; avoir des connaissances de base d'active Directory ; comprendre les concepts et les méthodologies de sécurité (par exemple les stratégies d'entreprise) ; avoir des connaissances de base du protocole DHCP ; avoir des connaissances de base de la sécurité IPsec. Contenu Module 1 : Installation et configuration des serveurs Installation de Windows Server 2008 Gestion des rôles et des fonctionnalités serveur Vue d'ensemble de l'option d'installation minimale Module 2 : Configuration et dépannage du système DNS Installation du rôle serveur DNS Configuration du rôle serveur DNS Configuration des zones DNS Configuration des transferts de zone DNS Gestion et dépannage du système DNS Module 3 : Configuration et gestion du service WINS Vue d'ensemble du service WINS Gestion du serveur WINS Configuration de la réplication WINS 77

79 Migration de WINS vers DNS Module 4 : Configuration et dépannage du protocole DHCP Vue d'ensemble du rôle Serveur DHCP Configuration des étendues et des options DHCP Gestion d'une base de données DHCP Analyse et dépannage du protocole DHCP Sécurisation du protocole DHCP Module 5 : Configuration et dépannage du protocole TCP/IP IPv6 Vue d'ensemble du protocole IPv6 Cohabitation avec le protocole IPv6 Technologies de tunneling IPv6 Passage de IPv4 à IPv6 Dépannage du protocole IPv6 Module 6 : Configuration et dépannage du service de routage et d'accès à distance Configuration de l'accès réseau Configuration de l'accès VPN Vue d'ensemble des stratégies réseau Vue d'ensemble du Kit d'administration de Connection Manager Dépannage du service de routage et d'accès à distance Module 7 : Installation, configuration et dépannage du service de rôle Serveur NPS Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS Analyse et dépannage d'un serveur NPS Module 8 : Configuration de la protection d'accès réseau Vue d'ensemble de la protection d'accès réseau Fonctionnement de la protection d'accès réseau Configuration de la protection d'accès réseau Analyse et dépannage de la protection d'accès réseau Module 9 : Configuration de la sécurité IPsec Vue d'ensemble de la sécurité IPsec Configuration des règles de sécurité de connexion Configuration de la contrainte de mise en conformité NAP IPsec Module 10 : Analyse et dépannage de la sécurité IPsec Analyse des activités IPsec Dépannage de la sécurité IPsec Module 11 : Configuration et gestion du système de fichiers DFS Vue d'ensemble du système de fichiers DFS Configuration des espaces de noms DFS Configuration de la réplication DFS Module 12 : Configuration et gestion des technologies de stockage Vue d'ensemble de la gestion du stockage dans Windows Server 2008 Gestion du stockage au moyen du Gestionnaire de ressources du serveur de fichiers Configuration de la gestion de quota Implémentation du filtrage de fichiers Gestion des rapports de stockage Module 13 : Configuration de la disponibilité des ressources et du contenu réseau Sauvegarde des données Configuration de clichés instantanés 78

80 Garantie de la disponibilité des serveurs et des services Module 14 : Configuration de la conformité des serveurs en matière de sécurité Sécurisation d'une infrastructure Windows Utilisation de modèles de sécurité pour la protection des serveurs Configuration d'une stratégie d'audit Vue d'ensemble des services WSUS (Windows Server Update Services) Gestion des services WSUS 79

81 Configuration Et Dépannage De Serveurs Terminal Services Sous Windows Server 2008 Référence : MS6428 Durée : 2 jours(6 heures /jour) Objectif À la fin de ce cours, les stagiaires seront à même de savoir installer, configurer, gérer un serveur Terminal Services, d être en mesure de dépanner des serveurs de terminaux sous Windows Server 2008 ; D apprendre à garantir l'accès aux applications centralisées à travers une passerelle Web ; de rendre les applications accessibles avec HTTP en éliminant le besoin d'un VPN ; de savoir comment simplifier la mobilité le télétravail et les partenariats et de rendre plus simple, du point de vue de l'utilisateur, l'intégration des applications virtualisées Pré requis Pour suivre ce cours, les stagiaires doivent avoir de bonnes connaissances des systèmes Windows Server et des protocoles réseau TCP/IP. Contenu de la formation Module 1 : Configurer les fonctionnalités de base d'un serveur Terminal Services (TS) Configurer le rôle TS Paramétrage avancé Module 2 : Gérer les licences Configurer le système de licences Gérer les licences Module 3 : Configurer et dépanner les connexions Configurer les propriétés des connexions Configuration à l'aide des GPO Dépanner Terminal Server Module 4 : Gérer les ressources Installer des applications Configurer les applications distantes (RemoteApp) Configurer les imprimantes Module 5 : Configurer TS Web Access Installation TS Web Access Configurer Session Broker Module 6 : Gérer et surveiller TS Gateway Configuration de TS Gateway Dépannage des problèmes de connexions Module 7 : Gérer et surveiller TS Gestion courante des connexions Surveillance des connexions Configurer WSRM pour TS 80

82 Planification Et Administration De Serveurs Windows Server 2008 Référence Cours : 6747A Durée: 5 jours Ce cours est réparti sur cinq journées permet aux stagiaires d'acquérir les connaissances et les compétences nécessaires à l'implémentation, la surveillance et la maintenance de serveurs Windows Server Profil de l'auditoire Ce cours s'adresse aux administrateurs de serveurs débutants ou aux professionnels des technologies de l'information qui souhaiteraient devenir administrateurs de serveurs dans un futur proche. À la fin du cours À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes : planifier un déploiement Windows Server 2008 ; planifier et implémenter l'affectation et la désaffectation de serveurs pour Windows Server 2008 ; planifier l'installation de rôles de serveurs pour Windows Server 2008 ; créer un plan de modification de configuration pour Windows Server 2008 ; planifier et implémenter la sécurité de Windows Server 2008 ; gérer les versions d'applications dans Windows Server 2008 ; planifier un déploiement Windows Server 2008 avec une haute disponibilité ; planifier un calendrier de maintenance des mises à jour des serveurs pour Windows Server 2008 ; maintenir un système de fichiers DFS dans Windows Server 2008 ; définir des critères de sauvegarde de serveur et des stratégies pour la Sauvegarde Windows Server ; planifier et implémenter une restauration Windows Server 2008 ; planifier la surveillance de Windows Server 2008 ; résoudre les problèmes matériels ; résoudre les problèmes logiciels ; résoudre les problèmes réseau. Pour suivre ce cours, les stagiaires doivent : maîtriser les technologies de déploiement Windows et leur implémentation ; maîtriser les technologies de réseau Windows et leur implémentation ; maîtriser les technologies du service d'annuaire Active Directory et leur implémentation. Plan du cours Module 1: Planification du déploiement de Windows Server 2008 Ce module explique comment déployer Windows Server Leçons 81

83 Vue d'ensemble du déploiement de Windows Server 2008 Identification des problèmes de compatibilité Windows Server 2008 Établissement d'un plan de déploiement de Windows Server 2008 Atelier : Planification d'un déploiement de serveurs Windows Server 2008 Examen de l'environnement de serveur existant Examen des critères de l'entreprise et des contrats SLA Création d'un plan de déploiement Examen des plans de déploiement À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes : expliquer les avantages du déploiement de Windows Server 2008 ; identifier les problèmes de compatibilité Windows Server 2008 ; établir un plan de déploiement de Windows Server Module 2: Gestion de la migration des serveurs Ce module explique comment affecter et désaffecter Windows Server Leçons Création d'un plan de déploiement de Windows Server 2008 Planification du processus de désaffectation de serveurs Affectation d'un serveur de fichiers Windows Server 2008 Atelier : Migration d'un serveur vers Windows Server 2008 Examen de l'environnement de serveur existant Planification d'un serveur Windows Server 2008 Examen des plans de déploiement Déploiement d'un serveur DNS Windows Server 2008 À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: créer un plan de déploiement de Windows Server 2008 ; identifier les étapes de désaffectation de serveur ; lister les outils de migration et de déploiement de Windows Server Module 3: Planification de rôles de serveurs Windows Server 2008 Ce module explique comment planifier l'installation de rôles de serveurs dans Windows Server 2008.Leçons Planification du matériel Windows Server

84 Combinaison de rôles de serveurs Windows Server 2008 Planification de serveurs de fichiers Windows Server 2008 Planification de Windows Server 2008 Server Core Planification de Windows Server 2008 Hyper-V Atelier : Planification de serveurs Windows Server 2008 Planification d'une configuration de serveur Windows Server 2008 Planification d'un serveur de fichiers Windows Server 2008 Déploiement d'un serveur de fichiers Windows Server 2008 À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: identifier les options de configuration matérielle pour Windows Server 2008 ; identifier les implications en termes de performances lors de la combinaison de rôles de serveurs ; dresser la liste des instructions permettant d'installer des serveurs de fichiers ; planifier Windows Server 2008 Server Core ; planifier Windows Server 2008 Hyper-V. Module 4: Création d'un plan de modification de configuration pour Windows Server 2008 Ce module explique comment créer un plan de modification de configuration dans Windows Server Leçons Développement d'un processus de contrôle des modifications Développement des modifications de configuration Examen des modifications de configuration Atelier : Création d'un plan de modification de configuration Remplissage d'un formulaire de demande de modification Partage de méthodes conseillées Implémentation d'un nouveau serveur d'impression À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: concevoir un processus de contrôle des modifications pour l'implémentation des modifications de configuration ; planifier des modifications de configuration ; évaluer les modifications de configuration. Module 5: Gestion de la sécurité de Windows Server

85 Ce module explique comment planifier et implémenter la sécurité dans Windows Server Leçons Planification d'une stratégie de défense en profondeur Implémentation de la sécurité au niveau de l'hôte pour Windows Server 2008 Implémentation de la sécurité réseau pour Windows Server 2008 Atelier : Gestion de la sécurité de Windows Server 2008 Planification d'une configuration de sécurité Windows Server 2008 Implémentation de la sécurité de serveurs de fichiers À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: planifier une stratégie de défense en profondeur pour la sécurité de Windows Server 2008 ; implémenter la sécurité au niveau de l'hôte pour Windows Server 2008 ; implémenter la sécurité réseau pour Windows Server Module 6: Planification du rôle de serveur d'applications Ce module explique comment gérer les versions et les structures qui leur sont associées dans Windows Server Leçons Identification des scénarios nécessitant le rôle de serveur d'applications Vue d'ensemble des composants du rôle de serveur d'applications Prise en charge du.net Framework Atelier : Planification du rôle de serveur d'applications Identification des services du rôle de serveur d'applications requis pour prendre en charge l'application Identification des problèmes de compatibilité éventuels avec les applications existantes sur le serveur Configuration du serveur d'applications À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: identifier les scénarios nécessitant les serveurs d'applications ; identifier les composants du rôle de serveur d'applications ; planifier la prise en charge de Microsoft.NET Framework. Module 7: Planification d'une haute disponibilité dans Windows Server 2008 Ce module explique comment planifier une haute disponibilité dans Windows Server Leçons 84

86 Planification de l'équilibrage de la charge réseau Vue d'ensemble du clustering avec basculement dans Windows Server 2008 Création de clusters dans Windows Server 2008 Atelier : Planification de clusters de basculement dans Windows Server 2008 Planification de la configuration matérielle requise pour Windows Server 2008 Planification de l'équilibrage de la charge réseau Planification d'une application métier à haute disponibilité Implémentation de l'équilibrage de la charge réseau À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: établir un plan pour l'équilibrage de la charge réseau ; décrire la prise en charge améliorée du clustering avec basculement dans Windows Server 2008 ; planifier le clustering avec basculement dans Windows Server Module 8: Maintenance des serveurs Windows Server 2008 Ce module explique comment planifier un calendrier de maintenance des mises à jour des serveurs dans Windows Server Leçons Vue d'ensemble des tâches de gestion Windows Server 2008 Planification de la gestion des mises à jour de sécurité Automatisation de la maintenance Windows Server 2008 Atelier : Établissement d'un plan de maintenance pour Windows Server 2008 Évaluation des fichiers journaux et des rapports Planification du calendrier de maintenance Automatisation des tâches de maintenance À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: créer un calendrier des tâches de gestion de serveur pour Windows Server 2008 ; établir un plan de gestion des mises à jour de sécurité à l'aide de WSUS (Windows Server Update Services) ; dresser la liste des outils de maintenance automatisés pour Windows Server Module 9: Maintenance d'un système de fichiers DFS dans Windows Server 2008 Ce module explique comment maintenir un système de fichiers DFS dans Windows Server Leçons 85

87 Planification des composants requis pour le système de fichiers DFS Planification d'une haute disponibilité dans le système de fichiers DFS Outils de gestion du système de fichiers DFS Atelier : Planification du système de fichiers DFS Évaluation de l'environnement de serveur existant Éléments à prendre en compte pour le déploiement du système de fichiers DFS Conception d'une solution DFS à haute disponibilité Implémentation d'une solution DFS à haute disponibilité À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: identifier les services requis pour le système de fichiers DFS ; expliquer la tolérance de panne DFS ; identifier les outils de gestion DFS. Module 10: Planification de la Sauvegarde Windows Server 2008 Ce module explique comment définir les critères de sauvegarde et les stratégies pour l'administration de Windows Server Leçons Planification de sauvegardes avec Windows Server 2008 Planification d'une stratégie de sauvegarde dans Windows Server 2008 Atelier : Planification d'une stratégie de sauvegarde dans Windows Server 2008 Évaluation du plan de sauvegarde existant Mise à jour de la stratégie de sauvegarde Examen de la stratégie de sauvegarde et des plans Implémentation de la stratégie de sauvegarde À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: créer un plan de sauvegarde et de récupération à l'aide de la Sauvegarde Windows Server ; établir une stratégie de sauvegarde pour utiliser la Sauvegarde Windows Server. Module 11: Gestion de la restauration de Windows Server 2008 Ce module explique comment planifier et implémenter une restauration de Windows Server Leçons Planification d'une stratégie de restauration de serveur 86

88 Planification d'une stratégie de restauration de système de fichiers EFS Vérification des données restaurées Atelier : Planification de la restauration de Windows Server 2008 Évaluation des données de sauvegarde Planification d'une restauration Investigation sur une restauration qui a échoué Restauration de données sur l'état du système À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: créer un plan de restauration de serveur ; créer un plan de restauration de fichiers EFS (Encrypting File System) ; vérifier la procédure de restauration. Module 12: Surveillance des serveurs Windows Server 2008 Ce module explique comment planifier la surveillance de Windows Server Leçons Planification des tâches de surveillance Calcul d'une ligne de base pour les serveurs Mesure d'objets de performance Sélection d'outils d'analyse appropriés Planification de méthodes de notification Atelier : Identification des critères de surveillance de Windows Server 2008 Évaluation des mesures de performance Surveillance des mesures de performance Configuration des ensembles de collecteurs de données Évaluation des tendances Exercice supplémentaire sur la surveillance À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: planifier des tâches de surveillance ; identifier un serveur de référence approprié ; identifier les objets et les compteurs à surveiller en fonction d'un rôle de serveur ; sélectionner les outils d'analyse appropriés ; 87

89 identifier les méthodes de notification appropriées. Module 13: Résolution des problèmes matériels dans Windows Server 2008 Ce module explique comment résoudre les problèmes matériels dans Windows Server Leçons Identification des problèmes de prise en charge du matériel Gestion des défaillances des composants matériels Gestion des défaillances des pilotes de périphérique Atelier : Résolution des problèmes matériels Résolution des problèmes de connectivité réseau Résolution des problèmes de disque Planification des besoins futurs en termes de capacité Examen des plans de résolution des problèmes À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: identifier les problèmes matériels ; expliquer les défaillances des composants matériels ; gérer les défaillances des pilotes de périphérique. Module 14: Résolution des problèmes logiciels Ce module explique comment résoudre les problèmes logiciels dans Windows Server Leçons Planification pour assurer la continuité de l'entreprise Examen des fichiers journaux Examen des principaux composants du système d'exploitation Évaluation des problèmes de sécurité Atelier : Résolution des problèmes logiciels dans Windows Server 2008 Résolution des problèmes de mise à jour de pilote Restauration d'une mise à jour Création d'un plan pour résoudre des incompatibilités de versions Reconfiguration des paramètres logiciels À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: évaluer l'impact des problèmes logiciels ; 88

90 identifier les fichiers journaux de dépannage ; identifier les principaux composants du système d'exploitation ; évaluer les problèmes de sécurité au niveau des logiciels. Module 15: Résolution des problèmes réseau dans Windows Server 2008 Ce module explique comment résoudre les problèmes réseau dans Windows Server Leçons Analyse de la gravité des problèmes réseau Résolution des problèmes de connectivité IP Résolution des noms dans Windows Server 2008 Atelier : Résolution des problèmes réseau Résolution des problèmes de connectivité serveur Résolution des problèmes de résolution de noms Résolution des problèmes de temps de réponse de serveur lents À la fin de ce module, les stagiaires seront à même d effectuer les tâches suivantes: identifier les types de problèmes réseau courants ; résoudre les problèmes de connectivité IP ; résoudre les problèmes de résolution de noms. 89

91 Configuration Et Résolution Des Problèmes En Utilisant Internet Information Services Dans Windows Server 2008 Référence : MS6744 Durée 3 jours(6 heures /jour) Objectif À la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes : Décrire l architecture modulaire et les charges de travail d IIS 7.0 ; Configurer un serveur Web IIS 7.0 ; Assurer la sécurité des sites Web et des pools d applications Web ; Résoudre des problèmes liés aux serveurs, aux sites et aux applications Web Utiliser des outils de ligne de commande et des outils de création de script ; Régler les services Internet (IIS) afin d améliorer les performances ; Gérer des sites Web ; Activer les technologies intégrées pour étendre les fonctionnalités d IIS 7.0. Pré requis Pour suivre ce cours, les stagiaires doivent posséder les compétences suivantes : Course 6420 Foundational Series: Fundamentals of a Windows Server 2008 Network Infrastructure and Application Platform Ou Au moins 1 an d expérience en administration et support technique d un rôle de serveur Web à l aide de Windows Server 2003 Certification Network+ Contenu de la formation Module 1. Configuration d un serveur Web IIS 7.0 Présentation des services Internet IIS 7.0 Installation du rôle de serveur Web dans Windows Server 2008 Configuration des fonctionnalités de développement d applications, d intégrité et HTTP Configuration des fonctionnalités de performances, de sécurité et de composants du serveur Module 2. Configuration des sites Web IIS 7.0 et des pools d applications Présentation des sites Web et des pools d applications Création d un site Web Création d un pool d applications Maintenance d un pool d applications Module 3. Configuration des paramètres des applications d IIS 7.0 Configuration des paramètres des applications Configuration de la sécurité ASP.NET Module 4. Configuration des modules IIS 7.0 Configuration des modules natifs Configuration des modules managés Module 5. Sécurisation des serveurs Web et des sites Web IIS 7.0 Configuration de serveurs et de sites Web sécurisés 90

92 Configuration des autres aspects de la sécurité des serveurs Web Configuration de la journalisation pour IIS 7.0 Module 6. Configuration de la délégation et de l administration à distance Configuration de l administration à distance Configuration de l administration déléguée Configuration de la délégation des fonctionnalités Module 7. Utilisation de la ligne de commande et des scripts pour l administration d IIS 7.0 Outils d exécution des tâches d administration dans IIS Exécution de scripts pour les tâches d administration Gestion des tâches IIS Module 8. Configuration d IIS 7.0 pour améliorer les performances Implémentation des meilleures pratiques pour améliorer les performances d IIS Configuration des options pour améliorer les performances d IIS Gestion des pools d applications pour améliorer les performances d IIS Module 9. Garantir la disponibilité du site Web avec des batteries de serveurs Web Sauvegarde et restauration de sites Web Utilisation des configurations partagées Configuration de l équilibrage de la charge réseau pour IIS Module 10. Résolution des problèmes des serveurs Web IIS 7.0 Utilisation des journaux d IIS 7.0 pour la résolution des problèmes Résolution des problèmes liés à l authentification Résolution des problèmes liés à l autorisation Résolution des problèmes liés à la communication Résolution des problèmes liés à la configuration 91

93 Concevoir Un Serveur Windows Server 2008 Network Infrastructure Référence : MS6435A Durée : 5 jours (6 heures /jour) Ce cours permettra aux étudiants de comprendre comment concevoir un serveur Windows Server 2008 Network Infrastructure qui se réunit affaires et des exigences techniques pour les services réseau. Objectif Après avoir terminé ce cours, l'élève doit être capable de: Décrire les composants clés de la conception de l'infrastructure réseau. Décrire la façon de concevoir un réseau sécurisé. Concevoir un plan d'attribution des adresses IP aux stations de travail et serveurs. Concevoir une topologie de réseau. Décrire les considérations internes de sécurité du réseau et comment ils peuvent être abordés. Concevoir un système de résolution de noms approprié qui intègre Domain Name System (DNS). Optimiser un système de résolution de noms DNS qui intègre et Windows Internet Name Service (WINS). Concevoir une solution d'accès réseau. Concevoir un Network Access Protection (NAP) solution. Concevoir une solution pour le déploiement du système d'exploitation et d'entretien. Concevoir le déploiement de services de fichiers. Concevoir les services d impression dans Windows Server Conception de haute disponibilité pour les applications et services. Près requis CTA103: Network + Certification: Une certification de CompTIA Contenu de la formation Module 1: Vue d'ensemble sur la conception du réseau d'infrastructures Ce module décrit les principaux éléments de conception de l'infrastructure réseau. Leçons Préparation de l'infrastructure réseau Design Conception de la topologie du réseau. Conception d une infrastructure pour la virtualisation Conception d'une structure de gestion du changement pour un réseau Atelier: Conception d'infrastructure réseau dans Windows Server 2008 Préparation de la conception de l'infrastructure réseau Conception de la topologie réseau. 92

94 Conception d une infrastructure pour la virtualisation Concevoir un plan de gestion du changement Après avoir terminé ce module, les élèves seront capables de: Décrire la conception de l'infrastructure réseau. Design the network topology. Conception de la topologie du réseau. Design network infrastructure for virtualization. Conception de l'infrastructure réseau pour la virtualisation. Design a change management structure for a network. Concevoir une structure de gestion du changement pour un réseau. Module 2: Conception de la sécurité réseau Ce module explique comment concevoir un réseau sécurisé. Leçons Aperçu de la sécurité réseau Création d'un plan réseau de sécurité Identification des menaces à la sécurité réseau Analyse des Risques de Sécurité Aperçu du modèle Defense-in-Depth Atelier: Conception d'un réseau plan de sécurité Identifier une équipe pour le plan de sécurité Scénario Identification des menaces Analyse des risques. Discussion de conception d'un plan de sécurité réseau Après avoir terminé ce module, les élèves seront capables de: Décrire le processus de conception de la sécurité. Décrire les composantes d'un plan de sécurité. Décrire la façon d'identifier les menaces. Décrire la façon d'évaluer les risques. Décrire la défense en profondeur le modèle. Module 3: Conception d'adressage IP Ce module décrit comment concevoir un plan de répartition des adresses IP aux stations de travail et serveurs. Leçons Concevoir un schéma d'adressage IPv4 Concevoir un schéma d'adressage IPv6 Concevoir DHCP mise en oeuvre Concevoir des options de configuration DHCP Atelier: Conception d'adressage IP dans Windows Server 2008 Concevoir un schéma d'adressage IPv4 Concevoir un schéma d'adressage IPv6 Conception d'un serveur DHCP de mise en oeuvre Discussion sur l'allocation des adresses IP Après avoir terminé ce module, les élèves seront capables de: Décrire la façon d'intégrer IPv4 et IPv6. Décrire la façon d'allouer des adresses IPv4 et IPv6. Décrivez comment mettre en oeuvre DHCP placement. Décrire la façon de déterminer les options DHCP Module 4: Conception de routage et de commutation Ce module explique comment concevoir une topologie de réseau. Leçons Préparation en vue de concevoir un réseau topologie de routage Sélection Network Devices Conception de connectivité Internet et un réseau périmètre. Conception de l'acheminement des communications 93

95 Évaluer les performances du réseau Atelier: Conception d'une topologie de routage du réseau Concevoir le placement des routeurs Conception d'un réseau de périmètre Évaluer les performances du réseau Discussion de conception d'un réseau topologie de routage Après avoir terminé ce module, les élèves seront capables de: Préparez-vous à concevoir une topologie de routage du réseau. Concevoir le placement des routeurs. Concevoir un réseau de périmètre. conception de routage des communications. Evaluez les performances du réseau. Module 5: Conception de la sécurité pour les réseaux internes Ce module explique les considérations internes de sécurité du réseau et comment ils peuvent être abordés. Leçons Conception d'un pare-feu Windows de mise en oeuvre Overview of IPSec Vue d'ensemble sur IPSec Designing IPSec Implementation Concevoir IPSec mise en oeuvre Atelier: Conception d'un réseau interne sécurisé Conception d'un pare-feu Windows de mise en oeuvre Conception d'une mise en oeuvre IPSec Après avoir terminé ce module, les élèves seront capables de: Décrire comment Windows Firewall peut être utilisé pour sécuriser les réseaux Décrivez comment IPSec peut être utilisé pour sécuriser les réseaux. Concevoir une mise en oeuvre IPSec. Module 6: Conception de la résolution de noms Ce module explique comment concevoir un système approprié de résolution de nom qui intègre DNS. Leçons Collecte de l'information pour une résolution de noms Conception d'un serveur DNS Stratégie Concevoir un espace de noms DNS Conception d'une zone DNS de mise en oeuvre Conception de la zone de réplication et de la délégation Atelier: Conception d'une stratégie de résolution de noms dans Windows Server 2008 Conception d'un serveur DNS Stratégie Conception d'une zone DNS et stratégie de réplication Discuter l'élaboration de la résolution de nom Mettre en place une zone DNS et stratégie de réplication Après avoir terminé ce module, les élèves seront capables de: Déterminer les renseignements nécessaires pour planifier la résolution de nom. Décrivez comment concevoir une stratégie de serveur DNS. Décrivez comment concevoir un espace de noms DNS Décrire la façon de concevoir une stratégie de zone DNS. Décrivez comment concevoir une stratégie de réplication de zone DNS. Module 7: conception avancé pour la résolution des noms Ce module explique un système approprié de résolution de nom qui intègre DNS et WINS. Leçons Optimisation des requêtes DNS Conception DNS pour une haute disponibilité Conception d'une stratégie de résolution de noms WINS Atelier: Conception d'une stratégie de résolution de noms dans Windows Server 2008 Optimiser la résolution DNS Concevoir et Configurer WINS la résolution de nom Resolution Intégrer le DNS et WINS la résolution de nom 94

96 Après avoir terminé ce module, les élèves seront capables de: Optimiser la résolution DNS. Concevoir DNS pour la haute disponibilité. Concevoir une stratégie de résolution de noms WINS. Module 8: Planification et Déploiement de l'application Virtualisation Management System Ce module explique comment concevoir une solution pour un accès réseau. Leçons Collecte de données pour la conception de Network Access Solutions Sécurisation et contrôle d'accès réseau Conception Remote Access Services Conception de l'authentification RADIUS avec les Services Policy Network Conception d'accès sans fil Atelier: Conception d'une solution d'accès réseau Conception d'une solution d'accès distant Conception Policy Network Services Conception d'une solution de connexion sans fil Discuter de la conception de Network Access Déploiement d'une solution VPN SSTP Après avoir terminé ce module, les élèves seront capables de: Décrire la façon de recueillir des données pour concevoir des solutions d'accès réseau. Décrire la façon de sécuriser et contrôler l'accès réseau. Décrire la façon de concevoir des services d'accès distant. Décrire la façon de concevoir une solution RADIUS. Décrire la façon de concevoir l'accès sans fil. Module 9: Conception de protection d'accès réseau Ce module explique comment concevoir une solution de PAN. Leçons Conception de la plate-forme NAP Architecture Architecture NAP Mise en conformité NAP Concevoir la politique du PAN Conception et mise en conformité Assainissement NAP Atelier: conception et protection de l accès réseau Analyse des méthodes d'application Concevoir DHCP Enforcement Concevoir IPSec Enforcement La mise en oeuvre DHCP Enforcement Après avoir terminé ce module, les élèves seront capables de: Décrire la façon de concevoir l'architecture de la plate-forme NAP. NPS pour décrire la conception du PAN. Décrire la façon de concevoir point d'application des PAN et des exigences composant client. Décrivez IPSec basée PAN. Module 10: Conception de système d'exploitation de déploiement et d'entretien Ce module explique comment concevoir une solution pour le déploiement du système d'exploitation et d'entretien. Leçons Détermination Operating System Deployment Requirements Déploiement d'un système d'exploitation à l'aide de WDS La planification de la création et la modification des images Concevoir Multicast transmission d'images Atelier: Conception du déploiement du système d'exploitation et d'entretien Concevoir une solution de déploiement de système d'exploitation Conception de déploiement WDS Concevoir WDS Images 95

97 Conception d'un déploiement de WSUS Discuter du déploiement du système d'exploitation et d'entretien Après avoir terminé ce module, les élèves seront capables de: Déterminer les exigences en matière de déploiement du système d'exploitation Décrire le déploiement du système en utilisant Windows Deployment Services. Planifier la création et la modification des images. Concevoir la transmission de multidiffusion d'images. Module 11: Concevoir des services de fichiers et DFS dans Windows Server 2008 Ce module explique comment concevoir le déploiement de services de fichiers et DFS. Leçons Concevoir des services de fichiers Conception de DFS Configuration Conception de la FSRM Configuration Atelier: Concevoir des services de fichiers et DFS dans Windows Server 2008 Sélection de Services de fichiers Composants Conception de DFS Concevoir FSRM La mise en oeuvre DFS La mise en oeuvre FSRM Après avoir terminé ce module, les élèves seront capables de: Décrire la conception des services de fichiers. Décrire la conception du système de fichiers distribués (DFS). Décrire la conception de File Server Resource Manager (FSRM). Module 12: Conception de haute disponibilité dans Windows Server 2008 Ce module explique comment concevoir une haute disponibilité pour les applications et les services. Leçons Vue d'ensemble de la Haute Disponibilité Designing Network Load Balancing for High Availability Concevoir Failover Clustering pour la haute disponibilité Concevoir Failover Clusters dispersés géographiquement Atelier: Conception haute disponibilité dans Windows Server 2008 Cconception haute disponibilité Mettre en oeuvre une conception NLB Implémentation d'un cluster de basculement Design Après avoir terminé ce module, les élèves seront capables de: Décrire le besoin de haute disponibilité. Décrire la façon de concevoir équilibrage de charge réseau pour la haute disponibilité Décrire la façon de concevoir Failover Clustering pour la haute disponibilité Décrire la façon de concevoir géographiquement dispersés clustering avec basculement. Module 13: Conception de services d'impression dans Windows Server 2008 Ce module explique comment concevoir des services d'impression dans Windows Server Leçons Aperçu d'un Print Services Design Windows Server 2008 Fonctions d'impression Concevoir des services d'impression Atelier: Concevoir des ressources partagées dans Windows Server 2008 Analyser les composantes d'un Print Services Design Conception d'une imprimante partagée en déploiement Après avoir terminé ce module, les élèves seront capables de: Décrivez les services d'impression de conception. Décrire les fonctionnalités d'impression de Windows 2008 Server. Imprimer services de conception. 96

98 Concevoir Des Services Et Une Infrastructure Active Directory Windows Server 2008 Référence : MS6436A Durée : 5 jours (6 heures /jour) Objectif A la fin de cours les stagiaires seront à même d effectuer les tâches suivantes : Concevoir des forêts Active Directory Concevoir l infrastructure du domaine Les sites et la réplication Structures administratives Stratégies de groupe Infrastructure à clé publique Concevoir la sécurité, la haute disponibilité, les migrations Public Ce cours s adresse aux informaticiens, ingénieurs systèmes, administrateurs Prés-requis Pour suivre ce cours, les stagiaires doivent : Posséder des connaissances sur Windows Vista Terminal Services Posséder des connaissances sur le déploiement Terminal Services Contenu de la formation Module 1: Conception d une infrastructure de forêt Active Directory dans Windows Server 2008 Déterminer les besoins pour la conception des forêts Active Directory Concevoir une forêt Active Directory Concevoir les relations d approbation entre forets Active Directory Comprendre le service du Temps Windows Module 2: Conception une infrastructure de domaine Active Directory dans Windows Server 2008 Concevoir les domaines Active Directory Intégration des espaces noms DNS Désigner l emplacement des contrôleurs de domaine Concevoir les relations d approbation entre les domaines Active Directory Module 3: Conception des sites Active Directory et réplication dans Windows Server 2008 Conception des sites Active Directory Concevoir la réplication Active Directory Définir l emplacement des contrôleurs de domaine dans les sites Active Directory 97

99 Module 4: Conception des structures administratives de domaine Active Directory Planifier une structure administrative de domaines Active Directory Conception de la structure des unités organisationnelles Concevoir une stratégie de groupes Active Directory Planifier la gestion des comptes utilisateurs et ordinateurs Module 5 : Conception d une stratégie de groupes Active Directory Collecter des informations pour le déploiement des stratégies de groupe Concevoir des paramètres de stratégies de groupe Concevoir le cycle de vie des stratégies de groupe Concevoir la gestion des stratégies de groupe Module 6: Conception de la sécurité Active Directory DS dans Windows Server 2008 Concevoir les stratégies de sécurité Active Directory Concevoir une base sécurisée pour les contrôleurs de domaine Active Directory Concevoir la sécurité administrative et la délégation Module 7: Conception de la haute disponibilité dans Windows Server 2008 Comprendre la haute disponibilité Active Directory Concevoir une stratégie de haute disponibilité pour Active Directory Module 8: Conception de la maintenance de Active Directory dans Windows Server 2008 Concevoir une stratégie de maintenance de la base de données Active Directory Concevoir une stratégie de sauvegarde et de restauration Active Directory Concevoir une stratégie de surveillance de Active Directory Module 9: Conception d une infrastructure à clé publique dans Windows Server 2008 Concevoir et mettre en oeuvre une hiérarchie CA Concevoir et mettre en oeuvre des modèles de certificats AD CS Concevoir et mettre en oeuvre le déploiement et la révocation des certificats avec Active Directory Module 10: Conception d une infrastructure AD RMS dans Windows Server 2008 Collecter des informations pour AD RMS (Active Directory Rights Management Services (AD RMS) Concevoir la haute disponibilité avec RMS Planifier une solution de sauvegarde de restauration de RMS Module 11: Conception de la mise en oeuvre d Active Directory Federations Services Vue d ensemble d Active Directory Federation Services Concevoir Business-to-Business Federation Concevoir les demandes et applications Active Directory Federation Services Module 12: Conception de la mise en oeuvre d Active Directory Federation Services Scénario de déploiement AD LDS Vue d ensemble de la conception de la mise en oeuvre AD LDS Concevoir les schémas AD LDS et la réplication Intégrer AD LDS avec AD DS Module 13: Conception des migrations Active Directory dans Windows Server 2008 Choisir une stratégie de migration Active Directory Concevoir une stratégie de mise à jour des domaines 98

100 Concevoir une stratégie de restructuration des domaines 99

101 Conception D un Server Windows Server 2008 Application Infrastructure Référence : MS6437A Durée : 5 jours (6 heures /jour) Objectif Ce cours de trois jours sera de préparer les professionnels pour le rôle de l administrateur d entreprise. Les stagiaires apprendront à concevoir des solutions d infrastructure applicative basée sur Windows Server 2008 pour répondre à divers métiers technique d exigences. Prés requis Avant d assister à ce cour, les étudiants doivent avoir une ou plusieurs des mesures suivantes : La compréhension intermédiaire de réseaux. (TCP/IP, Adressage (DHCP), la résolution des noms DNS Wins ) La compréhension intermédiaire de systèmes d exploitation (2000, Windows XP, Windows Vista, Windows Server 2003). La compréhension intermédiaire de meilleures pratiques de sécurité(le système de fichiers, les autorisations, les méthodes d'authentification, Kerberos, etc ) Connaissance intermédiaire de serveurs et de matériel réseau Compréhension conceptuelle de l'active Directory (AD). (la terminologie AD, AD types Objet AD A qui s adresse cette formation Le principal public visé pour ce cours est de TI professionnels (Y compris Windows 2000/2003 Administrateur d entreprise) intéressée à de venir un Administrateur d entreprise avec Windows 2008 server en mettant l accent sur l infrastructure d application tel que WEB et Terminal Services. Contenu de la formation Module 1 : concevoir des fermes de serveurs Web IIS Leçons Aperçu de la plateforme matérielle et Options Conception Web Farm disponibilité et l'évolutivité Conception: Stockage de contenu Atelier : Conception de Web IIS Farm Conception plate-forme matérielle Conception Web Farm disponibilité et l'évolutivité Conception du site Web disponibilité et l'évolutivité Conception du site Web de configuration, le déploiement et la cohérence Conception contenu du site Web, le déploiement et la cohérence Après avoir suivi ce module, les étudiants seront en mesure de: Conception d'une plateforme appropriée. Conception de la disponibilité Web de ferme et d'évolutivité. 100

102 Conception du contenu de stockage Module 2 : Optimiser les performances IIS et la stabilité Les étudiants apprendront sur l'optimisation des performances IIS et la stabilité Leçons Concevoir des pools d'applications Concevoir Script Mapping Concevoir allocation de bande passante Conception Site Web Logging Atelier: Optimisation des performances IIS et la stabilité Conception et Test Application Pools Conception et Test Script Maps Conception et test d'allocation de bande passante Conception et test Web site d'exploitation Configuration d'un serveur Web d'héberger des applications multiples avec application séparée Après avoir suivi ce module, les étudiants seront en mesure de: nouveaux pools d'applications Plan. Plan de déployer des extensions de scripts. Plan d'allocation de bande passante par site ou une application. Plan du site Web de l'exploitation forestière. Module 3: Conception de la sécurité IIS Dans ce module, les élèves apprendront à établir et à maintenir la sécurité très serré. L utilisation de Microsoft IIS 7. Leçons Concevoir et vérifier la sûreté du transport Conception d'authentification et d'autorisation Atelier: Conception d'iis 7 Sécurité Concevoir et vérifier la sûreté du transport Conception et vérification des méthodes d'authentification et d'autorisation Conception et vérification Délégation d'administration Configuration des Types d'authentification Après avoir suivi ce module, les étudiants seront en mesure de: Conception et vérification de transport sécurisé (SSL). Planifier l'authentification du site et l'autorisation. Plan de délégation des autorisations administratives et l'accès Module 4: Conception et Maintenance IIS et UDDI Les étudiants apprendront comment planifier une installation IIS, en tenant compte de ces nouvelles fonctionnalités. Ils apprendront également à déployer des services UDDI. Leçons Conception Internet Information Services de sauvegarde et restauration Surveillance de préciser les exigences Déploiement de services UDDI Paramétrage et dépannage de IIS 7 Atelier: Conception IS Entretien et UDDI Conception d'un serveur Web de sauvegarde et de la stratégie de rétablissement Conception et test Web Server Monitoring Conception UDDI déploiement Dépannage Pool d'applications Instabilité Permettre Shared Configurations Configuration de Network Load Balancing Après avoir suivi ce module, les étudiants seront en mesure de: Concevoir une sauvegarde de serveur Web et le plan de redressement. Conception et utiliser pour le pack d'administration IIS pour System Center. Conception et tester des services UDDI. 101

103 Résoudre les problèmes de mise en cache IIS comportement Module 5: Conception d'une infrastructure des services Terminal Server Les étudiants apprendront comment concevoir une infrastructure de services de terminaux, y compris comment concevoir une stratégie d'octroi de licences des services Terminal Server et comment concevoir pour l'accès distant avec des passerelles TS, TS Session Broker, programmes RemoteApp et TS Web Access. Leçons Conception de licences Terminal Server Spécifier les services Terminal Server Connection Properties Conception de dispositif de redirection Conception Terminal Services Gateways Conception des services Terminal Server Broker Conception RemoteApp Programmes Conception Web Access Atelier: Conception d'une infrastructure des services Terminal Server Conception et test des services Terminal Server RemoteApp Programmes Conception et test des services Terminal Server Corporate Desktop Conception et test des services Terminal Server et Web Access Gateway Conception et test des services Terminal Server Gateway Politiques, autorisation de connexion Politiques Policies, et l'accès aux ressources politiques Après avoir suivi ce module, les étudiants seront en mesure de: Conception des services Terminal Server (TS) Licensing. Spécifier les services Terminal Server propriétés de connexion. Conception de périphériques Redirection. Conception Terminal Services Gateways. Conception des services Terminal Server Broker. Conception des programmes RemoteApp. Conception Web Access Module 6: Conception d'une stratégie de maintenance des services Terminal Server Les étudiants seront initiés à la conception et l'application de planification en utilisant Windows System Resource Manager (WSRM) des politiques pour les ressources d'application Les étudiants apprendront également sur les paramètres de stratégie de groupe pour les serveurs de terminaux et comment concevoir une haute disponibilité pour les services terminaux. Enfin, les étudiants seront préciser le suivi, la maintenance et les exigences et les procédures de recouvrement pour les services terminaux. Leçons Conception Windows System Resource Manager (WSRM) Les politiques pour l'application Resource and Reporting Ressources et les rapports Préciser les paramètres de stratégie de groupe pour les serveurs Terminal Conception haute disponibilité Surveillance de préciser les exigences Indiquer Maintenance et dépannage Atelier: Concevoir des services Terminal Server Maintenance Conception et test des services hautement disponibles administration Concevoir et tester une stratégie de groupe pour les services d'administration Conception et gestion des ressources de test pour Terminal Services Conception et suivi d'essai pour les services Terminal Server Optimisation de la performance des services Terminal Server 102

104 Après avoir suivi ce module, les étudiants seront en mesure de: Conception Windows System Resource Manager (WSRM) des politiques pour l'application Ressources et les rapports. Préciser les paramètres de stratégie de groupe pour les serveurs de terminaux. Conception haute disponibilité (à la fois les serveurs de terminaux et des serveurs d'annuaire de session). Spécifier les besoins de surveillance. Précisez la maintenance et la récupération Module 7: conception des services Windows Media Infrastructure Administration Les stagiaires apprendront davantage sur la conception des services Windows Media dans Windows Server Ils vont se familiariser en direct à la livraison de contenu de la dema Leçons Conception Media pour Windows Live Streaming Windows Media Services for on-demand content Amélioration des performances pour les contenus sur demande Surveillance de Windows Media Services Atelier: Création d'un Windows Media Services d'infrastructure Conception des Services Windows Media pour Retransmissions en direct Conception WMS Infrastructure for on-demand content Dépannage de mauvais résultats dans le contenu à la demande Conception et suivi d'essai de Windows Media Services Après avoir suivi ce module, les étudiants seront en mesure de: Conception de Windows Media Services d'infrastructure pour Retransmissions en direct. Conception de Windows Media Services d'infrastructure pour le contenu sur demande. Résoudre les mauvaises performances des contenus sur demande. Plan de suivi des Services Windows Media. Module 8: Conception virtualisation des infrastructures Les étudiants mettront en oeuvre la virtualisation pour consolider vos serveurs, déployer les serveurs d'infrastructure, applications existantes de soutien et créer un environnement de test. Leçons Virtualisation d'un environnement serveur de test La virtualisation et la migration des applications Legacy Conception et test d'un environnement virtualisé développement Atelier: Design virtualisation des infrastructures Concevoir une stratégie de consolidation de serveur de test Conception et test virtualisation et la migration de Legacy Server Conception et test d'environnement de développement d'isolement utilisant Virtual Server Après avoir suivi ce module, les étudiants seront en mesure de: Créer un document de conception pour la consolidation des serveurs et la virtualisation. Créer un document de conception pour le serveur de l'héritage d'hébergement. Identifier et documenter les secteurs clés ainsi que les exigences techniques pour créer un environnement de développement isolé. Module 9: Conception de virtualisation Provisioning Les étudiants apprendront comment déterminer la pertinence de la virtualisation et serveur d'approvisionnement virtuel. Les étudiants apprendront également l'importance d'adapter les serveurs virtuels pour des configurations standard et apprendre aussi sur le déploiement de serveurs virtuels. Leçons Conception Virtual Provisioning Server Workflow Model Evaluez pertinence pour la virtualisation Évaluer Personnalisation de la norme de configuration 103

105 Conception de déploiement pour la virtualisation Atelier: Conception de virtualisation Provisioning Conception et configuration d un server hôte virtuel Conception d un Server virtuel en utilisant Provisioning System Center Après avoir suivi ce module, les étudiants seront en mesure de: Conception serveur virtuel provisionnement modèle de workflow. Évaluer la pertinence pour la virtualisation. Évaluer la personnalisation de la configuration standard. Conception Windows Déploiement Services. 104

106 Configuration, Gestion Et Maintenance Des Serveurs Windows Server 2008 Référence : 10136A Durée: 5 jours (35 heures) À propos de ce cours Ce cours dirigé d une durée de cinq jours reprend le contenu des formations Windows Server 2008 à destination des spécialistes des technologies d infrastructure réseau, des spécialistes de la technologie Active Directory et des administrateurs informatiques de serveurs. Son objectif est de doter les stagiaires des connaissances et des compétences nécessaires à la gestion des comptes et des ressources, à la maintenance des ressources serveur, à l analyse des performances du serveur et à la protection des données au sein d un environnement Microsoft Windows Server Ce cours porte sur les compétences de base nécessaires à toute personne travaillant sur des serveurs Windows Server Profil de l'auditoire Ce cours s adresse aux administrateurs de Windows Server qui exploitent des serveurs Windows au quotidien et sont désireux d acquérir les compétences nécessaires pour configurer, gérer et assurer la maintenance des principaux domaines techniques de Windows Server À la fin du cours Au terme de ce cours, les stagiaires seront à même d effectuer les tâches suivantes : décrire les différents outils et les différentes tâches d administration propres à Windows Server 2008 ; configurer des comptes d utilisateurs et d ordinateurs AD DS ; créer des groupes et des unités d organisation ; gérer l accès à des ressources partagées dans un environnement AD DS ; configurer des objets et des approbations Active Directory ; créer et configurer des objets de stratégie de groupe ; configurer des environnements d utilisateurs et d ordinateurs à l aide d une stratégie de groupe ; implémenter la sécurité à l aide d une stratégie de groupe ; configurer et analyser la sécurité des serveurs et la conformité aux mises à jour de sécurité ; configurer et gérer les technologies de stockage fournies avec Windows Server 2008 ; configurer et gérer le système de fichiers DFS ; configurer la protection d accès réseau (NAP) ; configurer la disponibilité des ressources réseau ; analyser et assurer la maintenance de serveurs exécutant Windows Server 2008 ; gérer une sauvegarde et une restauration de Windows Server Plan du cours Module 1: Introduction à la gestion de l environnement Microsoft Windows Server 2008Ce module décrit les rôles serveur, Active Directory, les outils d administration Windows Server 2008 et les services Bureau à distance. Leçons 105

107 Rôles serveur Vue d ensemble d Active Directory Utilisation des outils d administration Windows Server 2008 Utilisation du Bureau à distance pour administration Atelier : Administration de Windows Server 2008 Installation du rôle serveur DNS Configuration du Bureau à distance pour administration Module 2: Création d objets utilisateur et ordinateur AD DS Ce module décrit l administration des comptes d utilisateurs, la création des comptes d ordinateurs et la gestion des objets AD DS. Leçons Administration des comptes d utilisateurs Création de comptes d ordinateurs Automatisation de l administration des objets AD DS Localisation d objets dans les services de domaine Active Directory à l aide de requêtes Atelier : Création de comptes d utilisateurs et d ordinateurs AD DS création et configuration de comptes d utilisateurs création et configuration de comptes d ordinateurs Automatisation de l administration d objets AD DS Module 3: Création de groupes et d unités d organisation Ce module décrit les groupes d ordinateurs et la manière de les gérer. Leçons Présentation des groupes AD DS Administration des comptes d ordinateurs Création d unités d organisation Atelier : Création d une infrastructure d unités d organisation création de groupes Services de domaine Active Directory élaboration du plan d une hiérarchie d unités d organisation (discussion) création d une hiérarchie d unités d organisation Module 4: Gestion de l accès aux ressources dans les services de domaine Active Directory Ce module explique comment gérer l accès et comment attribuer et gérer les autorisations. Leçons 106

108 Vue d ensemble de la gestion d accès Gestion des autorisations de fichiers et dossiers NTFS Affectation d autorisations aux ressources partagées Détermination de l autorisation effective Atelier : gestion de l accès aux ressources planification d une implémentation de dossier partagé (discussion) Implémentation d un dossier partagé évaluation de l implémentation de dossier partagé Module 5: Configuration des objets et approbations Active Directory Ce module explique comment déléguer l accès administratif aux objets AD DS et la manière de configurer les approbations AD DS. Leçons Délégation de l accès administratif aux objets AD DS configuration d approbations AD DS Atelier : Configuration de la délégation Active Directory délégation du contrôle d objets AD DS Atelier : configuration d approbations Active Directory configuration d approbations AD DS Module 6: Création et configuration d une stratégie de groupece module explique comment configurer et gérer les objets de stratégie de groupe.leçons Vue d ensemble de la stratégie de groupe Configuration de l étendue des objets de stratégie de groupe Évaluation de l application des objets de stratégie de groupe Gestion des objets de stratégie de groupe Délégation du contrôle administratif des objets de stratégie de groupe Atelier : Création et configuration d objets de stratégie de groupe Création et configuration des objets de stratégie de groupe gestion de l étendue de l application d un objet de stratégie de groupe Atelier : Vérification et gestion des objets de stratégie de groupe Vérification de l application des objets de stratégie de groupe 107

109 Gestion des objets de stratégie de groupe Délégation du contrôle administratif des objets de stratégie de groupe Module 7: Configuration des environnements des utilisateurs et des ordinateur à l aide d une stratégie de groupe Ce module explique comment configurer les environnements des utilisateurs à l aide d une stratégie de groupe. Leçons Configuration de paramètres de stratégie de groupe Configuration de scripts et de la redirection de dossiers à l aide d une stratégie de groupe Configuration des modèles d administration Déploiement de logiciels à l aide d une stratégie de groupe Configuration des préférences de stratégie de groupe Présentation de la résolution des problèmes de stratégie de groupe Résolution des problèmes d application de stratégie de groupe Résolution des problèmes liés aux paramètres de stratégie de groupe Atelier : Résolution des problèmes liés aux paramètres de stratégie de groupe Configuration de scripts d ouverture de session et redirection de dossiers Atelier : Configuration des modèles d administration Configurer des modèles d administration Atelier : Déploiement de logiciels à l aide d une stratégie de groupe Déployer un package logiciel à l aide d une stratégie de groupe Vérifier l installation des logiciels Atelier : Configuration des préférences de stratégie de groupe Configuration des préférences de stratégie de groupe Vérifier l application des préférences de la stratégie de groupe Atelier : Résolution des problèmes de stratégie de groupe Résoudres des problèmes liés aux scripts de stratégie de groupe Résoudre des problèmes liés à l objet de stratégie de groupe Lab-7B Résoudre des problèmes liés à l objet de stratégie de groupe Lab-7C Résoudre des problèmes liés à l objet de stratégie de groupe Lab-7D 108

110 Module 8: Implémentation de la sécurité à l aide d une stratégie de groupe Ce module décrit les procédures de configuration de stratégies de sécurité, d implémentation de stratégies de mot de passe et de limitation de l accès aux logiciels et aux modèles de sécurité utilisateur. Leçons Configuration des stratégies de sécurité Implémentation de stratégies de mot de passe affinées Restriction de l appartenance à des groupes et de l accès aux logiciels Gestion de la sécurité à l aide de modèles de sécurité Atelier : Implémentation de la sécurité à l aide de stratégies de groupe Configuration des paramètres de stratégie de compte et de sécurité Implémentation de stratégies de mot de passe affinées Atelier : Configuration et vérification des stratégies de sécurité Configuration des groupes restreints et des stratégies de restriction logicielle Configuration des modèles de sécurité Vérification de la configuration de la sécurité Module 9: Configuration de la conformité des serveurs en matière de sécurité Ce module décrit les procédures de sécurisation d une infrastructure Windows, de configuration d une stratégie d audit, de gestion des services WSUS et de planification d une mise à jour de sécurité. Leçons Sécurisation d une infrastructure Windows Configuration d une stratégie d audit Vue d ensemble des services WSUS (Windows Server Update Services) Gestion des services WSUS Atelier : Gérer la sécurité des serveurs Configuration de Windows Server Update Services (WSUS) Configurer l audit Module 10: Configuration et gestion des technologies de stockage Ce module décrit les procédures permettant de gérer le stockage à l aide du Gestionnaire de ressources du serveur de fichiers, de configurer la gestion de quota, d implémenter le filtrage de fichiers et de gérer les rapports de stockage. Leçons 109

111 Vue d ensemble de la gestion du stockage dans Windows Server 2008 Gestion du stockage au moyen du Gestionnaire de ressources du serveur de fichiers Configuration de la gestion de quota Implémentation du filtrage de fichiers Gestion des rapports de stockage Présentation des réseaux SAN (Storage Area Networks) Atelier : Installation du service de rôle FSRM Installation du service de rôle FSRM Atelier : Configuration de quotas de stockage Configuration de quotas de stockage Atelier : Configuration du filtrage de fichiers Configuration du filtrage de fichiers Atelier : Création de rapports de stockage Création de rapports de stockage Module 11: configuration et gestion du système de fichiers DFSCe module explique comment configurer les espaces de noms et la réplication DFS.Leçons Vue d ensemble du système de fichiers distribués (DFS) Configuration des espaces de noms DFS Configuration de la réplication DFS Atelier : Installation du service de rôle DFS et création d un espace de noms DFS Installation du service de rôle DFS Création d un espace de noms DFS Atelier : Configuration de cibles de dossier et affichage de rapports de diagnostic Configuration des cibles de dossier et de la réplication des dossiers Affichage de rapports de diagnostic pour les dossiers répliqués Module 12: Configuration de la protection d accès réseau Ce module explique comment configurer, analyser et dépanner la protection d accès réseau (NAP). Leçons 110

112 Vue d ensemble de la protection d accès réseau Fonctionnement de la protection d accès réseau Configuration de la protection d accès réseau Analyse et dépannage de la protection d accès réseau Atelier : Configuration de la protection d accès réseau pour DHCP et VPN Configuration de la protection d accès réseau pour les clients DHCP Configuration de la protection d accès réseau pour les clients VPN Module 13: Configuration de la disponibilité des ressources réseau Ce module explique comment configurer les clichés instantanés et la façon d assurer la disponibilité des serveurs et des services. Leçons Configuration de clichés instantanés Garantie de la disponibilité des serveurs et des services Atelier : Configuration de clichés instantanés Configuration de clichés instantanés Atelier : Configuration et test de l équilibrage de la charge réseau Configuration et test de l équilibrage de la charge réseau Module 14: Analyse et maintenance des serveurs Windows Server 2008 Ce module explique comment analyser et effectuer la maintenance des serveurs Windows Server Leçons Planification des tâches d analyse Calcul d une ligne de base de serveur Mesure des objets de performance Sélection d outils d analyse appropriés Planification de méthodes de notification Vue d ensemble des tâches de maintenance dans Windows Server 2008 Automatisation de la maintenance de Windows Server 2008 Atelier : Identification des conditions requises pour l analyse dans Windows Server 2008 Évaluation des mesures de performances Analyse des mesures de performances 111

113 Atelier : Configuration de l analyse dans Windows Server 2008 Configuration d ensembles de collecteurs de données Analyse d extension Automatisation des tâches de maintenance Module 15: Sauvegarde et restauration de Windows Server 2008 Ce module explique comment sauvegarder et restaurer les serveurs Windows Server Leçons Planification de sauvegardes avec Windows Server 2008 Planification d une stratégie de sauvegarde dans Windows Server 2008 Planification d une stratégie de restauration de serveur Planification d une stratégie de restauration du système EFS Dépannage du démarrage de Windows Server 2008 Atelier : Planification d une stratégie de sauvegarde dans Windows Server 2008 Évaluation du plan de sauvegarde existant Mise à jour de la stratégie de sauvegarde Examen de la stratégie et des plans de sauvegarde Implémentation de la stratégie de sauvegarde Atelier : Planification d une restauration dans Windows Server 2008 Évaluation des données de sauvegarde Planification d une restauration Enquête sur l échec d une restauration Restauration des données de l état du système 112

114 Sécurité 1. ISA Server Mise En Oeuvre, Sécurité Et VPN 2. Implémenter Forefront Threat Management Gateway Sécuriser Efficacement L'accès A Internet Ref : 50357A 3. Implémenter Forefront Unified Access Gateway (UAG) Permettre L'utilisation D'applications Stratégiques Via Internet En Toute Sécurité Ref : 50402A 4. Sécuriser Vos Environnements Microsoft Avec Forefront Client Et Server Security Garantir La Sécurité Des Données De L'entreprise Ref : 50094A 113

115 ISA Server Mise En Œuvre, Sécurité Et VPN Durée : 5 jours (6 heures /jour) Objectifs de la formation ISA Déjà redoutablement efficace dans sa version 2004, ISA Server a encore franchi un cap avec ISA Non seulement la solution offre encore plus de flexibilité afin de répondre aux besoins croissants des entreprises en matière de sécurité d'accès vers et depuis Internet, mais en plus elle apporte davantage de simplicité, tant pour les utilisateurs que pour les administrateurs. Les participants à cette formation sauront tirer le meilleur parti d'isa Server Cette formation ISA vous permettra de: Savoir configurer un pare-feu de façon fiable et irréprochable Apprendre à intégrer le pare-feu et la messagerie. Comprendre comment définir une solution d'accès à Internet efficace Être à même d'intégrer le pare-feu et le VPN dans le cadre d'une solution de mobilité sécurisée Savoir économiser la bande passante grâce au pare-feu. A qui s'adresse la formation ISA Responsables de la sécurité du réseau Administrateurs systèmes et réseaux Toute personne en charge de protéger son organisation lors du raccordement à Internet Pré-requis : Connaissances en administration du système Windows Server 2003 Travaux pratiques : Les exercices proposés pendant ces 5 jours de formation fourniront aux participants les compétences nécessaires à la mise en œuvre d'isa Server 2006 : Prise en main de l'interface d'administration Configuration d'isa Server 2006 Gestion des accès aux ressources Internet Configuration des accès aux ressources internes Publication d'une ferme de serveurs Web Intégration d'isa Server avec Exchange Server Configurer des VPN pour les clients distants Configurer des VPN pour les sites distants Configuration de la quarantaine Configuration de l'équilibrage de charge réseau Contenu de la formation ISA 114

116 Module 1 : Présentation de Microsoft ISA Server 2006 Exploration de l'interface d'isa Server 2006 Introduction : la gestion des réseaux dans ISA Server 2006 Introduction : les bases des règles dans ISA Server 2006 Introduction : le tableau de bord de surveillance Installation d'isa Server 2006 Les différents types de clients Module 2 : Activer les accès à Internet Autoriser les accès Web à Internet Configurer la stratégie système Autoriser les accès à Internet Configurer les différents types d'authentification Configurer ISA Server 2006 pour la résistance à la saturation Module 3 : Configurer des accès aux ressources internes Introduction à la publication Web et de serveurs Configurer la publication Web sur un réseau interne Configurer la publication Web sur le serveur ISA Configurer la traduction de lien sur un site web publié Configurer la traduction de lien inter-site pour publier un serveur SharePoint Publier une ferme Web pour l'équilibrage de charge réseau Publier plusieurs serveurs Terminal Server Configurer les alertes d'isa Server 2006 Module 4 : Intégrer ISA Server avec Microsoft Exchange Publier un serveur Web Access (gestion des certificats) Configurer ISA Server pour sécuriser le trafic SMTP et POP Configurer ISA Server pour sécuriser les connexions clients (RPC) Publier un serveur Exchange pour RPC sur http Module 5 : Configurer des réseaux privés virtuels (VPN) Présentation de réseaux privés virtuels Configurer des VPN pour les clients distants Configurer des VPN pour les sites distants Configurer ISA 2006 pour la mise en quarantaine des VPN Créer et gérer un profil de gestion de connexion (CMAK) Configurer la quarantaine sur les postes clients Module 6 : ISA Server 2006 comme passerelle d'agence Configurer la compression HTTP pour réduire la bande passante Configurer ISA Server pour mettre en cache le contenu BITS Configurer les paramètres Diffsrv pour prioriser le trafic réseau Module 7 : Gérer les serveurs ISA 2006 Edition Entreprise Présentation et planification d ISA Server 2006 Edition Entreprise Configuration des stratégies d'entreprise et des stratégies de groupe Configurer l'administration distante et gérer les rôles administratifs Travailler avec les serveurs de stockage de configuration (CSS) Module 8 : Configurer l'équilibrage de charge réseau Configurer l'équilibrage de charge réseau (NLB) Comprendre les détails du NLB Configurer CARP pour distribuer le contenu en cache Utiliser CARP et les téléchargements planifiés Surveiller ISA Server 2006 Module 9 : Surveillance d'isa Server 2006 Vérification de la connectivité depuis ISA Server 2006 Journaliser les accès clients Configuration des rapports 115

117 Implémenter Forefront Threat Management Gateway Sécuriser Efficacement L'accès A Internet Ref : 50357A Durée : 3 jours (6 heures /jour) La protection des données de l'entreprise doit passer par une politique de sécurité permettant de résister à différentes formes de menaces extérieures. C'est pourquoi Microsoft propose avec Forefront une ligne complète de produits de sécurité et d'identité. Parmi ces produits, Forefront Threat Management Gateway - TMG (successeur d'isa Server 2006) - est une passerelle de haute sécurité qui protège votre informatique contre les menaces en provenance d'internet, tout en offrant aux utilisateurs un accès à distance rapide et sécurisé aux données et aux applications de l'entreprise. Les participants à cette formation apprendront à mettre cette solution en œuvre. Objectifs Comprendre les nouvelles fonctionnalités de Forefront TMG 2010 Être capable de sécuriser les accès à la messagerie Être en mesure de paramétrer les accès distants, comme le VPN par exemple Savoir filtrer les accès web Public Architectes, consultants Toute personne en charge de la conception et du déploiement des solutions de sécurité dans son entreprise Pré-requis Une bonne connaissance d'active Directory, des stratégies de groupes (GPO) et des réseaux TCP/IP est nécessaire pour suivre cette formation Contenu de la formation Module 1 : Présentation de ForeFront Threat Management Gateway (TMG) 2010 Introduction à ForeFront TMG 2010 Installation et configuration initiale Concepts de base Module 2 : Sécurisation des accès Web Présentation Inspection HTTPS Filtrage URL Protection Malware Prévention contre les intrusions Module 3 : Les accès distants Présentation Publier des serveurs non-http Publier sur le Web Connexion VPN 116

118 Module 4 : Sécurisation des mails Présentation Les composants de la solution Configurer la protection SMTP Module 5 : Besoins pour le déploiement de Forefront TMG 2010 Besoins pour la conception logique Disponibilité et évolutivité Configuration client Options de Migration 117

119 Implémenter Forefront Unified Access Gateway (UAG) Permettre L'utilisation D'applications Stratégiques Via Internet En Toute Sécurité Ref : 50402A Durée : 3 Jours (6 heures /jour) Unified Access Gateway, proposé par Microsoft sous la ligne de produits Forefront, est une passerelle d'accès de type VPN/SSL qui offre un accès à distance simple et sécurisé à des applications telles que SharePoint ou Exchange. Sans nécessiter de connexion VPN sur les postes clients, elle offre donc aux utilisateurs la possibilité d'être productifs depuis n'importe quel emplacement en accédant par Internet à leurs espaces collaboratifs. Les participants à cette formation apprendront à mettre en oeuvre Unified Access Gateway au sein de leur organisation. Objectifs Comprendre les nouvelles fonctionnalités de ForeFront UAG 2010 Savoir mettre en place un accès VPN/SSL pour permettre aux postes nomades d'accéder aux applications de l'entreprise Être capable de publier des applications sur le portail UAG pour permettre leur utilisation depuis Internet Public Cette formation est destinée aux IT sécurité et aux spécialistes infrastructure ayant une expérience dans les protocoles d'authentification réseau Microsoft Pré-requis Connaissances solides sur Windows, AD, LDAP et Radius Une compréhension de base d'exchange Server 2007 et de SharePoint Server 2007 Une expérience sur IPV6 est souhaitable mais non requise Avoir suivi la formation "Implémenter ForeFront Threat Management Gateway" (MS926) ou connaissances équivalentes Contenu de la formation Module 1 : Présentation de Forefront Unified Access Gateway Microsoft Business Ready Security Strategy (BRS) Architecture Forefront Access Gateway Licence et disponibilité Module 2 : Installation et mise à jour de Forefront UAG Installer ForeFront UAG Configuration initiale Module 3 : Portail Forefront UAG Publication de portails Personnalisation du portail Détection client Module 4 : Publier des applications Web Présentation Publier Exchange Publier SharePoint Déployer le service de fédération avec AD FS 118

120 Module 5 : Publier la passerelle Terminal Server (Remote Desktop Gateway) Présentation Déployer la publication de la passerelle Terminal Server Module 6 : L'accès réseau à distance Présentation Intégration de l'architecture AUG/SSTP Configurer l'accès distant au réseau Module 7 : IPv6 et les technologies de transition IPv6 Présentation d'ipv6 Technologies de transition IPv6 Module 8 : DirectAccess Présentation Les composants de la solution DirectAccess Planifier le déploiement de DirectAccess Déployer DirectAccess avec Forefront UAG Module 9 : Stratégies de sécurité EndPoint et intégration NAP Stratégies EndPoint Intégration de la protection de l'accès réseau Module 10 : Gestion de groupes de serveurs Présentation Déployer et mettre en oeuvre Forefront UAG Arrays Intégration de la répartition de charge du réseau Module 11 : Déployer et dépanner Forefront UAG en entreprise Déployer Forefront UAG dans une entreprise Maintenir et dépanner Forefront UAG 119

121 Sécuriser Vos Environnements Microsoft Avec Forefront Client Et Server Security Garantir La Sécurité Des Données De L'entreprise Ref : 50094A Durée : 5 jours (6 heures /jour) Toujours au cœur des préoccupations des DSI, la protection de données de l'entreprise passe par l'utilisation de matériel ou logiciel dédiés à cette fonction. Nouvel entrant dans cette gamme de produit, Microsoft propose avec ForeFront, une ligne complète de produits de sécurité et d'identité pour aider à développer l'entreprise en toute sécurité, et réduire les coûts, grâce notamment à une parfaite intégration avec les autres logiciels de l'éditeur. Les participants à cette formation de 5 jours apprendront à déployer et administrer Forefront Client Security (FCS) et Forefront Server Security (FCS). Objectifs : Identifier les différents rôles serveurs au sein de FCS Découvrir l'agent antimalware et l'agent MOM Comprendre l'administration des utilisateurs FCS, les paramètres UI et le déploiement des stratégies Gérer la sécurité pour Exchange Server incluant le processus de transport des , les fonctionnalités de protection anti spam, la configuration des paramètres et les modèles Gérer la sécurité incluant l'utilisation de filtres et de modèles, les diagnostics, la maintenance et les notifications Public : Spécialistes du déploiement technique Administrateur expérimenté d'exchange et de SharePoint Pré-requis : Posséder les certifications Windows Server ou avoir une bonne expérience en déploiement Contenu de la formation Module 1 : Client sécurité Forefront Présentation du produit Les composants FCS Module 2 : Rôles des serveurs Serveur FC Serveur de collection Serveur base de donnes Serveur de reporting 120

122 Étapes d'installation des rôles Dépannage de l'installation Module 3 : Topologies Topologie des serveurs Dimensionnement de la base de données Assistant de configuration Concepts MOM Module 4 : Client Présentation générale Antimalware Agent MOM Configuration du client Planification du déploiement Méthodes d'installation Dépannage du client Module 5 : Gestion Administration Tableaux de bord Déploiement des stratégies FCS Dépannage de la console de gestion Module 6 : Rapports et alertes Présentation du service de reporting Architecture Reporting MOM Les rapports FCS Dépanner le SQL reporting services Gestion des alertes Module 7 : Malware Submission Malware submission Assistance aux utilisateurs avec Malware submission Module 8 : Forefront Security pour Exchange Server Pacification de déploiement Scan SMTP Scan du stockage Fonctionnalités anti-spam FSE premium Utilisation des filtres Paramètres et modèles Gestion de FSE Diagnostique et journalisation Module 9 : Forefront Security pour SharePoint Server Présentation de Forefront Security for SharePoint Moteur d'analyse FSS Utilisation des filtres et modèles Maintenances et notifications FSS Module 10 : Console d'administration Forefront 121

123 Pré-requis Fonctionnalités de la console Gestion des packages Rapports Alertes Prise en charge Cluster Continuous Replication Redondance FSSMC Maintenance et dépannage 122

124 Certification : MCTS Microsoft Exchange Server Configuration 1. Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server Concevoir Et Déployer Des Solutions De Messagerie Avec Microsoft Exchange Server 2010 Référence : M

125 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous permet d'acquérir les connaissances et les compétences nécessaires à la configuration et à la gestion d'un environnement de messagerie Exchange Server Aucune connaissance d'exchange Server n'est requise, mais les stagiaires doivent posséder une solide expérience dans le domaine de la gestion des services d'annuaire Windows Server et Active Directory ou des services de domaine Active Directory (AD DS). Ce cours vous explique comment configurer Exchange Server 2010 et fournit des instructions, les meilleures pratiques et divers éléments à prendre en compte qui vous aideront à optimiser votre déploiement d'exchange Server. Profil de l'auditoire Ce cours est destiné aux personnes souhaitant devenir administrateurs de messagerie au niveau de l'entreprise. Il s'adresse également aux généralistes de l'informatique et aux professionnels de l'assistance technique qui souhaitent découvrir Microsoft Exchange Server Les participants doivent avoir travaillé au moins trois ans dans le domaine informatique, notamment dans l'administration de réseau, l'assistance technique ou l'administration système. Une connaissance des versions précédentes d'exchange Server n'est pas requise. À la fin du cours À la fin de ce cours, les stagiaires seront à même d'effectuer les tâches suivantes : installer et déployer Exchange Server 2010 ; configurer des serveurs de boîtes aux lettres et les composants correspondants ; gérer des objets destinataires ; configurer le rôle serveur d'accès au client ; gérer le transport des messages ; configurer le flux sécurisé des messages entre l'organisation Exchange Server et Internet ; implémenter une solution de haute disponibilité pour les serveurs de boîtes aux lettres et les autres rôles serveur ; planifier et implémenter les opérations de sauvegarde et de restauration pour les rôles serveur ; planifier et configurer la stratégie et la conformité de la messagerie ; configurer des autorisations Exchange Server et la sécurité pour l'accès interne et externe ; analyser et assurer la maintenance du système de messagerie ; passer d'une organisation Exchange Server 2003 ou Exchange Server 2007 à Exchange Server 2010 ; 124

126 configurer le rôle serveur de messagerie unifiée et les composants correspondants ; implémenter la haute disponibilité sur plusieurs sites, ainsi que le partage fédéré. les stagiaires qui assistent à cette formation doivent posséder les connaissances préalables suivantes : Connaissances fondamentales en matière de solutions réseau, y compris DNS (Domain Name System) et les technologies de pare-feu Connaissance des systèmes d'exploitation Windows Server 2003 et Microsoft Windows Server 2008 Connaissance des services d'annuaire Active Directory dans Windows Server 2003 ou d'ad DS dans Windows Server 2008 Expérience dans le domaine de la gestion des sauvegardes et des restaurations sur les serveurs Windows Connaissance des outils de gestion et d'analyse Windows tels que Microsoft Management Console, Utilisateurs et ordinateurs Active Directory, Analyseur de performances, Observateur d'événements et Administrateur IIS (Internet Information Services) Connaissance des outils réseau et de résolution des problèmes Windows tels que le Moniteur réseau, Telnet et NSLookup Connaissance fondamentale des certificats et de l'infrastructure à clé publique (PKI) Connaissances de base de Windows Mobile Plan du cours Module 1: Déploiement de Microsoft Exchange Server 2010 Ce module décrit comment préparer et effectuer une installation d'exchange Server Il fournit également des informations détaillées sur le déploiement d'exchange Server Leçons Vue d'ensemble de la configuration requise pour Exchange Server 2010 Installation des rôles serveur Exchange Server 2010 Exécution d'une installation d'exchange Server 2010 Atelier : Installation d'exchange Server 2010 Évaluation de la configuration requise pour une installation d'exchange Server Préparation à l'installation d'exchange Server 2010 Installation d'exchange Server 2010 Atelier : Vérification d'une installation d'exchange Server

127 Vérification d'une installation d'exchange Server 2010 À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire la configuration requise pour Exchange Server 2010 ; installer les rôles serveur Exchange Server 2010 ; exécuter une installation d'exchange Server Module 2: Configuration de serveurs de boîtes aux lettres Ce module présente les outils que vous pouvez utiliser pour gérer Exchange Server Il décrit également le rôle serveur de boîtes aux lettres, certaines des nouvelles fonctionnalités d'exchange Server 2010, les tâches les plus courantes à effectuer après l'installation du rôle serveur de boîtes aux lettres, et les dossiers publics. Leçons Vue d'ensemble des outils d'administration Exchange Server 2010 Configuration des rôles serveur de boîtes aux lettres Configuration des dossiers publics Atelier : Configuration de serveurs de boîtes aux lettres Configuration de bases de données de boîtes aux lettres Configuration des dossiers publics À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire les outils d'administration Exchange Server 2010 ; configurer des rôles serveur de boîtes aux lettres ; configurer des dossiers publics. Module 3: Gestion d'objets destinataires Ce module explique comment gérer des objets destinataires, des stratégies d'adresse et des listes d'adresses dans Exchange Server Il décrit également les procédures permettant d'exécuter des tâches de gestion en bloc dans Exchange Management Shell. Leçons Gestion des boîtes aux lettres Gestion d'autres destinataires Configuration de stratégies d'adresse de messagerie Configuration de listes d'adresses Exécution des tâches de gestion des destinataires en bloc Atelier : Gestion d'objets destinataires 126

128 Gestion de destinataires Configuration de stratégies d'adresse de messagerie Configuration de listes d'adresses Exécution des tâches de gestion des destinataires en bloc À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : gérer des boîtes aux lettres dans Exchange Server 2010 ; gérer d'autres destinataires dans Exchange Server 2010 ; configurer des stratégies d'adresse de messagerie ; configurer des listes d'adresses ; exécuter des tâches de gestion des destinataires en bloc. Module 4: Gestion de l'accès client Ce module fournit des détails sur l'implémentation du rôle serveur d'accès au client dans Exchange Server Leçons Configuration du rôle serveur d'accès au client Configuration des services d'accès au client pour des clients Outlook Configuration d'outlook Web App Configuration de la messagerie mobile Atelier : Configuration des serveurs d'accès au client pour l'accès à Outlook Anywhere Configuration des serveurs d'accès au client Configuration d'outlook Anywhere Atelier : Configuration des serveurs d'accès au client pour Outlook Web App et Exchange ActiveSync Configuration d'outlook Web App Configuration d'exchange ActiveSync À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : configurer le rôle serveur d'accès au client ; configurer des services d'accès au client pour des clients Outlook ; configurer Outlook Web App ; configurer la messagerie mobile. Module 5: Gestion du transport de messages Ce module décrit en détail comment gérer le transport de messages dans Exchange Server Il explique également comment déployer et configurer le serveur de transport Hub. Leçons 127

129 Vue d'ensemble du transport de messages Configuration du transport de messages Atelier : Gestion du transport de messages Configuration du transport de messages Internet Résolution des problèmes liés au transport de messages Résolution des problèmes liés à la remise de messages Internet À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire le transport de messages dans Exchange Server 2010 ; configurer le transport de messages. Module 6: Implémentation de la sécurité de la messagerie Ce module explique comment planifier et déployer le rôle serveur de transport Edge et décrit les problèmes de sécurité liés au déploiement. Il explique également comment configurer la messagerie SMTP sécurisée et la sécurité de domaine. Leçons Déploiement des serveurs de transport Edge Déploiement d'une solution antivirus Configuration d'une solution anti-spam Configuration de la messagerie SMTP sécurisée Atelier : Configuration des serveurs de transport Edge et de Forefront Protection 2010 Configuration des serveurs de transport Edge Configuration de Forefront Protection 2010 pour Exchange Server Atelier : Implémentation de solutions anti-spam Configuration d'une solution anti-spam sur des serveurs de transport Edge À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : déployer des serveurs de transport Edge ; déployer une solution antivirus ; configurer une solution anti-spam ; configurer la messagerie SMTP sécurisée. Module 7: Implémentation de la haute disponibilité Ce module décrit la technologie à haute disponibilité intégrée à Exchange Server 2010 et certains des facteurs 128

130 externes qui affectent des solutions hautement disponibles. Leçons Vue d'ensemble des options de haute disponibilité Configuration de bases de données de boîtes aux lettres hautement disponibles Déploiement de serveurs autres que des serveurs de boîtes aux lettres hautement disponibles Atelier : Implémentation de la haute disponibilité Déploiement d'un DAG Déploiement de serveurs d'accès au client et de transport Hub hautement disponibles Test de la configuration de la haute disponibilité À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire les options de haute disponibilité ; configurer des bases de données de boîtes aux lettres hautement disponibles ; déployer des serveurs autres que des serveurs de boîtes aux lettres hautement disponibles. Module 8: Implémentation de la sauvegarde et de la récupération Ce module décrit les fonctionnalités de sauvegarde et de restauration intégrées à Exchange Server 2010 et contient des considérations relatives à la création d'un plan de sauvegarde approprié. Leçons Planification de la sauvegarde et de la récupération Sauvegarde d'exchange Server 2010 Restauration d'exchange Server 2010 Atelier : Implémentation de la sauvegarde et de la récupération Sauvegarde d'exchange Server 2010 Restauration de données Exchange Server Restauration de serveurs Exchange (facultatif) À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : établir un plan de sauvegarde et de récupération ; sauvegarder Exchange Server 2010 ; restaurer Exchange Server Module 9: Configuration de la stratégie et de la conformité de la messagerie Ce module décrit comment configurer les fonctionnalités de conformité et de stratégie de la messagerie dans Exchange Server

131 Leçons Présentation de la stratégie et de la conformité de la messagerie Configuration des règles de transport Configuration de la journalisation et de la recherche dans plusieurs boîtes aux lettres Configuration de la gestion des enregistrements de messagerie Configuration des archives personnelles Atelier : Configuration des règles de transport, des règles de journalisation et de la recherche dans plusieurs boîtes aux lettres Configuration des règles de transport Configuration des règles de journalisation et de la recherche dans plusieurs boîtes aux lettres Atelier : Configuration de la gestion des enregistrements de messagerie et des archives personnelles Configuration de la gestion des enregistrements de messagerie Configuration des archives personnelles À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire la stratégie et la conformité de la messagerie ; configurer des règles de transport ; configurer la journalisation et la recherche dans plusieurs boîtes aux lettres ; configurer la gestion des enregistrements de messagerie ; configurer des archives personnelles. Module 10: Sécurisation de Microsoft Exchange Server 2010 Ce module décrit comment configurer des autorisations d'administration à l'aide du contrôle d'accès basé sur les rôles et explique comment sécuriser la configuration d'exchange Server. Leçons Configuration du contrôle d'accès basé sur les rôles Configuration de la sécurité pour les rôles serveur dans Exchange Server 2010 Configuration de l'accès Internet sécurisé Atelier : Sécurisation d'exchange Server 2010 Configuration des autorisations Exchange Server Configuration d'un proxy inverse pour l'accès à Exchange Server À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : configurer des autorisations à l'aide du contrôle d'accès basé sur les rôles ; 130

132 configurer la sécurité pour des rôles serveur Exchange Server 2010 ; configurer l'accès Internet sécurisé. Module 11: Maintenance de Microsoft Exchange Server 2010 Ce module décrit comment analyser et assurer la maintenance d'exchange Server Il explique également comment résoudre les problèmes liés à Exchange Server. Leçons Analyse d'exchange Server 2010 Maintenance d'exchange Server 2010 Résolution des problèmes liés à Exchange Server 2010 Atelier : Maintenance d'exchange Server 2010 Analyse d'exchange Server 2010 Résolution des problèmes liés à la disponibilité des bases de données Résolution des problèmes liés aux serveurs d'accès au client À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : analyser Exchange Server 2010 ; assurer la maintenance d'exchange Server 2010 ; résoudre les problèmes liés à Exchange Server Module 12: Mise à niveau d'exchange Server 2003 ou Exchange Server 2007 vers Exchange Server 2010Ce module décrit comment mettre à niveau une organisation Exchange Server 2003 ou Exchange Server 2007 vers une organisation Exchange Server Il décrit également les différents éléments que vous devez prendre en compte lors de l'implémentation de la coexistence entre les deux systèmes de messagerie après un déploiement d'exchange Server Leçons Vue d'ensemble de la mise à niveau vers Exchange Server 2010 Mise à niveau d'exchange Server 2003 vers Exchange Server 2010 Mise à niveau d'exchange Server 2007 vers Exchange Server 2010 Atelier : (aucun atelier pratique) À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire les stratégies et les scénarios de mise à niveau d'exchange Server 2010 ; mettre à niveau Exchange Server 2003 vers Exchange Server mettre à niveau Exchange Server 2007 vers Exchange Server Module 13: Implémentation de la messagerie unifiée Cette annexe explique comment la messagerie unifiée intègre Exchange Server aux réseaux téléphoniques. Elle 131

133 décrit également comment configurer la messagerie unifiée. Leçons Vue d'ensemble de la téléphonie Introduction à la messagerie unifiée Configuration de la messagerie unifiée Atelier : Implémentation de la messagerie unifiée Installation et configuration des fonctionnalités de messagerie unifiée À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : décrire des systèmes téléphoniques ; décrire des fonctionnalités de messagerie unifiée et l'intégration à Exchange Server 2010 ; configurer la messagerie unifiée. Module 14: Fonctionnalités avancées dans Exchange Server 2010 Cette annexe fournit une vue d'ensemble de l'implémentation d'un déploiement d'exchange Server 2010 hautement disponible sur plusieurs centres de données. Elle explique également comment déployer le partage fédéré. Leçons Déploiement de solutions hautement disponibles pour plusieurs sites Implémentation du partage fédéré Atelier : (aucun atelier pratique) À la fin de ce module, les stagiaires seront à même d'effectuer les tâches suivantes : implémenter des solutions à haute disponibilité pour plusieurs sites ; implémenter le partage fédéré. 132

134 Concevoir Et Déployer Des Solutions De Messagerie Avec Microsoft Exchange Server 2010 Référence : M10233 Durée : 5 jours (6 heures /jour) Objectifs : A l'issue de la formation, les stagiaires seront capables de : Rassembler les informations requises pour concevoir un système de messagerie Concevoir l intégration d Exchange Server dans l infrastructure existante Concevoir le déploiement des serveurs de boîtes aux lettres dans Exchange Server 2010 Concevoir le déploiement des serveurs CAS Concevoir le déploiement des serveurs de transport Hub et des serveurs de transport Edge Planifier et déployer un environnement de messagerie sécurisé Planifier et déployer les stratégies de messagerie ainsi que les règles de conformités MRM Planifier le déploiement d'une solution de haute disponibilité dans Exchange Server 2010 Planifier les solutions de récupération d urgence Développer un plan de surveillance et de dépannage dans un environnement Exchange Server 2010 Planifier et mettre en œuvre une mise à niveau d' Exchange 2003 ou 2007 vers Exchange Server 2010 Intégrer Exchange Server 2010 avec d autres systèmes de messagerie et la fédération avec les partenaires Participants Cette formation s adresse aux administrateurs Exchange Server et aux ingénieurs responsables du système de messagerie dans leur entreprise. Elle est également recommandée aux candidats à la certification métier MCITP sur Microsoft Exchange Server

135 Résumé Cette formation permet aux stagiaires d'acquérir les connaissances et compétences nécessaires pour concevoir et déployer des solutions de messagerie avec Microsoft Exchange Server Elle aborde comment planifier et déployer les différentes rôles de serveurs dans Exchange Server Les stagiaires apprendront à utiliser les différentes possibilités pour mettre en œuvre les stratégies de sécurité, les règles de conformités, la haute disponibilité, ainsi que les options de récupération d urgence et la façon de développer un plan de récupération après incident seront également abordés. La formation décrit également les différentes étapes de mise à niveau d'exchange 2003 et 2007 vers Exchange Server 2010, ainsi que l'intégration d'exchange Server 2010 avec d'autres systèmes de messagerie. Pré-requis Avoir suivi la formation "Configuration, administration et dépannage de Microsoft Exchange 2010" ou posséder les connaissances équivalentes. Contenu 1-Introduction au déploiement de Exchange Server 2010 Rassembler les besoins de l entreprise Identifier les besoins additionnels Introduction au Service Management Level Analyser l environnement de messagerie actuel 2-Concevoir l intégration de Exchange Server dans l infrastructure actuelle Concevoir l infrastructure réseau Concevoir l infrastructure Active Directory Concevoir l infrastructure DNS Planifier l administration Exchange Server Planification et déploiement des services de boîtes aux lettres Vue d ensemble des services de Boîtes aux lettres dans Exchange Server 2010 Concevoir les serveurs de Boîtes aux lettres Concevoir la gestion des destinataires Concevoir une architecture de dossier public 4-Planification et déploiement des services d accès client dans Exchange Server

136 Vue d ensemble du serveur rôle d accès client Concevoir le déploiement du serveur d accès client Concevoir l accès client Concevoir les stratégies d accès client 5-Planification et déploiement du transport de messages dans Exchange Server 2010 Concevoir le routage des messages dans Exchange Server 2010 Concevoir le déploiement des serveurs de transport Hub Concevoir le routage des messages en DMZ 6-Planification et déploiement de la sécurité des messages Concevoir un environnement de messagerie sécurisé Concevoir des solutions Antivirus et Anti-spam 7-Planification et déploiement des stratégies de conformités Concevoir et planifier les règles de transport Concevoir l intégration AD RMS avec Exchange Server 2010 Concevoir et planifier les règles de journalisation et l archivage des messages Concevoir la gestion des enregistrements de messages MRM 8-Planification et déploiement de la haute disponibilité Introduction à la planification d'une solution de Haute disponibilité dans Exchange Server 2010 Concevoir la haute disponibilité pour les bases de données des serveurs boîtes aux lettres Concevoir la haute disponibilité pour les autres rôles Concevoir la résilience des sites 9-Planification d une solution de récupération d urgence Planification des options de récupération d'urgence dans Exchange Server 2010 Planifier la sauvegarde Exchange Server Planifier la récupération Exchange Server 10-Planification de la surveillance et du dépannage de Exchange Server 2010 Planifier la surveillance Exchange Server Planifier le dépannage Exchange Server 11-Transition vers Exchange Server

137 Vue d ensemble de la mise à niveau dans Exchange Server 2010 Planifier la mise à niveau d' Exchange Server 2003 vers Exchange Server 2010 Planifier la mise à niveau d' Exchange Server 2007 vers Exchange Server Intégration de Exchange Server 2010 avec les autres systèmes de messagerie Concevoir l intégration d' Exchange Server 2010 avec d'autres systèmes de messagerie Concevoir l intégration d Exchange Server 2010 avec Exchange Online 136

138 Gestion Et Administration De Base De Données Sous SQL SERVEUR Ecriture de requêtes avec Microsoft SQL Server 2008(Niveau I) 2. Implémentation d'une base de données Microsoft SQL Server 2008 (Niveau II) 3. Maintenance d'une base de données Microsoft SQL Server 2008 ( Niveau III) 137

139 Ecriture de requêtes avec Microsoft SQL Server 2008(Niveau I) Durée: 3 jours (6 Heures/jour) Objectifs: Acquérir les compétences techniques nécessaires pour écrire des requêtes sous Microsoft SQL Server 2008 Population cible : Développeurs et Administrateurs Réseaux Pré-requis : Compréhension de base des concepts de bases de données relationnelles, connaissances de base du système d'exploitation Microsoft Windows et de ses principales fonctionnalités Contenu de la formation Module 1 : Mise en route avec les bases de données et Transact-SQL dans SQL Server 2008 Ce module couvre le fonctionnement de l'architecture client/serveur, ainsi que les différentes tâches de base de données et professionnelles qui peuvent être effectuées à l'aide des composants de SQL Server Il couvre également les concepts des bases de données SQL Server, comme les bases de données relationnelles, la normalisation et les objets de base de données. Il explique aussi comment utiliser T-SQL pour interroger des bases de données et générer des rapport Module 2 : Interrogation et filtrage de données Ce module couvre les instructions Transact-SQL (T-SQL) de base utilisées pour écrire des requêtes, filtrer des données et mettre en forme des jeux de résultats Module 3 : Regroupement et synthèse de données Ce module couvre le regroupement et la synthèse des données lors de la génération de rapports dans Microsoft SQL Server 2008 à l'aide de fonctions d'agrégation et de la clause COMPUTE Module 4 : Jointure de données provenant de différentes tables 138

140 Ce module couvre l'écriture de jointures afin d'interroger plusieurs tables, ainsi que la limitation et la combinaison des jeux de résultats. Module 5 : Utilisation de sous-requêtes Ce module couvre les sous-requêtes de base et corrélées, et en quoi elles diffèrent des jointures et des tables temporaires. Il couvre également l'utilisation d'expressions de table communes dans les requêtes Module 6 :Modification de données dans des tables Ce module couvre la modification des données de tables à l'aide des instructions INSERT, DELETE et UPDATE. En outre, il couvre le fonctionnement des transactions dans une base de données, l'importance des niveaux d'isolation des transactions et la manière de gérer les transactions Module 7 : Utilisation d'objets de programmation pour la récupération de données Ce module couvre les fonctions définies par l'utilisateur et l'exécution de différents types de requêtes à l'aide de fonctions définies par l'utilisateur. Il couvre également les vues SQL Server qui encapsulent des données et présentent aux utilisateurs des informations limitées et pertinentes. En outre, il couvre les procédures stockées SQL Server et les fonctionnalités des divers objets de programmation. Module 8 : Utilisation de techniques d'interrogation avancées Ce module couvre les meilleures pratiques en matière d'interrogation de données complexes. Il couvre aussi la manière d'interroger des structures de table complexes, comme les données stockées dans des hiérarchies et des tables auto-référencées. Y sont également abordées les procédures recommandées pour exécuter des requêtes et optimiser les performances des requêtes. 139

141 Implémentation d'une base de données Microsoft SQL Server 2008 (Niveau II) Durée: 5 jours (6 Heures/jour) Objectifs: Cette durée de cinq jours dirigée par un instructeur. Ce cours fournit aux étudiants les connaissances et les compétences nécessaires pour mettre en œuvre un serveur de base de données Microsoft SQL Server Le cours met l'accent sur les individus apprendre à utiliser fonctionnalités de SQL Server 2008 et produit des outils liés à la mise en œuvre d'une base de données. Population cible : Développeurs et Administrateurs Réseaux Pré-requis : Connaître le Transact SQL et les bases de données relationnelles Contenu de la formation Module 1 : Création Databases and Database Files Ce module présente l'une des tâches les plus fondamentales que les développeurs de base de données doit effectuer, la création d'une base de données et ses principales composantes, telles que la création de bases de données, la configuration des options de base de données, la création de groupes de fichiers, des schémas, et des Snapshots de base de données. Module 2 : Création de types de données et de tables Ce module présente les types de données fournis par le système dans SQL Server Ils apprendront à définir des Transact-SQL et les types de données décrit également comment créer des tables et comment utiliser les tables partitionnées pour organiser les données en plusieurs partitions. Module 3 : Création et Tuning des Indexes Ce module décrit comment planifier, créer et optimiser des index de concrétiser les avantages de performance optimaux 140

142 Module 4 : Implémentation de l'intégrité des données à l'aide de contraintes et de déclencheurs Ce module explique la mise en œuvre de l'intégrité des données dans SQL Server 2008 à l'aide de contraintes. Ils devront également mettre en œuvre l'intégrité des données à l'aide de déclencheurs. Module 5 : Implémentation de vues Ce module explique les différents types de vues disponibles en 2008 Microsoft SQL Server qui fournissent un moyen pratique d'accéder aux données par le biais d'une requête prédéfinie. Module 6 : Implémentation des procédures stockées Ce module décrit la conception et la mise en œuvre de procédures stockées pour appliquer les règles métier ou la cohérence des données, ou pour modifier et maintenir des procédures stockées écrites par d'autres développeurs. Module 7 : Implémentation des fonctions Ce module traite de la conception et de la mise en œuvre des fonctions définies par l'utilisateur qui appliquent des règles métier ou la cohérence des données, ou pour modifier et maintenir des fonctions existantes écrites par d'autres développeurs Module 8 : Implémentation de code managé dans la base de données Ce module explique comment utiliser du code managé à mettre en œuvre des objets de base de données, telles que les procédures stockées définies par l'utilisateur, les types de données définis par l'utilisateur des fonctions et des déclencheurs. Module 9 : Gestion des transactions et des verrous Ce module décrit comment utiliser les transactions et SQL Serveur mécanismes de verrouillage pour répondre aux exigences de performance et d'intégrité des données de leurs applications. 141

143 Maintenance d'une base de données Microsoft SQL Server 2008 ( Niveau III) Durée: 5 jours (6 Heures/jour) Objectifs: Assurer l'implémentation et l'exploitation quotidienne de SQL Serveur 2008 R2 Population cible : Développeurs et Administrateurs Réseaux Pré-requis : Expérience de l'administration et du développement de bases de données, une bonne connaissance de Transact-SQL Contenu de la formation Module 1 : Installation et configuration de SQL Server 2008 Ce module présente la planification d'une installation de SQL Server. L'installation, la configuration et la gestion de SQL Server seront ensuite présentées aux stagiaires. Module 2 : Gestion des bases de données et des fichiers Ce module présente la planification et la création de bases de données, ainsi que l'utilisation des options de base de données pour contrôler le comportement des bases de données. Module 3 : Récupération d'urgence Ce module présente des techniques de récupération d'urgence pour SQL Server. Les stagiaires apprendront à effectuer différents types d'opérations de sauvegarde et de restauration, notamment les restaurations en ligne ainsi que la sauvegarde et les restaurations de bases de données système Module 4 : Gestion de la sécurité Ce module explique comment protéger SQL Server. Les stagiaires découvriront le modèle de sécurité SQL Server et apprendront à utiliser les fonctionnalités de sécurité de SQL Server pour contrôler l'accès aux bases de données et à leur contenu. 142

144 Module 5 : Transfert de données Ce module explique comment transférer des données dans et à partir de SQL Server à l'aide de l'interface utilisateur et d'outils en ligne de commande, et comment transférer et transformer des données avec SQL Server Intégration Services. Module 6 : Automatisation des tâches d'administration Ce module explique comment automatiser les tâches d'administration habituelles à l'aide de travaux, d'opérateurs et d'alertes. Module 7 : Implémentation de la réplication Ce module décrit les techniques de configuration de la réplication SQL Server. Module 8 : Maintien d'une haute disponibilité Ce module présente les concepts et les méthodes de maintien d'une haute disponibilité avec SQL Server. Module 9 : Analyse de SQL Server Ce module présente l'analyse des performances et de l'activité de SQL Server. Module 10 : Dépannage et réglage des performances Ce module explique comment résoudre divers problèmes courants de SQL Server. Les stagiaires apprendront également à paramétrer SQL Server de façon à obtenir de meilleures performances à l'aide de divers outils. 143

145 Microsoft Office Bureautique Initiation 2. Bureautique Perfectionnement 3. Gestion Des Bases De Données Sous Access 4. Microsoft Outlook 5. Ms Visio 144

146 Bureautique Initiation Durée : 30h,6h/jour, 5jours Objectif Acquérir les connaissances de bases à l utilisation des produits bureautique Microsoft (Windows,Word et Excel) Population cible Toute personne qui a peu ou jamais utiliser les outils bureautique. Pré requis Aucun Contenu de la formation Introduction à la Micro- Informatique Définition générale de l'informatique Domaine d'utilisation Définition de la Bureautique 145

147 Module1 : DECOUVERTE DE WINDOWS XP FRANÇAIS L utilité d un système d'exploitation et d une interface graphique. Définition de Windows et ses caractéristiques (la notion de bureau électronique, les fenêtres et les icônes). Le lancement de Windows. 1/ Travail sur Windows XP Présentation de l'écran Windows. Utilisation de la souris Description d'une fenêtre. Opérations sur les fenêtres Les boîtes de dialogue. Démarrage et arrêt d'un programme. 2/ Dialoguer avec les Fenêtres exemple " Microsoft Word 2007" Description de la fenêtre. Identifier les différentes barres sur une fenêtre. Notions de menu, sous menu et menu contextuel. Principe de saisie. Enregistrement du document sur clés USB Ouverture d'un document. - Sélection en utilisant la souris. - Copie et déplacement texte. 3/ Explorateur Windows Introduction à l'explorateur Windows. Accès à l explorateur. Description de la fenêtre de l'explorateur. Signification des icônes. Notion d'arborescence. Sélection de documents et dossiers. Renommer un document ou un dossier. Création d'un nouveau dossier Création d'une arborescence. Déplacer un dossier ou un document. Copier un dossier ou un document. Suppression de fichiers. La corbeille (récupération de fichiers, vider la corbeille). 146

148 Module2 : MICROSOFT OFFICE WORD Travail sur l application Lancement du logiciel et présentation de l écran Description de la fenêtre Word Ouverture d'un nouveau document, Fermeture d'un document Fermeture de l'application. 2- Saisie des textes Principe de saisie d'un texte. Enregistrement du document. Ouverture d'un document existant. Le déplacement dans un texte. Sélection de texte. Formatage des caractères. Le correcteur orthographique et grammatical. Formatage des paragraphes. Choisir les options d un paragraphe (alignement, retrait, espacement, Interligne) Insérer des listes à puces et numéros Mettre un paragraphe en Colonnes Insérer une lettrine dans un paragraphe Encadrer un texte (Bordure et trame ) Utilisation des outils de dessin (Formes, image, WordArt ) La mise en page d'un document (En- tête et pied de page, numérotation de page, Orientation de page). Application sur les mises en forme. Aperçu avant impression. Impression d'un document. 3- Traitement des tableaux Création de tableaux par différentes méthodes (Insertion de tableau, Dessiner un tableau). Mettre en forme un tableau Appliquer des styles de tableaux pour mettre en forme rapidement un tableau Ajout/suppression des lignes et/ou colonnes Fusionner des cellules Des applications sur les tableaux. Module3 : MICROSOFT EXCEL Travail sur l'application Présentation générale D'Excel (tableur, gestionnaire, grapheur, ) Description de la fenêtre Excel. Les déplacements dans le classeur. 147

149 Le contenu d'une cellule. Le principe de saisie. Les sélections. Enregistrement d'un classeur. Ouverture d'un nouveau document. 2- Formatage (la mise en forme d'un tableau) Polices des caractères. Alignement. Modification de classeur. - Largeur de colonne - Hauteur de ligne - Insertion et suppression de ligne, colonne et cellule - Création de série de données 3- Utilisation des différentes formules Les formules et formats numériques; - Saisir un tableau, sa mise en forme, les formats numériques, la somme automatique, Recopie de formules et saisie de formules. - Application (Réalisation d'une facture). L assistant fonction (insertion de fonction prédéfini). Références absolues et relatives. 4- Travail sur les feuilles de calcul: Insertion, Suppression, Déplacement et Copie de feuille. Représentation graphique des données (Création de graphe, les types de graphes). Module4 : Aperçu sur Windows XP Version Arabe, Application sur Word et Excel en Arabe 148

150 Bureautique Perfectionnement Durée 30h,6h/jour, 5jours Objectif Acquérir les fonctions avancées des produits bureautique Microsoft (Windows,Word, Excel et Power point) Population cible Utilisateur souhaitant améliorer la présentation de leurs document Word, et qui souhaitent maitriser les fonctions avancées d exploitation de données Excel et créer des présentations PowerPoint. Pré requis Connaitre les bases des outils bureautiques Contenu de la formation 149

151 Module 1 : Windows XP : GESTION DE L ENVIRONNEMENT DE TRAVAIL Interface de travail et gestion des fichiers/dossiers - Exploration du Poste de Travail - Gestion des fichiers et dossiers - Personnalisation du bureau - Présentation du menu démarrer - Rechercher un fichier Le panneau de configuration - Présentation des outils du panneau de configuration - Affichage par catégorie - Affichage par icônes PERIPHERIQUES ET GESTION DES PROGRAMMES Gestion et configuration des périphériques - Ajout automatique de matériel (Plug and play ) - Gestion des imprimantes Ajout / Suppression de programmes Suppression de programmes : Installation de programmes GESTION DES UTILISATEURS Créer un compte utilisateur Modifier un compte utilisateur Supprimer un compte utilisateur MAINTENANCE ET DEPANNAGE Maintenance - Nettoyage de disques - Défragmentation - Sauvegarde manuelle (cd et clé USB) BUREAUTIQUE Module2 : Microsoft office Word 2007 Exercice de Révision Les styles : - Le principe des styles. - Utilisation des styles prédéfinis - Modification de styles existants. - Récupération des styles d'un autre document. 150

152 Les modèles et les formulaires : - Création d'un modèle - Enregistrement d'un modèle. - Chargement d'un modèle pour sa modification. - Changement du répertoire des modèles. - Copie ou déplacement des styles, des insertions, etc. d'un modèle à l'autre. - Création d'un formulaire et protection. - Découverte de l'existence des champs de formulaire et de leur utilisation. Les tables et les index : - Génération automatique d'une table des matières à partir des titres du document. - Modification de sa mise en forme par la modification des styles et personnalisation du contenu. - Insertion des entrées d'index dans le document et génération de l'index alphabétique. Le mode plan : - Présentation des avantages du mode plan. - Construction et restructuration d'un document en mode plan. Les images : - Insertion d'images à partir de fichiers existants. - Retouche des images et déplacement dans le document. - Gestion de l'habillage de l'image. Les outils de dessins : - Manipulation des outils de dessins : dessiner les formes de bases. - Changer des couleurs, application d'un ombrage - La rotation d'une forme. - Utilisation des blocs de texte et les légendes. L'insertion d'objets : - Découverte des objets insérables dans un document: titres,wordart, organigrammes, images d'une bibliothèque Clipart, etc... - Modification d'un objet déjà placé. - Insertion d'une feuille de calculs Excel. utilisation du publipostage dans Word - Conception du document principal. Contenu, données - Insertion des champs de fusion. - Conception de la source de données, organisation et gestion. Insertion des sauts de section - Créer différentes sections dans un document - Différentes entêtes et pied de page dans un même document - Différentes Orientation de page dans un même document - Encadre les pages d un même document différemment Insertion de lien hypertexte 151

153 - Vers un fichier - Vers un signet Module 3 : Microsoft office Excel 2007 Exercice de Révision Travail multi- feuilles - Renommer une feuille de calcul - Mettre une couleur dans un onglet - Insérer ou supprimer des feuilles de calcul - Recopier une feuille pour dupliquer un tableau - Réorganiser l'ordre des feuilles de calcul Travail multi-classeurs Créer une base de données - Saisir et trier une base de données - Définir un ou plusieurs filtres - Utiliser les fonctions bases de données - Calculer des sous-totaux Utiliser les tableaux croisés dynamiques - Créer et modifier un tableau croisé dynamique - Représenter graphiquement un tableau croisé dynamique et l analyser - Générer et modifier la consolidation d un tableau Approfondir l utilisation des formules de calcul - Les notions de référence relative, absolue et mixte - Les fonctions logiques (statistiques, conditions, etc.) - Les fonctions date, heure, et texte - Les fonctions de recherche : RECHERCHEV (), RECHERCHEH () - La fonction "valeur cible" Résoudre des applications professionnelles avec le solveur - Maximiser ou minimiser sa fonction - Insérer une ou plusieurs contraintes (strictes, inégalités, etc.) - Rechercher une ou plusieurs "valeurs cibles" - Analyser les résultats obtenus Protéger ses classeurs et feuilles de calcul Module 4 : MICROSOFT OFFICE POWERPOINT 2007 Présenter vos résultats sous forme de tableaux ou de graphiques - Créer un tableau ou un graphique dans PowerPoint - Modifier le tableau ou un graphique 152

154 - Animer le tableau et le graphique Intégrer des éléments provenant de diverses applications - Copier / Coller un tableau ou un graphique d'excel dans PowerPoint avec liaison - Gérer les liaisons - Insérer des diapositives d'une autre présentation PowerPoint - Insérer un fichier vidéo et paramétrer le diaporama pour le visionner Travail sur la vidéo - Insérer un signet - Découpage de la vidéo - Comment lancer la vidéo (en automatique ou en cliquant dessus) Dynamiser la présentation en appliquant des effets d'animation - Appliquer des effets d'animation aux objets graphiques (dessins, photos...) - Automatiser le lancement de l'effet lors du diaporama - Visionner l'aperçu des effets d'animation - Modifier l'ordre des animations Personnaliser les paramètres des effets - Modifier l'ordre des effets - Estomper l'objet à la fin de l'effet - Modifier les paramètres de l'effet (sens, durée, vitesse...) - Automatiser le défilement des diapositives - Retarder le début de l'effet - Créer une trajectoire personnalisée Rendre la présentation interactive - Insérer des liens hypertextes pour se déplacer entre les diapositives - Créer un lien pour ouvrir un site Internet ou une autre présentation PowerPoint - Insérer un bouton d'action pour se déplacer entre les diapositives en mode diaporama Module 5 : NAVIGUER ET UTILISER LA MESSAGERIE D INTERNET Définition et Présentation de l'internet et des logiciels de navigation La messagerie électronique Présentation du fonctionnement du mail Envoyer un mail simple Recevoir son courrier Répondre à un mail Gérer son carnet d adresses Envoyer et recevoir des mails avec pièces jointes Envois multiples et copies Utilisation des moteurs de recherche Recherche d'informations sur Internet Téléchargement des données (logiciels, fichiers, images, utilitaires,...). 153

155 Gestion Des Bases De Données Sous Access Durée : 30h,6h/jour, 5jours Objectif Savoir concevoir la structure d une base de données relationnelle selon certaines règles Population cible Utilisateurs ou concepteur souhaitant la saisie et la consultation des bases de données dans Access Pré requis Bonnes Connaissances en micro Informatique Contenu de la formation Module 1 : DEFINITION D'UNE BASE DE DONNEES RELATIONNELLE Concept et terminologie Analyse d'une base de données Définition du modèle relationnel - étude de cas sur papier Définition des clés primaires 154

156 Module 2 : CREATION DE TABLES Création d'une clé primaire Création des listes déroulantes (zone de liste) Utilisation de toutes les propriétés d'une table Réorganisation insertion et suppression de champs Maintenance d'une table Personnalisation d'une feuille de données Recherche de données Tri des enregistrements Module 3 : CREATION DE RELATIONS EN APPLIQUANT L'INTEGRITE REFERENTIELLE Type de relation Modification et suppression des relations Impression des relations Module4 : CREATION DE FORMULAIRES : ECRANS DE SAISIE PERSONNALISES Création de formulaires à l aide de différents Assistants Création de champs calculés (zone de texte calculés) Application de différents formats sur les champs Modification de l ordre d entrée (ordre de tabulation) Alignement et dimensionnement des contrôles Module 5 : CREATION DE SOUS-FORMULAIRE Saisie multi-tables Module 6 : CREATION DE REQUETES : INTERROGATION MONO ET MULTI- TABLES Ajout de champs dans une requête Définition d'un ordre de tri Définition des critères Réorganisation, insertion et suppression des champs Création des champs calculés Exclusion des champs d'une feuille de réponse Création de regroupement simple 155

157 Module 7 : CREATION DES ETATS : IMPRESSION DES DONNEES Création d'un état simple, création d'un état avec regroupement et des statistiques Microsoft Outlook Durée:12 h, 6h/J, 2jours Objectif : maitriser des outils courants de planification, d organisation et de gestion d informations disponibles dans Outlook. Grâce à cette formation vous pourrez Communiquer avec la messagerie électronique. Gérer vos contacts. Gérer votre agenda. Gérer vos tâches. Contenu : Paramétrage de la messagerie et du calendrier. La messagerie Présentation des différentes vues et tri des messages. 156

158 Création de signatures automatiques. Création et envoi d'un message. Options de distribution, pièces jointes et signature. Lecture, réponse et transfert d'un message. Modèles et brouillons. Gérer les alarmes de suivi. Classement du courrier Gestion de dossiers de classement. Gestion des contacts. Création et gestion de listes de distribution. Afficher et imprimer son carnet d'adresse. Gestion du calendrier et des rendez-vous. Programmer et répondre à une alarme. Organiser une réunion. Définir les options de disponibilité Gestion des taches. 157

159 Ms Visio Durée : 3 jours Objectifs : Mettre en oeuvre des diagrammes professionnels Mettre en oeuvre des architectures réseaux professionnels Maitrisé l'enveloppement visio Publique : Toute personne susceptible de travailler avec des diagramme Près requis : Bonne manipulation de l'environnement Windows Contenu de la formation Module 1 : Principes fondamentaux Notion de vocabulaire (gabarits, forme, diagramme, organigramme,...) Domaines d utilisation Présentation de l'interface graphique Module2 : Les formes Déplacement, dimensionnement et présentation d'une forme Gérer le texte dans les formes Rotation d'une forme Grouper, dissocier des formes Relier des formes Dupliquer Ordre (Dessus - Dessous) Symétrie - effet miroir Ajouter des zones de texte Module3 : Les outils Repères, règles, grilles Magnétisme et collage Zoom Les fenêtres 158

160 Module4 :Les gabarits Choix d un gabarit Ouverture des gabarits Manipulation des gabarits Ajout d'une forme Module5 : Les diagrammes connectés Les diagrammes de flux Les diagrammes de réseaux Module6 : Diagrammes de relation Diagrammes de bloc Diagramme d'idées Module7 : Les perspectives 3D 159

161 Gestion Et Administration De Base De Données Sous Oracle 1. Oracle Data Base 10g : les fondamentaux du langage SQL (Niveau I) 2. Oracle DataBase 10g : Administration Workshop I (Niveau II) 3. Oracle DataBase 10g : Administration Workshop II (Niveau III) 160

162 Oracle Data Base 10g : les fondamentaux du langage SQL (Niveau I) Durée: 5 jours (6 Heures/jour) Objectifs: - pratiquer l'extraction de données et assurer leur mise en forme - maintenir et mettre à jour le contenu d'une base - créer, utiliser et maintenir les différents objets d'une base - définir les règles garantissant l'intégrité des données Pré-requis : être familier avec les concepts et les techniques de traitement des données, connaissance des concepts de programmation Contenu de la formation Module 1 : Introduction Présentation de l'environnement Objet de Base de données Structure de stockage de données Architecture Client Serveur Principe de fonctionnement Module 2 : Les Outils D'administration SQL *Plus Expliquant le isql * Interface Plus Interaction avec les fichiers de script Module 3 : Interrogation des données Sélection de données Projection des données Traitement de la valeur NULL Utilisation des littéraux, des alias et opérateurs de concaténation Opérateurs arithmétiques 161

163 Tri des résultats Module 4 : Tri des données Trier les lignes avec la clause ORDER BY Utilisez le & & Substitution de variables Utilisez le isql * Plus define command Utilisez la commande VERIFY Module 5 : Fonctions SQL Les opérateurs logiques (Betwwen, like, IN,AND OR, Is Null, NOT, ANY, ALL) Décrire les divers types de fonction du langage SQL (monoligne et multiligne) Utiliser des fonctions de type caractère, des fonctions numériques et des fonctions de date dans les Instructions SELECT Décrire l'utilisation des fonctions de conversion Utilisation des fonction générale (NVL, NVL2,NULLIF, COALESCE) Module 6 : Expressions conditionnelles Utilisez l'expression CASE Utilisez l'expression DECODE Module 7 : L'agrégation de données à l'aide Fonctions du groupe Catégoriser les types de fonctions du Groupe Utilisez le AVG, SUM, MAX, MIN et COUNT fonctions dans une requête Utiliser le mot-clé DISTINCT avec le groupe fonctionne Créer des groupes de données avec la clause GROUP BY Exclure des groupes de données avec la clause HAVING Module 8 : Affichage des données provenant de plusieurs tables (Les Jointures) Écrire des instructions SELECT afin d'accéder aux données de plusieurs tables à l'aide d'équijointures et de non-équijointures Joindre une table à elle-même à l'aide d'une auto-jointure Créer des jointures avec la clause ON Énumérer les types de jointures externes GAUCHE, DROITE, et FULL Créer des jointures croisées avec cross join Comparaison des jointures INNER et OUTER 162

164 Module 9 : Utilisation des sous-requêtes Utilisez une requête sous pour résoudre un problème Définir des sous-interrogations Décrire les types de problème que les sous-interrogations permettent de résoudre Répertorier les types de sous-interrogation Écrire des sous-interrogations monoligne et multiligne Module 10 : Utiliser les opérateurs ensemblistes Décrire les opérateurs ensemblistes UNION, UNION ALL, INTERSECT, MINUS Utiliser un opérateur ensembliste pour combiner plusieurs interrogations dans une même interrogation Contrôler l'ordre des lignes renvoyées Module 11 : Insertion, mise à jour et suppression des données Ecrire des instructions INSERT pour ajouter des lignes dans une table Insérer des valeurs spéciales Copier des lignes d'une autre table Mise à jour de lignes dans une table Utiliser DELETE pour supprimer des lignes dans une table Supprimez les lignes en fonction sur une autre table Décrire les TRUNCATE Module 12 : Transactions de la base de données Avantages des instructions (COMMIT, ROLLBACK, SAVEPOINT) Traitement implicite des transactions Implémenter la cohérence en lecture Notion de Verrouillage Module 13 : Utiliser des instructions LDD pour créer et gérer des tables Créer des tables Modifier la structure d'une table avec ALTER TABLE Répertorier les types de données disponibles pour les colonnes Comprendre la façon dont les contraintes sont créées lors de la création de la table Supprimer une table avec l'instruction DROP 163

165 Module 14 : La Création d'autres objets de schéma Créer des vues simples et complexes Extraire des données à partir de vues Créer, gérer et utiliser des séquences Créer et gérer des index Créer des synonymes privés et publics Module 15 : Gestion des utilisateurs et de leurs droits Définir les utilisateurs qui peuvent se connecter à la BDD (identification par OS ou BDD) Définir dans quels TS un utilisateur peut créer des objets De limiter l utilisation des ressources système D imposer une politique de gestion de mots de passe De définir les droits de chaque utilisateur à l intérieur de la BDD La révocation des privilèges de l'objet Module 16 : Gestion des objets avec le dictionnaire de données Vues Décrivez la structure de chacune des vues du dictionnaire Liste en vue de chacune des vues du dictionnaire Ecrire des requêtes qui extraient des informations des vues du dictionnaire sur les objets de schéma 164

166 Oracle DataBase 10g : Administration Workshop I (Niveau II) Durée: 5 jours (6 Heures/jour) Objectifs: Installer et gérer une base de données Oracle - créer une base opérationnelle et gérer correctement et efficacement les différentes structures, notamment via le contrôle des performances, la sécurité, la gestion des utilisateurs et les techniques de sauvegarde/récupération - pratiquer l'extraction de données et assurer leur mise en forme - maintenir et mettre à jour le contenu d'une base - créer, utiliser et maintenir les différents objets d'une base - définir les règles garantissant l'intégrité des données Pré-requis : Connaissance du langage SQL ; expérience d'un environnement Oracle Contenu de la formation Module 1: Installer le logiciel de base de données Oracle Expliquer les tâches et les outils fondamentaux de DBA Planifier une installation Oracle Utiliser l'architecture OFA (Optimal Flexible Architecture) Installer le logiciel avec Oracle Universal Installer (OUI) Module 2 :Créer une base de données Oracle Créer une base de données à l'aide de l'assistant Database Configuration Assistant (DBCA) Créer un modèle de conception de base de données à l'aide de l'assistant DBCA Générer des scripts de création de base de données avec l'assistant DBCA Module 3 : Gérer l'instance Oracle Démarrer et arrêter la base de données et les composants Oracle Utiliser Enterprise Manager (EM) Accéder à une base de données à l'aide de SQL*Plus et d'isql*plus Modifier les paramètres d'initialisation de base de données Décrire les étapes du démarrage d'une base de données Afficher le fichier d'alertes Utiliser le dictionnaire de données Module 4 : Gérer les structures de stockage de base de données Décrire le stockage des données de table (dans des blocs) Définir le rôle des tablespaces et des fichiers de données 165

167 Comprendre et utiliser Oracle Managed Files (OMF) Créer et gérer des tablespaces Obtenir des informations sur les tablespaces Décrire les principaux concepts et les principales fonctionnalités d'automatic Storage Management (ASM) Module 5 : Administrer la sécurité utilisateur Créer et gérer des comptes utilisateur de base de données Authentifier les utilisateurs Affecter des zones de stockage par défaut (tablespaces) Accorder et révoquer des privilèges Créer et gérer des rôles Créer et gérer des profils Implémenter des fonctionnalités standard de sécurité des mots de passe Contrôler l'utilisation des ressources par les utilisateurs Module 6 : Gérer les objets de schéma Définir des objets de schéma et des types de données Créer et modifier des tables Définir les contrainte Afficher les colonnes et le contenu d'une table Créer des indexs, des vues et des séquences Expliquer l'utilisation des tables temporaires Utiliser le dictionnaire de données Module 7 : Gérer les données et la simultanéité d'accès aux données Gérer les données par l'intermédiaire du langage SQL Identifier et administrer des objets PL/SQL Décrire les déclencheurs et les événements déclencheurs Surveiller et résoudre les conflits de verrouillage Module 8 : Gérer les données d'annulation Expliquer la génération des instructions LMD et des données d'annulation Surveiller et administrer les informations d'annulation Décrire les différences entre les données d'annulation et les données de journalisation Configurer la période de conservation des informations d'annulation Garantir la conservation des informations d'annulation Utiliser Undo Advisor Module 9 : Sécurité de la base de données Oracle Describe DBA responsibilities for security Apply the principal of least privilege Enable standard database auditing Specify audit options Review audit information Maintain the audit trail 166

168 Module 10 : Configurer l'environnement réseau Oracle Utiliser Enterprise Manager pour configurer l'environnement réseau Oracle Créer des processus d'écoute supplémentaires Créer des alias de service Net Configurer la gestion des incidents de connexion Contrôler le processus d'écoute Oracle Net Tester la connectivité Oracle Déterminer quand utiliser des serveurs partagés et quand utiliser des serveurs dédiés Module 11 : Maintenance proactive Utiliser des statistiques Gérer le référentiel AWR (Automatic Workload Repository) Utiliser le moniteur ADDM (Automatic Database Diagnostic Monitor) Décrire l'infrastructure de conseil Définir des seuils d'alerte Utiliser des alertes générées par le serveur Utiliser des tâches automatisées Module 12 : Gestion des performances Utiliser Enterprise Manager pour surveiller les performances Utiliser SQL Tuning Advisor Utiliser SQL Access Advisor Utiliser la gestion automatique de la mémoire partagée (ASMM, Automatic Shared Memory Management) Utiliser Memory Advisor pour dimensionner les mémoires tampon (buffers) Utiliser des vues dynamiques des performances Résolution invalide ou objets inutilisable Module 13: Concepts de sauvegarde et de récupération Identifier les types de défaillance pouvant survenir dans une base de données Oracle Décrire comment régler la récupération d'instance Décrire l'importance des points de reprise, des fichiers de journalisation et des fichiers de journalisation archivés Configurer le mode ARCHIVELOG Module 14 : Procéder à des sauvegardes de la base de données Créer des sauvegardes cohérentes de la base de données Sauvegarder la base de données sans l'arrêter Créer des sauvegardes incrémentielles Automatiser les sauvegardes de la base de données Surveiller la zone de récupération rapide Module 15: Procéder à une récupération de la base de données Récupérer la base de données suite à la perte d'un fichier de contrôle Récupérer la base de données suite à la perte d'un fichier de contrôle Exécuter une récupération complète suite à la perte d'un fichier de données 167

169 Module 16: Procéder à un flashback de la base de données Décrire Flashback Database Restaurer le contenu d'une table jusqu'à un point spécifique dans le temps avec Flashback Table Récupérer une table supprimée Afficher le contenu de la base de données à partir de n'importe quel point unique dans le temps avec Flashback Query Voir les versions d'une ligne dans le temps avec Flashback Versions Query Afficher l'historique des transactions ou une ligne avec Flashback Transaction Query 168

170 Oracle DataBase 10g : Administration Workshop II (Niveau III) Durée: 5 jours (6 Heures/jour) Objectifs: Sauvegarder et récupérer une base de données - afficher des états passés de données - utiliser une configuration de la mémoire souple et adéquate pour la base de données - identifier les sessions de base de données lourdes et les requêtes SQL peu performantes - configurer la base de données Oracle pour une récupération optimale Pré-requis : Avoir suivi le cour "Oracle Database 10g : Administration ou expérience pratique d'administration d'une base de données conseillée Contenu de la formation Module 1 : Concepts de base et outils de la base de données Oracle L'architecture de base de données Oracle Concepts de stockage ASM Connexion à la base de données et l'instance ASM Présentation des outils de DBA Module 2 :Configuration de la recouvrabilité But de sauvegarde et de récupération (B&R), les tâches spécifiques et la terminologie Utiliser le Recovery Manager (RMAN) Configuration de votre base de données pour B&R opérations Configuration du mode ARCHIVELOG Configuration de la conservation de sauvegarde Configuration et utilisation d'une zone de récupération Flash (FRA) Module 3 : Utilisation du catalogue de récupération RMAN Suivi et stocker des informations de sauvegarde Mettre en place un catalogue de récupération Enregistrement des sauvegardes Utilisation de Scripts RMAN stockées La gestion du catalogue de récupération (de sauvegarde, l'exportation, d'importation, de mise à niveau, Drop and Virtual Catalog privé) 169

171 Module 4 : Configuration des paramètres de sauvegarde Configuration et Gestion des paramètres persistants pour RMAN Configurer Autobackup de fichier de contrôle L'optimisation de sauvegarde Paramètres de configuration avancée: Compression des sauvegardes Sauvegarde et restauration de configuration pour de très gros fichiers (multisections) Module 5 : Faire des sauvegardes avec RMAN Créer et utiliser : Lots de sauvegardes et copies image Sauvegarde entière de base de données Sauvegarde incrémentale rapide Configurer les destinations de sauvegarde Lots de sauvegardes duplex Sauvegardes d'archivage Module 6 : Les tâches restauration et récupération La restauration et la récupération Causes de pertes de fichiers Récupération automatique des fichiers temporaires Récupération de la perte d'un groupe de redo log Récupération d'un Index Tablespace perdu Re-création d'un fichier Password Authentication Récupération complète et incomplète Autres opérations de Récupération Module 7 : Utilisation de RMAN pour effectuer la récupération Récupération complète après la perte d'un fichier de données critique ou non critique Récupération des copies des fichiers d'image et de commutation Restauration et récupération d'une base de données en mode NOARCHIVELOG Récupération incomplète Récupération de la scène avec une sauvegarde de fichiers de contrôle Restauration à partir d'autobackup: Fichier de paramétrage du Serveur et fichier de contrôle Restauration et récupération de la base de données sur un nouvel hôte Module 8 : Utiliser la technologie Flashback I La technologie Flashback: Présentation et paramétrage Utiliser la technologie Flashback pour interroger des données Flashback Table Requête Transaction Flashback Flashback Transaction backout 170

172 Module 9 : Utilisation de la technologie Flashback II Oracle Total Recall Suppression Flashback et la Corbeille Module 10 : Effectuer le Flashback d une base de données Configuration du Flashback de base de données Exécution d'opérations Flashback sur une base de données Surveillance du Flashback d une base de données Module 11 : Gestion de la mémoire Structures de mémoires Oracle Les paramètres mémoire de base de données Oracle Utilisation de la gestion automatique de la mémoire Gestion de la mémoire partagée automatique Utilisation des conseillers de mémoire Utilisation des vues du dictionnaire de données Module 12 : Gestion de la performance de base de données L optimisation (tuning) d activités Utilisation des Préférences statistiques La collecte des statistiques d optimiseur Surveiller la performance des sessions et des services Dépôt automatique de la charge de travail (AWR) Les avantages de Database Replay Module 13 : Gestion des ressources Resource Manager Database: Vue d'ensemble et concepts Accès et création des plans de ressources Création du groupe des consommateurs Spécification des ressources Plan directives, y compris: Limitation de l'utilisation du processeur au niveau de base de données Cages instance L'activation d'un plan de ressources Surveillance du Resource Manager 171

173 Module 14 : Automatisation des tâches avec le planificateur La simplification des tâches de gestion Création d'une tâche, programme, et planification Utilisation de planifications chronologiques, basé sur des événements, et des planifications complexes Description de l'utilisation des fenêtres, des groupes de fenêtres, les catégories de tâches, les groups de consommateurs Tâches multi-destination Module 15 : Automatic Storage Management Automatic Storage Management : Architecture générale d'asm Tâches relatives à l'instance ASM Créer une instance ASM Paramètres d'initialisation d'une instance ASM Module 16 : Sécurité de la base de données Oracle Transparent Data Encryption (TDE) : Présentation Processus TDE Implémenter Transparent Data Encryption Tables existantes et TDE Transparent Data Encryption : Eléments à prendre en compte Prise en charge des noms utilisateur et des mots de passe dans les "wallets" Data Pump et Transparent Data Encryption 172

174 OPEN SOURCE 1. Initiation Linux 2. Administration Système Sous Linux 3. Linux Administration Réseaux Et Sécurité 4. RH033 : Principes De Base Red Hat Enterprise 5. RH133 : Administration Système REDHAT LINUX Et Certification REDHAT Certified Technician (RHCT) 6. RH253 : Administration Réseau Et Sécurité Red Hat Linux RHS333: Sécurité Red Hat Enterprise: Services Réseau 7. Préparation A La Certification De L institut Professionnel De Linux «Niveau Junior (Lpic-1 / 101) Fondamental 8. Préparation A La Certification De L institut Professionnel De LINUX «Niveau Junioir (Lpic-1 / 102) Fondamental 9. Installation Et Configuration Serveur Web Apache Serveur Messagerie POSTIFIX & SENDMAIL 10.Serveur Messagerie POSTIFIX & SENDMAIL 11.Installation Et Configuration Serveur Web Apache 12.PHP Maitrise 13. PHP Approfondie 14.Administartion MYSQL 15.Formation Joomla Niveau I Pour Designer Et Webmaster 16.Formation Joomla Niveau II Pour Développeur 173

175 Initiation Linux Durée de la formation 5 Jours /30 Heures Objectifs Cette formation LINUX vous permettra de découvrir LINUX de façon progressive et efficace. Elle vous présentera une sélection rigoureuse mais néanmoins complète des connaissances essentielles pour aborder sereinement LINUX. Vous apprendrez aussi l essentiel de l installation l administration pour acquérir une réelle autonomie dans votre utilisation de LINUX. Population cible et les bases de Entreprise, étudiant informatique et électronique, toute personne amené à manipuler LINUX Près requis Connaissance générale en informatique Contenu de la formation : Introduction à LINUX D'écrire l'opensource Les licences opensoures Gpl, ypl, gnu LINUX le système d exploitation Caractéristiques du système Origine de LINUX 174

176 Description du système, des principaux versions, des packages, comparaison entre microsoft windows et LINUX/unix. Installation de LINUX Compatibilité matériel HCL BIOS Démarrer l'installation Partitionnement des disques Les disques ide, SCSI,serial ATA Les systèmes des fichiers ( ext2,ext3,ext4) Les chargeurs de démarrage LILO/GRUB Processus de démarrage de LINUX Comprendre le processus de démarrage du système Première connexion au shell/graphique L arborescence du système LINUX Ligne de commande bash Les commande de base du shell (ls,dir, cd, pwd..) Les caractères spéciaux Les commandes ( alias, fonction,commande interne et externe ) Le profiles utilisateur (.bashrc,.bash_profile,.bash_history) Les variables d'environnement (ps1,home,path...) Les niveaux de démarrage de LINUX /etc/inittab Montage des périphériques 175

177 Montage de partition / cdrom,dvd / clé usb Utilisation de l aide des commandes Man, help, Which, whereis, info Gestion des fichiers Création et suppression de répertoire (mkdir;rmdir..) Gestion des fichiers (touch,cp,mv,rm,.) Les éditions, (awk, sed, tail,more,less cat,head,sort;) Les éditeurs vi,vim,nano et emacs Recherche avec (find,cut,grep..) Les redirection et pipe (>,>>,,) Gestion des processus Top,kill,ps, bg,fg,nice,renice Les services daemon Descriptions des services daemon et service non daemon Arrêt redémarrage des services Création de systèmes de fichiers Les commandes de formatage (mkbootdisk,mkfs,mkfs.ext3..) Compression, archivage et désarchivage. Utilisation de la commande tar Zip,gunzip Bzip2 176

178 Gestion des utilisateurs système Création de compte Affectation de mot de passe Désactive /activé un compte Suppression un compte utilisateur Les droits d accès avec chmod Installation des paquetages Présentation des rpm Installation d'un rpm Mise à jour d'une application Géré les indépendances des applications Recherche d'une application Suppression des applications Récupération de mot de passe Stratégie de mot de passe Récupération de compte root Configuration réseau Configuration de la carte réseau via setup Configuration a travers les fichiers de configuration Quelques commandes réseau (ifconfig, ping..) L environnement de travail GNOME / KDE Le serveur xorg / xfree86 Les clients gnome/kde Utilisation et personnalisation du bureau Travailler avec les documents (voir k office /open office rival de ms office) 177

179 Les autres applications de LINUX (un tour sur les applications disponibles sur LINUX) Utilisation d'application (exemple d utilisation d application sous LINUX). Installation des composants matériels Grace a kudzu ( installation carte réseau, sourie, imprimante ) Configuration de votre imprimante et utilisation 178

180 Administration Système Sous Linux Durée de la formation : 5 Jours /30 Heures Objectifs Maîtriser l'administration du système LINUX REDHAT et principe d'installation de solution serveur. Population cible Entreprise, étudiant informatique et électronique, toute personne amené à manipuler LINUX Près requis Avoir été initié ou déjà utilisateur LINUX Contenu de la formation : Introduction Rappel HCL (hardware compatibility liste) Installation troubleshooting Installation du système Sélection du média d'installation : cd-rom, NFS, FTP, HTTP. Installation système avec KICSTART Les rpms, tar et paquetage Compilation et installation de paquetages sources ou binaires. X-window choix du gestionnaire de fenêtre kde, gnome 179

181 Configuration des périphériques liés à x (souris, carte graphique, moniteur, xf86config, xorg.conf,...) Le paramétrage d'une session x. Déporter l'affichage d'une application (display) Sécurité de x en réseau (xhost, ) Géré avec l'outil webmin Gestion des utilisateurs Gestion de profiles utilisateurs avec /etc/ske/* Modifie le paramétrage des comptes (durée de vie, longueur mot de passe..etc) Gestion des droits utilisateurs avancée ( chown, chgrp,chmod,,suid..) Ajout des utilisateurs et groupes méthode avancé (ajout suppression des utilisateur et groupe) Gestion des utilisateurs avec webmin Access control list (setacl, getacl ) les droits avancée Les variables d'environnement Les commandes et variables prédéfinis de gestion ( set, env.$path, $home..) Les scripts Shell Principe s et syntaxes Compréhension, utilisation Plusieurs exemples La sauvegarde Limites et avantages des commandes : tar, cpio et dd. Archivé avec ssh, rsync,dump Commandes de sauvegarde en réseau : cpio, partimage, Les sauvegardes incrémentales Périphériques, disques Le raid software 180

182 Logical volume manager LVM Le swap Activé / désactive le swap Redimensionné Les partions et /etc/fstab Le serveur x window (voir le serveur graphique x ) Les services daemon et les services non daemon de LINUX Les services daemon affectation avec chkconfig Taches automatisées. La commande at Utilisation cron et anacron Les permissions d'automatisation Les quotas Activation des quotas Quota groupe Quota utilisateur La collecte d informations sur le système La commande dmesg Les logos et le daemon syslogd Configuration du syslogd Le répertoire virtuel /proc Autre commande (lspci..etc) Services réseaux Carte réseau et virtuel IP Des commandes pour le réseau ( ifconfig, ping, traceroute.) 181

183 Des commandes LINUX tel que (pstree,vmstat, who, whois etc.) Les enveloppeurs TCP et xinetd ( decouvrir le TCP et le deamon xinetd ) Les clients NFS,samba et DHCP Mise en place serveur web avec apache Configuration virtuel host Gestion des mises à jours Mise à jour du système (comment mettre à jour mon LINUX) Mise à jour du noyau La virtualisation Apport virtualisation Utilisation vmware sous LINUX Autre système de virtualisation 182

184 Linux Administration Réseaux Et Sécurité Durée de la formation : 5 Jours /30 Heures Objectifs : Ce cours plonge plus profondément dans les dispositifs de sécurité, les capacités, et les risques associés aux services les plus couramment installé sur un système LINUX Population cible : Administrateurs système LINUX ou Unix ayant déjà une expérience sur le terrain de l'administration système Près requis : Avoir utilisé LINUX ou avoir suivie la formation administration système sous LINUX Contenu de la formation Présentation et rappel Le TCP/IP, les commandes essentielles Network file system (NFS) Montage des systèmes de fichiers NFS Exportation des systèmes de fichiers NFS Sécurisation de portmap Le dispositif sécurité SELINUX Activé /désactivée Contrôle d accès au service avec SELINUX 183

185 Samba Configuration de samba Mots de passe utilisateur pour samba Connexion à un fichier partagé samba DHCP (dynamic host configuration protocol) Configuration d'un serveur DHCP Configuration d'un client DHCP Configuration d'apache Paramètres de base Paramètres par défaut Paramètres du serveur Réglage des performances Enregistrement des paramètres Sécurisation du serveur HTTP apache Berkeley internet name domain (BIND) Introduction au DNS et à BIND Fichiers de configuration BIND Utiliser rndc Propriétés avancées de BIND Erreurs fréquentes à éviter Outils graphiques de BIND Courrier électronique Mise en place de serveur messagerie Protocoles : IMAP, SMTP et POP Les différents types de programmes de messagerie électronique SENDMAIL Sécurisé 184

186 Contrôles de sécurité Contrôles physiques Contrôles techniques Contrôles administratifs Menaces envers la sécurité de réseaux Menaces envers la sécurité du serveur Configuration de la sécurité TCP wrappers et xinetd Listes de contrôle d'accès basé sur l'hôte Contrôle d'accès à l'aide de xinetd Contrôle d'accès dans xinetd Liaison et réacheminement de port OPENSSH Pourquoi utiliser OPENSSH? Configuration d'un serveur OPENSSH Configuration d'un client OPENSSH Techniques de mise en œuvre de pare-feu avec IPTABLES Filtrage de paquetage avec IPTABLES Options utilisées avec les commandes IPTABLES Structure Stockage de l'information IPTABLES Mises à jour de sécurité Mise à jour des paquetages Mots de passe Techniques sécurité des mots de passe Contrôles administratifs Services réseau disponibles 185

187 Services non-sécurisés Utilitaires d analyse sous REDHAT Utilisation de nmap Types d'ids basé sur l'hôte IDS basé sur le réseau 186

188 RH033 : Principes De Base Red Hat Enterprise Objectifs permettre à un utilisateur REDHAT Enterprise LINUX de devenir productif dans l'utilisation et la personnalisation d'un système REDHAT pour les processus communs en ligne de commande et les tâches de bureau et d'être prêt à apprendre l'administration système (rh133). Population cible Utilisateurs LINUX novices et n'ayant aucune compétence unix ou ligne de commande, souhaitant développer et pratiquer les principes de base pour utiliser et contrôler leur propre système REDHAT Près -requis expérience de niveau utilisateur sur n'importe quel ordinateur, utilisation des menus, utilisation de n'importe quelle interface graphique utilisateur. Durée de la formation : 5 jours ou 30 h Contenu de la formation Comprendre le système de fichiers LINUX. Réaliser la maintenance de fichiers commune. Utiliser et personnaliser l'interface gnome. Mettre en œuvre les commandes principales LINUX en lignes de commande. Exécuter les tâches courantes via gnome gui. Ouvrir, éditer et sauvegarder des documents texte en utilisant l'éditeur vi. Comprendre les permissions d'accès aux fichiers. Personnaliser le système x window. Utiliser le filtrage d'expressions régulières et la redirection des entrées/sorties. Installer, mettre à jour, supprimer et interroger des paquetages sur votre système. 187

189 Utilitaires réseau pour l'utilisateur. Utilitaires pour utilisateurs avancés. Manipuler les paquetages logiciels avec RPM. Configurer le système X Window et l'environnement de bureau GNOME. Gérer la performance, la mémoire et les processus. Configurer la sécurité de base des hôtes. 188

190 RH133 : Administration Système REDHAT LINUX Et Certification REDHAT Certified Technician (RHCT) Objectifs Une fois passé ce cours avec succès, les étudiants posséderont les connaissances de base de l'administration système LINUX, lesquelles peuvent être certifiées par l'examen RHCT. L'examen est basé sur les performances pratiques, testant les capacités réelles à installer, configurer et rattacher un nouveau système REDHAT entreprise LINUX à un réseau de production existant. Population cible Utilisateurs LINUX ou unix comprenant les bases de REDHAT enterprise LINUX et désirant suivre une formation plus technique pour entamer le processus qui les conduira à devenir des administrateurs système Près requis Principes de base rh033 ou expérience équivalente avec REDHAT LINUX. Durée de la formation : 5 jours ou 30 h Contenu de la formation Installer REDHAT Enterprise LINUX de manière interactive et avec kickstart. Contrôler le matériel système commun ; administrer le sous-système d'impression LINUX. Créer et maintenir le système de fichiers LINUX. Effectuer l'administration d'utilisateurs et de groupes. Intégrer un poste de travail au sein d'un réseau existant. 189

191 Configurer un poste de travail comme un client pour des services nis, dns et DHCP. Automatiser les tâches avec at, cron et anacron. Sauvegarder les systèmes de fichiers sur bande et archives tar. Manipuler les paquetages logiciels avec rpm. Configurer le système x window et l'environnement de bureau gnome. Gérer la performance, la mémoire et les processus. Configurer la sécurité de base des hôtes. 190

192 RH253 : Administration Réseau Et Sécurité Red Hat Linux Durée de la formation : 5 jours ou 30 H Objectifs Une fois passé ce cours avec succès, les étudiants peuvent configurer un serveur REDHAT Enterprise LINUX ainsi que les services réseau courants et la sécurité à un niveau de base. Population cible Administrateurs système LINUX ou unix ayant déjà une expérience sur le terrain de l'administration système REDHAT Enterprise LINUX, désirant suivre un premier cours concernant la mise en réseau de services et la sécurité, et souhaitant développer leurs compétences dans la configuration de services réseau courants et l'administration de la sécurité en utilisant REDHAT Enterprise LINUX Près requis Administration système REDHAT Enterprise LINUX (rh133) ou expérience équivalente avec REDHAT Enterprise LINUX, notions fondamentales des réseaux LAN/WAN ou équivalentes, travail sur internet avec TCP/ip ou équivalent. Contenu de la formation Installation de services réseau REDHAT LINUX côté serveur, configuration et administration de base des services réseau essentiels comprenant dns, nis, apache, smb, DHCP, SENDMAIL, FTP. D'autres services essentiels :tftp, PPPd, proxy. Introduction à la sécurité. Développement d'une politique de sécurité. Sécurité locale. Sécurité des fichiers et systèmes de fichiers. Sécurité des mots de passe. 191

193 Sécurité du noyau. Éléments de base d'un pare-feu. Outils de sécurité basés sur REDHAT LINUX. Réactions face à une tentative d'intrusion. Sources et méthodes de sécurité. Aperçu des outils de sécurité oss 192

194 RHS333: Sécurité Red Hat Enterprise: Services Réseau Durée de la formation : 5 jours ou 30 H Objectifs Le contenu de ce cours va bien au-delà de la couverture de sécurité essentielle proposée dans le programme RHCE et analyse plus en profondeur les fonctions de sécurité, les possibilités et les risques associés aux services les plus couramment déployés. Population cible Le public de ce cours inclut les administrateurs système, les consultants et autres professionnels de l'informatique responsables de la planification, de la mise en œuvre et de la maintenance des serveurs réseau. Bien que la formation se base essentiellement sur l'exécution de ces services sur REDHAT Enterprise LINUX et que le contenu et les travaux pratiques en présument l'utilisation, les administrateurs système et autres personnes utilisant les formes propriétaires d'unix peuvent également trouver dans ce cours de nombreux éléments pertinents Près- requis Rh253, rh300, certification RHCE ou expérience professionnelle équivalente sont les conditions nécessaires pour suivre ce cours. Les participants doivent déjà connaître les éléments essentiels concernant la configuration des services couverts, puisque ce cours mettra dès le départ l'accent sur des sujets plus avancés. Durée de la formation : 5 jours ou 30 h Contenu de la formation Maîtriser les bases de la sécurité des services. Comprendre la cryptographie. Journaliser l'activité du système. Sécuriser les serveurs BIND et dns. 193

195 Sécurité de l'authentification utilisateur sur le réseau. Améliorer la sécurité NFS. Le shell sécurisé : OPENSSH. Sécuriser les messageries électroniques avec SENDMAIL et postfix. Gérer l'accès FTP. Sécurité apache. Base des réponses aux intrusions. Le shell sécurisé : OpenSSH. Sécuriser les messageries électroniques avec Sendmail et Postfix. Gérer l'accès FTP. Sécurité Apache. Bases des réponses aux intrusions. 194

196 Préparation A La Certification De L institut Professionnel De Linux «Niveau Junior (Lpic-1 / 101) Fondamental Objectifs Connaître le matériel : ports pci / usb, paramétrage du bios pour le démarrage, adresses physiques (irq, dma) Savoir installer et configurer un système gnu/linux sur un poste de type pc Savoir utiliser les niveaux d exécution du système (arrêt, redémarrage, simple et multiutilisateurs) Savoir installer et désinstaller les programmes sur les distributions des familles REDHAT ou debian, et gérer les bibliothèques partagées Connaître les bases de la ligne de commande (bash, vi) Gérer les disques, partitions et systèmes de fichiers courants (y compris les quotas) Gestion des fichiers : permissions et propriétés, recherche et liens Population cible Administrateur système souhaitant passer les certifications lpi niveau 1. Près requis Expérience de niveau utilisateur sur n'importe quel ordinateur, utilisation des menus, utilisation de n'importe quelle interface graphique utilisateur. Durée de la formation : 5 jours ou 30 h Contenu de la formation Architecture système 195

197 1. Matériel 2. Démarrage 3. Niveaux d exécution Installation et gestion des paquets 1. Schéma de partitionnement 2. Gestionnaires de démarrage 3. Bibliothèques partagées 4. Gestionnaire de paquets debian 5. Rpm et yum La ligne de commandes LINUX 1. Le shell 2. Traitement des flux de texte 3. Gestion des fichiers 4. Flux, tubes et redirections 5. Gestion et priorités des processus 6. Les expressions rationnelles 7. Vi Disques, systèmes de fichiers 1. Partitions et systèmes de fichiers 2. Intégrité des systèmes de fichiers 3. Montage / démontage des systèmes de fichiers 4. Quotas 5. Les permissions et propriétaires 6. Liens 7. Recherche de fichiers 196

198 Préparation A La Certification De L institut Professionnel De LINUX «Niveau Junioir»(Lpic-1 / 102) Fondamental Objectifs LINUX préparation à la certification lpi 102 Population cible Administrateur système souhaitant passer les certifications lpi.. Près requis Bonnes connaissances en administration LINUX. Ou connaissances équivalentes à celles apportées par le stage "LINUX, administration" Durée de la formation : 5 jours ou 30 h Contenu de la formation :Shell, scripts et gestion de données Environnement utilisateur et graphique Tâches d'administration simples Gérer les comptes utilisateur et les groupes Automatisation/pLANification de tâche d'administration Paramètres internationaux et Langues : l10n & i18n 197

199 Services système de base Gestion de l'horloge et de l'heure système Acquisition de logs système Les bases du courrier électronique Les files d'impression et serveurs d'impression Le réseau : notions et fonctions de base Les bases de TCP/ip Configurer les interfaces réseau Résolution de problèmes concernant le réseau Configuration de la résolution de nom côté client Premiers éléments concernant la sécurité Tâches concernant la sécurité utilisateurs Tâches de base concernant la sécurité machine Sécurité des échanges réseau 198

200 Installation Et Configuration Serveur Web Apache Objectifs Ce cours vous permettra d'acquérir une véritable autonomie dans l installation et la configuration d apache Population cible Administrateur réseau ou système, hébergeur responsable informatique ou réseau Toute personne susceptible d installer ou d administrer un serveur web sous apache. Près requis Expérience de niveau utilisateur sur n'importe quel ordinateur, utilisation des menus, utilisation de n'importe quelle interface graphique utilisateur. Durée de la formation : 3 jours Contenu de la formation I- présentation d'apache Historique théorie du fonctionnement d'un serveur HTTP - gestion des types mimes - fonctionnement avec des requêtes php ii installation Choix Apache / Lamp /multiplateformes solutions - sous forme de binaire ou de source - sous LINUX 199

201 - gestion des mises à jour (LINUX) - LANcer/arrêter le serveur modification de la configuration Exigences matérielles - Processeur/mémoire/disque dur - Débit nécessaire (internet) III- Configuration et principes - Bases du fichier de configuration - Directives obligatoires - Configuration générale - Logs - Tests avec un navigateur IV- Utilisation avancée - Rappel DNS - Hôtes virtuels (virtualhost) basé sur IP - Hôtes virtuels ( virtalhost) basé sur nom - Contrôles d'accès (ACL) - Gestion externe des droits et des options (.htaccess) - Authentification (spécifique à un ou plusieurs répertoires) - Contrôles d'accès (ACL) - Conséquences sur les performances - Gestion des index - Redirections - Rewritting (url rewritting) V- Gestion des logs - Stockage des logs (multisite) - Gestion avec logrotate 200

202 - Analyse des logs : awstats /webliser Vi- Apache avancée - Utilisation du module openssl - Configuration - Gestion/création des certificats - Server-side includes php - Les solutions d'hébergement ( ispconfig/echp/cpanel ) - Règle firewal pour le web. 201

203 Objectifs Serveur Messagerie POSTIFIX & SENDMAIL Administrateur réseaux / système LINUX /unix responsables messagerie Population cible Administrateur réseau ou système, responsable informatique ou réseau Près requis Déjà administrateur LINUX. Durée de la formation : 4 jours Contenu de la formation I- Introduction - Préparation de la plateforme système et choix du système LINUX - Présentation des solutions messagerie et choix - Présentation du scénario d'installation sur un réseau donnée Ii- introduction au DNS - Types de serveurs de nom - Mise en place DNS - Configuration DNS 202

204 - Les outils de diagnostique DNS III- Serveur messagerie - SENDMAIL et POSTFIX les rivaux, comparaison IV- Les protocoles messagerie - POP, SMTP,IMAP,.. V- Structure Messagerie VI - installation et configuration de la solution messagerie posfix - Configuration de POSTFIX - Vérification de log messagerie - Test VII- Techniques de sécurité d un serveur de messagerie - Installation d' Anti spam - Installation d'antivirus pour la messagerie - Règle de firewall VIII- Les client messagerie ( Openwebmail, Outlook express ; Evolution ) VV- Des solutions messagerie complète cas Zimbra 203

205 PHP Maitrise Objectifs : Maîtriser php et conception de site ou application web dynamique Population cible : Entreprise, Etudiant, informaticien, concepteur web et application multiplateforme près requis : Connaissance général Windows ou autres système Durée de la formation : 5 jours / 24 heures Contenu de la formation Introduction - Les possibilités de php - Les ressources disponibles (logiciels, bibliothèques, informations...) - Perspectives - Architecture et fonctionnement - Les serveurs web - Définition - Le web statique - Le web dynamique - Les programmes dynamiques (asp,perl,php,..) - Les types de serveurs web (pws,iis,apache) 204

206 - Mise en place plateforme web dynamique - Les mécanismes d'installation du serveur applicatif apache, MySQL, php Introduction sur le html - Structure du LANgage - Les principales balises - Les balises de mise en forme - Les balise de titre hx - Les balises mise en forme texte - Les balises paragraphe - Les liens - Les balises de tableau Bienvenue sur php - Structure et balise php - Déclaration de variables - Déclaration de constante - Les structures conditionnelles et de branchement - If, if else, if elseif - For endfor, do for - While, do. while - Les cas case - Les cookies - Active et utilise les cookies - Détruire une cookies - Les sessions - Active une session et utilisation - Fermer et détruire une session - Travailler avec les dates 205

207 - Traitement des chaines de caractères - Les fonctions - Les fonctions traitement de fichier - La fonction d'envoi de mail - Récupérer et vérifier un formulaire - La conception de formulaires - Contrôle et validation de la saisie - L'action get ou post. - Appel du fichier php - Récupération des données saisie par l'utilisateur La trilogie MySQL, PhpMyadmin et php - PhpMyadmin le client MySQL - Création de base de données - Mise en place de tables et champs - Exporte/importe une base de données Les principaux requêtes MySQL - Connexion au serveur MySQL via php - Sélection de la base - Les requêtes ; insertion, selection, mise à jour et suppression - Les clauses wheres quelques fonction MySQL - Exemple d'application livre d'or - Exemple de moteur de recherche base sur MySQL 206

208 PHP Approfondie Objectifs Maîtriser une nouvelle façon de concevoir des applications web Population cible Entreprise, étudiant, informaticien, concepteur web et application multiplateforme Près requis Connaissance général Windows ou autres système Durée de la formation : 5 jours ou 24 h Contenu de la formation I-Introduction - Rappel II- Configuration apache avancée - Utilisation HTACCESS - Restriction d'accès III- Mise en place des applications sous PHP - Cas FORUM - Cas CMS - Cas application e-commerce - Analyse 207

209 IV- Optimisation des développements par utilisation de briques logicielles. - Développement et réutilisabilité : stratégies et enjeux - Programmation orientée objet (POO) - Classes, propriétés, méthodes - Visibilité & protection. - Constructeur, destructeur - Appel implicite vs. Explicite. - Héritage & agrégation - Règles de propagation. - Polymorphisme - PEAR - Structure, conventions et paramètres - Principales librairies exemple - PHPLIB remplacé par PHPBB - Structure, conventions et paramètres - Principales librairies - Notion de désigne PATEN - Présentation des Template - Les générateurs de Template - Construire un Template Intégration du Template dans une application 208

210 Administration MYSQL Objectifs Formation informatique - administration MySQL Maîtriser l'administration d'une base MySQL Population cible : Développeurs et administrateurs de bases de données. Près requis La connaissance du LANgage SQL est nécessaire. Durée de la formation : 5 jours /30 heures Contenu de la formation Introduction -Positionnement de mysql sur le marché des ria -Avantages et inconvénients -Limites -Modèle opensource mais produits propriétaires -Présentation des supports mysql (sun/oracle) Installation -Installation sous windows, sous LINUX -Versions existantes -Savoir choisir la bonne version avec un gestionnaire de paquets 209

211 -Automatiser les mises à jours -Présentation de l'arborescence mysql Configuration -My.cnf -Savoir gérer les ports sur lesquels écoute mysql -MySQL et les IPS -TCP ou socket? -Backup logique -Backup physique Sécurisation -Droits des utilisateurs -Gestion des groupes d'utilisateurs -Chrooter son serveur mysql -Sécuriser la connexion en certificats SSL -Sécuriser avec ssh Profiling -Mytop -Comprendre d'où viennent les charges serveur -Les slow-queries -Le multi-threading Clustering -Master / Slave -Master / Master Monitoring 210

212 Formation Joomla Niveau I Pour Designer Et Webmaster DUREE DE LA FORMATION : 05 jours /6h/jour/30h OBJECTIFS : A la fin de cette formation ; vous maîtriserez la création dans un premier temps site fonctionnel complet généré par Joomla en exploitant les principales fonctionnalités de la partie administration : options Site, Menu, Contenu, Composants, Extensions. Découvrir ensuite les méthodes d'extensions d'un site Joomla, concevoir des templates, et gérer l'accessibilité. PUBLIC CONCERNE Designers / Responsables de site web / Webmasters / Développeurs web. PRE-REQUIS Connaître le PHP et le XHTML/CSS Ou avoir suivi la formation PHP Initiation est un plus. Contenu de la formation 1 Structure du CMS Joomla Définition d'un CMS FrontEnd (partie publique) BackEnd (Administration) Droits d'accès Contenus Extensions Templates Plugins Modules Composants 2 Installation de Joomla Environnement de test 211

213 Environnement de production Windows Linux 3 Le FrontEnd Menus Contenus Publicité Fonctions Eléments décoratifs 4 Structure de l'administration Joomla Organisation de l'affichage Aide 5 Le menu Site Panneau d'administration Gestionnaire des utilisateurs Gestion des medias Configuration globale 6 Le menu "Menus" Gestion des menus Adaptation d'un menu existant Création d'un nouveau menu 7 Le menu Contenu Gestion des articles Gestion des sections Gestion des catégories Gestion de la page d'accueil Edition directe sur le site 8 Le menu Composants Bannières Contacts Fils d'actualité (RSS) Sondages (Polls) Liens Web (WebLinks) 9 Le menu Extensions Installer / Désinstaller Modules du site 212

214 Copie d'un module Modules de l'administration Gestion des plugins Gestions des modèles (templates) Gestion des langues Le menu Outils 10 Extensions de Joomla Intégration dans l'infrastructure Joomla Composants tiers Forum Agora Création de formulaires personnalisés (aicontactsafe) Galerie Photos Frontpage Slideshow Mise en place d'une newsletter (Acajoom) Éditeur WYSIWYG avancé : Joomla Content Editor (JCE) 11 Conceptions de templates Joomla Identité du site Charte graphique XHTML, CSS, XML rédaction en langage HTML Arborescence des dossiers du template Injection des données Paquetage de template Installateur de template 12 Accessibilité dans Joomla Principes de l'accessibilité Règlementation Critères d'accessibilité Normes W3C, validation du site 13 Vers le développement Joomla Composants Modules Plugins 213

215 Formation Joomla Niveau II Pour Développeur DUREE DE LA FORMATION : 05 jours /6h/jour/30h OBJECTIFS DE LA FORMATION A la fin de cette formation, vous maîtriserez les fonctions avancées de Joomla! Ainsi que les méthodes de développement d'extensions Joomla! : Composants, modules, ou plugins. PUBLIC CONCERNE DEVELOPPEURS PHP. WEBMASTERS. RESPONSABLE DE SITES WEB. PRE-REQUIS Avoir des connaissances de base de Joomla et des langages PHP/MySQL, HTML et CSS ou avoir suivi la formation Joomla! pour webmasters. Contenu de la formation 1. RAPPEL SUR L ADMINISTRATION DE JOOMLA! Installation et configuration de Joomla! Rappels sur Joomla! : présentation de l'interface d'administration, gestion de contenu, gestion des droits Téléchargement puis installation d'extensions Joomla! 2. LE FRAMEWORK JOOMLA! Principes généraux de Joomla! Rappels sur le langage PHP Rappels sur la Programmation Orientée Objet Le modèle «Model View Controller» avec Joomla! Utilisation du framework Joomla! 3. CREATION DE MODULES EN JOOMLA! Création d'un module Joomla! Création d'un installateur Joomla! 214

216 4. CREATION DE COMPOSANTS JOOMLA! Création d'un composant Joomla! : réalisation de la partie back-end et front-end Création d'un installateur Joomla! 5. CREATION DE PLUGINS JOOMLA! Création d'un plugin Joomla! Eviter les problèmes de compatibilité Création d'un installateur Joomla! 215

217 216

218 VIRTUALISATION 1. VMware vsphere Installation, Configuration et Administration 217

219 VMware vsphere Installation, Configuration et Administration Résumé Cette formation couvre les notions relatives à l installation, la configuration et la mise en œuvre de VMware vsphere 5et de ses deux composantes VMware ESXi/ESXi, et VMware vcenter Server. Elle permet de préparer le passage à la certification VCP510 - VMware Certified Professional sur vsphere 5. Pré-requis Cette formation est référencée au titre des actions collectives du FAFIEC Avoir une expérience de l'administration système sur Microsoft Windows ou Linux. Durée : 5 Jours Contenu Introduction Introduction à la virtualisation de VMware Les concepts de virtualisation, de machines virtuelles et les composantes de vsphere 5 Les principes de virtualisation des serveurs, du réseau et du stockage La place de vsphere 5 au sein d une architecture de Cloud Installer et mettre en œuvre les interfaces utilisateur Création de machines virtuelles Les concepts relatifs aux machines virtuelles et en particulier les aspects matériels et les fichiers qui les contiennent Déployer une machine virtuelle simple et sous la forme d une appliance ESX et ESXi Présentation des architectures de ESX et ESXi VMware vcenter Server Prérequis pour vcenter Server et les bases de données associées Décrire une architecture vcenter Server 218

220 Déployer une appliance vcenter Server Visualiser et créer des éléments d inventaire pour vcenter Server Configuration et administration de Réseaux Virtuels Définir, créer et administrer un switch virtuel standard Définir et éditer les propriétés d un switch virtuel standard Configurer les algorithmes d équilibrage de charge des switches virtuels Configuration et administration du stockage avec vsphere Protocoles de stockage et nommage des équipements Prise en charge par ESXi de iscsi, NFS et du Fibre Channel Créer et administrer les datastores de vsphere Déployer et administrer l appliance VMware Virtual Storage Gestion des machines virtuelles Déployer des machines virtuelles par clonage ou à l aide de modèles Modifier et administrer les machines virtuelles Créer et gérer les instantanés de machines virtuelles (snapshots) Mettre en œuvre VMware vmotion et réaliser des migrations à l aide de Storage vmotion Créer une vapp vsphere Protection de données Stratégies de sauvegarde des hôtes ESXi et vcenter Server Présentation des APIs de sauvegarde et de restauration Comparaison des méthodes de sauvegarde de machines virtuelles Contrôle d accès et authentification Contrôle des accès utilisateurs à l aide des paramétrages de rôles et de droits Configurer et administrer le pare-feu dans ESXi Configurer le mode de confinement de ESXi Intégrer ESXi à l Active Directory Introduction au concept de zones vshield Administration et supervision des ressources Concepts de processeur et mémoire virtuels Méthodes d optimisation de la consommation en ressources processeur et mémoire Configurer et administrer les pools de ressources 219

221 Suivi de la consommation des ressources à l aide des graphiques de performance et des alertes de vcenter Server Haute disponibilité et tolérance de panne Nouvelle architecture de vsphere High availability Configurer et administrer un cluster VMware High availability VMware Fault Tolerance Evolutivité Créer et administrer un cluster VMware DRS (Distributed Resource Scheduler) Configurer la compatibilité Enhanced vmotion Utiliser VMware HA et DRS ensemble Gestion des correctifs Gérer l application des correctifs à ESXi à l aide de vcenter Update Manager Installer Update Manager et son plug-in Créer les correctifs de base Scruter et corriger les hôtes Installation des composantes de VMware vsphere Installation de ESXi Prérequis du démarrage depuis un SAN Choix de déploiement de vcenter Server Prérequis matériels, logiciels et en bases de données de vcenter Server Installer vcenter Server (en version Windows) 220

222 CISCO 2. CISCO - CCNA1 - Notions De Base Sur Les Réseaux 3. CISCO - CCNA 2 - Notions De Base Sur Les Routeurs 4. CISCO - CCNA 3 - Notions De Base Sur La Commutation Et Le Routage Intermédiaire 5. CISCO - CCNA 4 - Technologies WAN 6. ICND1: Interconnecting CISCO Network Devices Part1 7. ICND2: Interconnecting CISCO Network Devices Part2 8. CCNP: Implementing CISCO IP Switched Networks 9. CCNP : Implementing CISCO IP Routing Routing 10.CCNP: Troubleshooting And Maintaining CISCO IP Networks 11.CISCO ASA Sécurité (Cours Officiel CISCO) 12.CISCO : Interconnexion Des Réseaux d Entreprises 221

223 CISCO - CCNA1 - Notions De Base Sur Les Réseaux Près requis Le programme CISCO networking academy délivre les connaissances et l'expérience nécessaires pour former les professionnels des réseaux de demain. Il permet à des étudiants ou à des personnes en reconversion d'acquérir les connaissances nécessaires pour concevoir, mettre en place et maintenir un réseau informatique. Durée de la formation : 5 jours /30 heures Population cible Responsables, techniciens, consultants et concepteurs réseaux impliqués dans la conception et la mise en œuvre de réseaux avec des routeurs CISCO. Contenu de la formation Présentation des réseaux : - Connexion à internet. - Aspects mathématiques des réseaux. Notions de base sur le routage et les sous-réseaux : - Protocole routé. - Protocoles de routage IP. - Mécanisme de découpage en sous-réseaux. Couche transport et couche application du protocole TCP/IP : - Couche transport TCP/IP. 222

224 - Couche application. Notions de base sur les réseaux : - Terminologie de réseau. - Bande passante. - Modèles de réseau. Médias réseau : - Médias de cuivre. - Médias optiques. - Médias sans fil. Test de câbles : - Notions de base pour étudier les tests de câbles. - Signaux et bruits. Câblage des réseaux LAN et WAN : - Câblage des réseaux LAN. - Câblage des réseaux WAN 223

225 CISCO - CCNA 2 - Notions De Base Sur Les Routeurs Près requis : Le programme CISCO networking academy délivre les connaissances et l'expérience nécessaires pour former les professionnels des réseaux de demain. Il permet à des étudiants ou à des personnes en reconversion d'acquérir les connaissances nécessaires pour concevoir, mettre en place et maintenir un réseau informatique. Durée de la formation : 5 jours /30 heures Population cible : Responsables, techniciens, consultants et concepteurs réseaux impliqués dans la conception et la mise en oeuvre de réseaux avec des routeurs CISCO. Contenu de la formation WAN et routeurs : - Réseaux WAN. - Routeurs. Introduction aux routeurs : - Utilisation de la plateforme logicielle CISCO ios. - Démarrage d'un routeur. Configuration d'un routeur : - Configuration d'un routeur. - Finalisation de la configuration. 224

226 Informations sur les autres équipements : - Découverte du voisinage réseau et connexion. - Obtention d'informations sur les équipements distants. Gestion de la plateforme logicielle CISCO ios : - Séquence de démarrage d'un routeur et vérification. - Gestion du système de fichier CISCO. Routage et protocoles de routage : - Introduction au routage statique. - Vue d'ensemble du routage dynamique. - Vue d'ensemble des protocoles de routage. Protocoles de routage à vecteur de distance : - Routage à vecteur de distance. - RIP. - Igrp. Messages de contrôle et d'erreur de la suite de protocoles TCP/IP : - Vue d'ensembles des messages d'erreur TCP/IP. - Messages de contrôle de la suite de protocoles TCP/IP 225

227 CISCO - CCNA 3 - Notions De Base Sur La Commutation Et Le Routage Intermédiaire Population cible : Responsables, techniciens, consultants et concepteurs réseaux impliqués dans la conception et la mise en œuvre de réseaux avec des routeurs CISCO. Près requis : Notions de base sur les routeurs et le routage» ou posséder les connaissances équivalentes. Durée de la formation : 5 jours /30 heures Contenu de la formation Module 1 : introduction au routage sans classe (routage cidr) - Vlsm - RIP version 2 Module 2 : zone unique OSPF - Protocole de routage à état de liens - Concepts de zone unique OSPF - Configuration d'une zone unique OSPF Module 3 : le protocole EIGRP - Concepts EIGRP - Configuration EIGRP - Dépannage des protocoles de routage 226

228 Module 4 : concepts de commutation - Présentation des réseaux LAN Ethernet/ Introduction à la commutation LAN - Fonctionnement d'un commutateur Module 5 : les commutateurs - Conception LAN - Commutateurs LAN Module 6 : configuration d'un commutateur - Démarrage du commutateur - Configuration du commutateur Module 7 : protocol spanning tree (STP) - Topologies redondantes - Protocole spanning tree (STP) Module 8 : les LAN virtuels (vlan) - Concepts VLAN - Configuration VLAN - Dépannage des VLAN Module 9 : protocol VTP (VLAN trunking protocol) - Agrégation (trunking) - VTP - Vue d'ensemble du routage entre VLAN 227

229 CISCO - CCNA 4 - Technologies WAN Population cible : Responsables, techniciens, consultants et concepteurs réseaux impliqués dans la conception et la mise en œuvre de réseaux avec des routeurs CISCO. Près requis : Notions de base sur la commutation et le routage intermédiaire» ou de maîtriser des connaissances équivalentes Durée de la formation : 5 jours /30 heures Contenu de la formation Module 1 : évolutivité des adresses IP - Nat et PAT - Protocole DHCP Module 2 : technologies WAN - Aperçu des technologies WAN - Technologies WAN - Conception d'un WAN Module 3 : PPP - Liaisons série point à point - Authentification PPP - Configuration de PPP 228

230 Module 4 : rnis et ddr - Concepts rnis - Configuration rnis - Configuration ddr Module 5 : frame relay - Concepts frame relay - Configuration de frame relay Module 6 : introduction à l'administration réseau - Stations de travail et serveurs - Administration réseau 229

231 ICND1: Interconnecting CISCO Network Devices Part1 Apprendre à : Décrire le fonctionnement d'un réseau, identifier les principaux composants d un réseau et leurs fonctionnalités, et le modèle de référence OSI. Utilisation du processus host-to-host delivery paquets, description des problèmes liés à l'augmentation de trafic sur un réseau local Ethernet LAN et identification d une solution technologique réseau commuté (switch LAN) pour les problèmes de réseau Ethernet Décrire les raisons pour étendre la portée d'un réseau local, et les méthodes qui peuvent être utilisées, avec un accent sur l'accès sans fil rf. Décrire les raisons pour connecter des réseaux avec les routeurs et comment transmettre des données par l'utilisation de TCP / IP sur les réseaux routés. Décrire le fonctionnement des réseaux longue distance WAN et les dispositifs principaux du WAN, et configurer l encapsulation PPP, du routage statique et dynamique, du PAT et du routage RIP. L'utilisation des commandes CLI pour découvrir les équipements voisins sur le réseau et pour gérer le démarrage du routeur et sa configuration. A qui s adresse ce cours? Ce cours s adresse aux : - Administrateurs réseau - Ingénieurs réseaux - Gestionnaires de réseaux - Ingénieurs systèmes - Concepteurs réseaux - Gestionnaires de projet 230

232 Pré-requis Pour suivre ce cours, il est recommandé d avoir : - Des notions de base en informatique - Des compétences de base sur la navigation microsoft windows - Les compétences de base pour l utilisation d internet - Les compétences de base pour l utilisation du courrier électronique Durée de la formation : 5 jours /30 heures Déroulement du stage 1. Cours d'introduction 2. création d'un réseau simple 2.1. Explorer les fonctions de réseau 2.2. Sécuriser le réseau 2.3. Comprendre le modèle de communications host-to- host 2.4. Comprendre la couche internet TCP/IP 2.5. Comprendre la couche transport TCP/IP 2.6. Exploration du processus de l'acheminement des paquets 2.7. Comprendre ethernet 2.8. Connexion à un LAN ethernet 3. Ethernet LAN 3.1. Comprendre les difficultés des réseaux locaux partagés 3.2. Résolution des défis des réseaux avec la technologie de commutation LAN 3.3. Analyse de l'acheminement des paquets 231

233 3.4. Le système d'exploitation CISCO ios 3.5. Démarrage d'un switch 3.6. Sécurité d un switch 3.7. Maximiser les avantages de la commutation 3.8. Résolution des problèmes (pannes) d un switch 4. Réseaux locaux sans fil wireless LAN (wlan) 4.1. Exploration des réseaux sans fil wlan 4.2. Comprendre la sécurité des wlan 4.3. Implémentation d un wlan 4.4. Exigences voip 5. Connexions à un réseau local LAN 5.1. Explorer les fonctions de routage 5.2. Comprendre les bases du binaire 5.3. Construire un schéma d'adressage réseau 5.4. Démarrage d'un routeur CISCO 5.5. Configuration d'un routeur CISCO 5.6. Analyse de l'acheminement des paquets 5.7. Présentation de la sécurité des routeurs CISCO 5.8. Utilisation du sdm CISCO 5.9. Utilisation d'un routeur CISCO en tant que serveur DHCP Dispositifs accès à distance 6. Connexions WAN 6.1. Présentation des technologies WAN 6.2. Activation de la connexion internet 6.3. Activation du routage statique 6.4. Configuration de l'encapsulation sérial 6.5. Activation du protocole de routage RIP 7. Gestion de l'environnement réseau 7.1. Découverte des équipements voisins sur le réseau 232

234 7.2. Gestion du démarrage et de la configuration d un routeur CISCO 7.3. Gestion des équipements CISCO 233

235 ICND2: Interconnecting CISCO Network Devices Part2 Aborder les sujets suivants : Révision de la configuration et du dépannage d un routeur et d un commutateur dans un environnement réseau de pme. Extension d un réseau commuté d un environnement de petit réseau vers un réseau moyen. Les dangers d une redondance commutée Le spanning tree Les concepts de VLANs et trunking Implémentation des vlsm Configuration, vérification et dépannage d OSPF Configuration, vérification et dépannage d EIGRP Déterminer quand utiliser les access-lists control (ACLs) Configuration, vérification et dépannage des ACLs Configuration de nat et PAT L adressage IPv6 Configuration de PPP, chap, and pap Fonctionnement de frame relay Les solutions VPN A qui s adresse ce cours? Ce cours s adresse à ceux qui ont de bonnes connaissances des réseaux de données, qui configurent aisément les routeurs et les commutateurs CISCO, et qui souhaitent accroitre leurs connaissances dans le domaine de l installation, la maintenance et le dépannage des réseaux routés et commutés de taille moyenne. La formation icnd2 s adresse aux personnes souhaitant obtenir la certification ccna. 234

236 Pré-requis Les personnes intéressées par icnd2 devront avoir suivi la formation icnd1 ou avoir des connaissances pratiques et théoriques équivalentes. Durée de la formation : 5 jours /30 heures Déroulement du stage 1. Implémentation d un petit réseau 1.1. Révision 2. Construction d un réseau commuté de taille moyenne 2.1. Implémentation des VLANs et des trunks 2.2. Amélioration des performances avec le spanning-tree 2.3. Routage inter-vlans 2.4. Sécuriser le réseau étendu 2.5. Dépanner les réseaux commutés 3. Construction d un réseau routé de taille moyenne 3.1. Rappels sur le fonctionnement du routage 3.2. Implémenter vlsm 4. Implémentation de OSPF 4.1. Mise en œuvre de OSPF 4.2. Dépannage de OSPF 5. Implémentation de EIGRP 5.1. Mise en œuvre de EIGRP 5.2. Dépannage de EIGRP 235

237 6. Les listes de contrôle d accès (ACL) 6.1. Introduction aux ACL 6.2. Configuration et dépannage des ACL 7. Gestion des espaces d'adresse 7.1. Doubler le réseau avec nat et PAT 7.2. Transition vers IPv6 8. Extension d'un réseau LAN vers WAN 8.1. Les solutions VPN 8.2. Etablir une connexion WAN point à point avec PPP 8.3. Etablir une connexion WAN avec un réseau frame-relay 8.4. Résolution d incident sur un réseau frame-relay 236

238 CCNP: Implementing CISCO IP Switched Networks Objectifs : Analyser la conception des réseaux de type campus Mettre en œuvre les VLANs dans des réseaux de type campus Mettre en œuvre le protocole spanning-tree Mettre en œuvre le routage inter-vlan dans un réseau de type campus Mettre en œuvre la haute disponibilité dans un réseau de type campus Mettre en œuvre les technologies et techniques de haute disponibilité avec des switchs multi-niveaux Mettre en œuvre les fonctionnalités de sécurité dans un réseau commuté Intégrer les wlans dans un réseau de type campus Intégrer la voix et la vidéo dans un réseau de type campus Population cible : Professionnels devant assurer la mise en œuvre et le support d infrastructures réseaux commutées dont la conception a déjà été réalisée et utilisant les services et fonctionnalités de l IOS. Près- requis : Avoir suivi les cours icnd1 et icnd2 ou posséder les connaissances équivalentes. Durée : 05 jours Contenu de la formation Analyse de la conception d un réseau de type campus 237

239 Architecture complexe commutée Mise en œuvre des VLANs dans un réseau de type campus Appliquer les recommandations pour les topologies VLAN Configurer les private VLAN Configurer l agrégation de liens avec etherchannel Mise en œuvre du spanning-tree Fonctions avancées du protocole spanning-tree Description des mécanismes STP stability Mise en oeuvre du routage inter-vlan Décrire le routage entre les VLANs Déployer les switchs multi-niveaux avec CISCO express forwarding Mise en oeuvre du réseau haute disponibilité Comprendre la haute disponibilité Mettre en œuvre la haute disponibilité Mettre en œuvre la surveillance du réseau Mise en œuvre de la haute disponibilité sur la couche 3 Configurer la redondance sur la couche 3 avec hsrp Configurer la redondance sur la couche 3 avec vrrp et glbp Minimiser la perte de service et le vol de données dans un réseau de type campus Comprendre les problèmes de sécurité des switches Protection contre les attaques VLAN 238

240 Protection contre les attaques de type usurpation Sécuriser les services réseaux Voix et vidéo dans un réseau de type campus Planifier le support de la voix Intégrer et vérifier la voip dans une infrastructure de type campus Travailler avec des spécialistes pour intégrer la voip dans un réseau de type campus Intégration des LANs sans fils dans un réseau de type campus Comparer les wlans avec les réseaux de type campus Etablir l impact des wlans sur une infrastructure campus Préparer l infrastructure campus pour les wlans 239

241 CCNP : Implementing CISCO IP Routing Routing Objectifs : Planifier et documenter la configuration, la vérification des protocoles de routage et leur optimisation Identifier les technologies, composantes et métriques de EIGRP pour mettre en œuvre et vérifier le routage EIGRP Identifier et analyser les fonctions de routage multi-aires OSPF et les avantages d un routage efficace dans un réseau d entreprise complexe. Mettre en œuvre et vérifier une solution de redistribution dans un réseau multiprotocoles utilisant les fonctionnalités de l IOS pour contrôler la sélection de chemins et conserver une topologie «loop free» Evaluer les problèmes de performance réseau et identifier les outils nécessaires pour fournir un contrôle de chemin au niveau 3 Mettre en œuvre le paramétrage de bgp pour connecter un réseau d entreprise à un fournisseur d accès à internet Population cible : le parcours de formation et les examens associés valident la capacité à planifier, mettre en œuvre, vérifier et dépanner les réseaux d'entreprise locaux et étendus. Près requis : avoir étudié ou être titulaire de la certification ccna Durée de la formation : 5 jours / 30 heures 240

242 Contenu de la formation Planification des services de routage Evaluer les besoins de réseau d entreprise complexes Processus et procédures de maintenance Mettre en œuvre une solution basée sur EIGRP Planifier la mise œuvre du routage avec EIGRP Mettre en œuvre une configuration basique de l EIGRP pour les architectures LAN et WAN Mettre en œuvre et vérifier l authentification EIGRP Fonctionnalités avancées de l EIGRP Mettre en œuvre un réseau multi-aire basé sur une solution OSPF Planifier la mise en œuvre d un protocole de routage extensible avec OSPF Traitement des paquets OSPF Améliorer la performance du routage dans un réseau d entreprise complexe Configurer et vérifier le routage OSPF Configurer l agrégation de routes en OSPF Configurer les différents types d aires OSPF Configurer et vérifier l authentification OSPF Mise en œuvre de la redistribution en IPv4 Evaluer les problèmes de performance et de sécurité du routage Fonctionnement d un réseau utilisant de multiples protocoles de routage Configurer et vérifier la redistribution de routes 241

243 Mettre en œuvre le contrôle de chemin Evaluer les problèmes de contrôle du chemin réseau Connexion d un réseau d entreprise vers un réseau ISP Planifier la connexion de l entreprise vers un isp Considérer les avantages de l utilisation de bgp Comparer les fonctions et l utilisation de ebgp et ibgp Configurer et vérifier les fonctionnalités de base de bgp Utiliser les attributs bgp et le processus de sélection des chemins 242

244 CCNP: Troubleshooting And Maintaining CISCO IP Networks Objectifs : Planifier et documenter les fonctionnalités de maintenance les plus courantes pour des réseaux complexes Développer un «process» de dépannage pour identifier et résoudre les problèmes Sélectionner les outils nécessaires au dépannage Utiliser les procédures de maintenance et de résolution d erreurs dans les environnements de routage et de commutation Mettre en œuvre des procédures de résolution et de maintenance d infrastructure sécurisée Dépanner et maintenir les réseaux complexes hétérogènes Population cible : Professionnels devant assurer la maintenance et le dépannage des réseaux d équipements CISCO. Ce cours étant composé de labs pratiques, il convient aux personnes qui ont suivi les cours switch et route, aux professionnels qui ont une expérience des réseaux CISCO, sans avoir forcément un objectif de certification. Près requis : avoir suivi les cours icnd1, icnd2, route (bsci) et switch (bcmsn) ou posséder les connaissances équivalentes à ces formations 243

245 Durée de la formation : 5 jours ou 30 heures Contenu de la formation Planification de la maintenance pour des réseaux complexes Appliquer les méthodologies de maintenance Procédures courantes de maintenance Outils, applications et ressources pour la maintenance Planification des processus de dépannage pour des réseaux complexes Appliquer les méthodologies de dépannage Planifier et mettre en œuvre les procédures de dépannage Intégrer le dépannage dans le process de maintenance des réseaux Applications et outils de maintenance et de dépannage Constituer des outils de diagnostic à partir de l ios CISCO Utiliser des outils de maintenance spécialisés Maintenance et dépannage des solutions de campus switchées Dépanner les VLANs Dépannage du spanning-tree Dépanner les interfaces VLAN et le routage inter-vlan Dépanner les protocoles fhrps (first hoperedundancy protocols) 244

246 Dépanner les problèmes de performance des commutateurs Présentation par le e-learning des technologies de campus switchées Maintenance et dépannage des solutions de routage Dépanner les interconnexions de la couche réseau Dépanner EIGRP, OSPF, la redistribution des routes, bgp, Les problèmes de performance Présenter par le e-learning les technologies additionnelles de routage Maintenance et dépannage des solutions de sécurité Dépanner les fonctionnalités de sécurité Nouvelles commandes et fonctionnalités de sécurité Rappels sur les fonctionnalités de sécurité sécurité Présenter par le e-learning les produits pour le dépannage de la Maintenance et dépannage des réseaux hétérogènes complexes Dépannage d environnements complexes Lab de synthèse 245

247 CISCO ASA Sécurité (Cours Officiel CISCO) Objectifs : Expliquer les fonctions des trois types de firewall utilisés pour sécuriser les équipements Réseaux Décrire les technologies et les caractéristiques des solutions de sécurité CISCO Savoir expliquer comment un firewall protège les machines des attaques Utiliser la solution graphique d administration des asa Configurer et maintenir des VPN Population cible : Aux clients CISCO chargés de l'implémentation et de la gestion des dispositifs de sécurité asa. Aux ingénieurs système CISCO qui interviennent suite à la vente de dispositifs de sécurité asa. Près requis : Etre certifié ccna ou avoir un niveau équivalent Posséder des bases sur les environnements microsoft windows / LINUX Etre familiarisé avec les notions et concepts de sécurités réseaux 246

248 Durée de la formation : 5 Jours / 30 heures Contenu de la formation Introduction des technologies et caractéristiques des firewall Les firewalls Les solutions de sécurité Famille des firewalls CISCO pix et asa Les modèles et caractéristiques des solutions de sécurité CISCO Les licences des solutions de sécurité CISCO Démarrer avec les solutions de sécurité CISCO Interface utilisateur Gestion de fichiers Les niveaux de sécurité des solutions CISCO Configuration requise et ASDM CISCO Préparation à l utilisation d ASDM CISCO Navigation dans ASDM CISCO Configuration d une solution de sécurité Configuration basique Control de l état d une solution de sécurité Réglage du temps et support de ntp Paramétrage de syslog Configuration des translations et connexions Les protocoles de transport Compréhension du nat Compréhension du PAT Translations statiques 247

249 Cookies TCP syn et contrôles des connexions Listes de contrôles d accès (ACLs) et filtrage de contenu Configuration des ACL Filtrage des codes malicieux. Filtrage des url Traceur de paquets Configuration des groupes d objet L essentiel des groupes d objet Configuration de groupes d objet Routage et commutation sur des solutions de sécurité CISCO Capacités des VLAN Routage statique Routage dynamique Configuration AAA (authentification, autorisation and accounting) Introduction AAA Configuration d une base de données utilisateurs Installation du CISCO secure acs sur une plateforme Windows 2000 Configuration d une authentification cut-through proxy Invites d authentification et déconnexions Configuration des autorisations Configuration de la traçabilité Configuration de la politique modulaire Vue d ensemble des politiques modulaires Vue d ensemble des class map Vue d ensemble des policy map Configuration des politiques modulaires avec CISCO ASDM Configuration d une politique pour la gestion du trafic 248

250 Affichage des composants de politiques modulaires Configuration de la prise en charge de protocoles avancés Prise en charge de protocoles avancés Application du protocole d inspection Support multimédia Configuration de la détection de menaces Vue d ensemble de détection de menaces Détection basique de menaces Balayage d une détection de menaces Configuration et analyse des statistiques d une détection de menaces Configuration d un VPN site à site avec une clé partagée Sécuriser les VPN Fonctionnement d IPSEC Préparation à la configuration VPN IPSEC Configuration d un VPN site à site avec une clé partagée Test et vérification de la configuration du VPN Configuration d un VPN accès distant Introduction à CISCO easy VPN Vue d ensemble de CISCO VPN client Configuration d accès distant VPN Configuration des utilisateurs et des groupes Configuration asa pour un VPN SSL Vue d ensemble VPN SSL Utilisation du wizard VPN SSL pour configurer du VPN SSL sans client Vérification de la configuration VPN SSL Configuration du firewall en mode transparent Vue d ensemble du firewall en mode transparent 249

251 Franchissement d une solution de sécurité en mode transparent Configuration du firewall en mode firewall Surveillance et suivie du firewall en mode transparent Configuration des contextes de sécurité Vue d ensemble des contextes de sécurité Activation du mode de contexte multiple Paramétrage d un contexte de sécurité Allocation de ressources pour les contextes de sécurité Gestion des contextes de sécurité Configuration de la fonction failover Comprendre le principe du failover Configuration d interfaces redondantes Configuration du LAN-based failover Configuration du failover Exécution de commandes à distance Gestion de la solution de sécurité Gestion de l accès au système Configuration des commandes d autorisations Gestion des configurations Gestion des images et des clés d activations 250

252 Objectifs : CISCO : Interconnexion Des Réseaux d Entreprises - Une approche pratique sur les réseaux cisco - Configuration des switches cisco et adressage - Configuration routeur cisco et routage Population cible : La formation s adresse aux techniciens, ingénieurs, consultants et responsables informatiques ou à ceux qui envisagent une reconversion dans le domaine des réseaux. Près requis : Connaissance des bases réseau nécessaire Durée de la formation : 5 Jours /30 Heures Contenu de la formation Les commutateurs (Switchs) Catalyst 2950 CISCO 1. La commutation 2. Concepts 3. Modes de commutation 4. Les commutateurs 5. Le protocole STP 6. Catalyst 2950 CISCO 7. Présentation 8. Source de configuration 9. Modes d accès 251

253 10.Commandes usuelles 11.Assignation adresse IP Les VLAN 1. Définition d un VLAN 2. Modes d implémentation 3. Configuration Le protocole VTP 1. Implémentation du VTP Le Trunk 1. Mise en place de VLAN avec le commutateur Catalyst 2950 Les WAN 1. Concepts et définitions 2. La commutation des circuits et des paquets Le routage 1. Définitions 2. Les types de routage Les routeurs 1. Principes de fonctionnement 2. Le routeur CISCO Présentation du routeur CISCO Principe de fonctionnement du routeur CISCO Commandes de base du routeur CISCO Configuration initiale 7. Configuration initiale du routeur

254 8. Définition du DCE et DTE 9. Configuration des interfaces 10.Le protocole CDP Routage statique 1. Configuration des interfaces. 2. Configuration routage statique. Le routage dynamique 1. Définitions 2. Les types de routage Les protocoles de routage 1. Le protocole RIPv1 2. Configuration du routage RIP 3. Le protocole IGRP 4. Configuration du routage IGRP Les ACLs (Access control list) 1. Définition 2. Principes 3. Les ACL s simples 4. Les ACL s étendues 5. Les ACL s nommées L authentification 1. Définition 2. Le protocole d authentification CHAP 253

255 3. Le protocole d authentification PAP 4. Configuration de l authentification 254

256 RESEAUX 1. MISE EN ŒUVRE ET CONFIGURATION D UN RESEAU FILAIRE «WORK GROUPE» 2. Mise En Œuvre Configuration Et Sécurité Du Réseau Sans Fil Wifi 3. Mettre En Place Un Réseau Virtuel Prive ( Vpn ) 4. Mise En Œuvre Des Réseaux Fibre Optique 5. Mettre En Œuvre La Sécurité Réseaux MISE EN ŒUVRE ET CONFIGURATION D UN RESEAU FILAIRE «WORK GROUPE» DUREE : 255

257 (04) jours, 25H OBJECTIFS : Connaitre les topologies des réseaux informatiques Installation des réseaux Ethernet Configuration des postes sous réseaux NIVEAU REQUIS : 3AS et plus et avoir des connaissances en informatique. Contenu de la formation Partie Matériel Topologie des Réseaux Caractéristiques Technique des composants réseaux. Les modèles de câbles pair torsadé (UTP, STP, FTP, FFTP, CAT5, CAt6, CAt7 ) Les modèles de câbles fibres optique (Monomode, Multimode ) Utilisation des outils d installation (Code de couleurs, Pince RG45, testeur de câble et Réalisation de Cordon et de tronçons..) Les composants actifs (les modèles de cartes réseaux, Swicth, Hub et leurs caractéristiques). Les composants passifs (les prises Partie Configuration et partage. Réalisation d un réseau en étoile Installation des cartes réseau dans les PC. Configuration des PC avec les protocoles (TCP/IP) Partage des Dossiers, Imprimantes, Disque Dur, lecteurs CD et lecteur Disquettes, Applications. Partage d Internet avec Modem ADSL. Messagerie avec Net meeting sous réseau (son, vidéo et chatting ) Partage de Bureau avec Net Meeting (Remote ik) Contrôle d ordinateur sous réseau et à distance avec les logiciels PC Anywhere et Remote ik Configuration des camera IP sous Réseaux 256

258 Mise En Œuvre Configuration Et Sécurité Du Réseau Sans Fil Wifi 257

259 Durée : 5 jours, 6 heures par jour Objectifs Maîtriser les dimensions techniques et économiques liées à un projet de mise en place d'équipements WiFi Acquérir des connaissances fondamentales sur les technologies sans-fil Au-delà d'un engouement certain pour la rupture technologique, les réseaux sans-fil bénéficient d'un succès réel au sein des entreprises. Mise en application, ils répondent aux attentes des utilisateurs en simplifiant radicalement les problèmes de câblage, de nomadisme et de flexibilité dans l'organisation des outils de travail. Les participants à ce séminaire disposeront d'éléments techniques approfondis illustrés d'exemples de solutions déployées, nécessaires pour mener à bien de tels projets. A qui s'adresse cette formation Responsables de la DSI s'interrogeant sur la mise en œuvre du WiFi dans l'entreprise Chefs de projet et consultants souhaitant disposer d'informations pratiques et précises sur les réseaux sans-fil Toute personne participant à un projet de déploiement de solution WiFi Contenu de la formation 1- Généralité sur le réseau sans Fil Définition d un réseau Sans Fil Les avantages et contraintes du réseau WIFI Les lieux d utilisation du WIFI Les différentes catégories du réseau Sans Fil Les différentes normes WIFI Le matériel WIFI Les cartes réseau sans fil D après le Slot et le port (Carte PCI, USB, PCMCIA D après La technique Compact Flash) 258

260 D après la Fréquence D après la distance Point d accès Point d accès simple Point d accès Routeur Technique DHCP Les Antennes Omni -directionnel antenne Directionnel Parabolique Antenne pachs Antenne d Intérieur Antenne d extérieur 3- Mode de déploiement d un réseau WIFI Le mode Ad-hoc (peer to peer) ou (point à point). Réalisation d un réseau Ad-hoc Installation des cartes réseau sans fil Configuration des machines Le mode infrastructure Configuration d un point d accès Changement d adresse IP Le nom du réseau (SSID) Le mot de passe d accès Le réseau BSS (Basic Service Set) et ESS (Extended Service Set) ; Réseau Câblé et WIFI. Réseau à grand distance wifi. La Sécurité des réseaux sans fil HORIZON Le filtrage des adresses MAC Diminuer la portée Désactivé la diffusion du SSID (Broadcask) Les Multi SSID avec VLAN Le cryptage WEP Fonctionnement (ouvert ou partagé) Les contraintes du cryptage WEP Le cryptage WPA Fonctionnement Les Avantages de WPA sur WEP Temporal Key Integrity Protocol TKIP. Le serveur RADIUS Extension des réseaux sans fils Extension WIFI par le biais des composants filaires Extension des réseaux WIFI en utilisant le recouvrement par ondes Configuration du Caméra IP (local ou par Internet)

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais

Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Métier «Administrateur Système Windows 2012» POEC Nord Pas-de-Calais Mission d un Administrateur Système La mission de l administrateur d infrastructure consiste à d administrer les ressources systèmes

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO

Catalogue. Formations. Microsoft. Technique. Business Object. Bureautique PAO Formations Catalogue Microsoft Windows Server 2008 Windows 7 Exchange Server Forefront SQL Server System Center MS Office Server Technique LINUX CITRIX VMware CISCO ORACLE DEVELOPPEMENT / WEB Business

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Sommaire. Les formations SUPINFO 2

Sommaire. Les formations SUPINFO 2 Sommaire Les formations SUPINFO 2 Les formations Microsoft 5 Certifiez- vous sur les technologies microsoft que ce soit sur Windows Vista ou pour vous mettre à jour. Les formations Linux 25 Certifiez-

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

Formations Techniques

Formations Techniques Formations Techniques 2009/2010 www.hermes-system.fr www.hermes-system.fr HERMES System 10 Allée des Balisiers Lotissement Les Filaos La Montagne PRESENTATION DE LA SOCIETE HERMES-System est une société

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

INFRASTRUCTURES & RESEAUX

INFRASTRUCTURES & RESEAUX INFRASTRUCTURES & RESEAUX CONFIGURATION DU SERVICE DE DOMAINE ACTIVE DIRECTORY W.S. 2008 REF : M6238 DUREE : 5 JOURS TARIF : 2200 HT Public Ce cours s'adresse principalement à des spécialistes de la technologie

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada

Windows Serveur 2012. (Dernière édition) Programme de formation. France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada Windows Serveur 2012 (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Allemagne, Pays-Bas, Autriche, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012 FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012 Contenu formation Administration d une infrastructure de gestion des postes de travail sous

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo pour administrer et configurer votre serveur Gestion d une infrastructure Active Directory 3 H de vidéo Jérôme BEZET-TORRES Nicolas BONNET Table des matières 1 Les éléments

Plus en détail

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net

FORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page

Plus en détail

Exchange Server 2010 Exploitation d'une plateforme de messagerie

Exchange Server 2010 Exploitation d'une plateforme de messagerie Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :

Nos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants : Calendrier des formations Janvier- Juin 2014 Organisme de formation spécialiste IT agrée par l'état et enregistré sous le numéro : 07-905 - 11 Bureautiques Réseaux et Systèmes d exploitation Sécurité Management

Plus en détail

Systèmes d'exploitation, Windows, postes de travail

Systèmes d'exploitation, Windows, postes de travail Systèmes d'exploitation, Windows, postes de travail La maîtrise des systèmes Microsoft (Windows 8, 7, XP) est devenue cruciale dans la plupart des entreprises. Conçus dans une optique opérationnelle, les

Plus en détail

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013

Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Plan de formation 80623A Installation et Déploiment dans Microsoft Dynamics CRM 2013 Objectif Ce stage de deux jours offre aux personnes ayant les compétences pour installer et déployer Microsoft Dynamics

Plus en détail

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT R E S O T E L Ingénierie des Systèmes Informatiques Réseaux et Télécommunications Calendrier des Formations IT Microsoft Cisco Oracle LPI / Red Hat Zend & Symfony Citrix CMS VMWare Apple Android IBM SAP

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP 70-685 Chapitre 1 Les outils de base A. Introduction 14 B. Pré-requis 15 C. Les outils permettant d'identifier les problèmes 15 1. Le Centre de maintenance (Action Center) 15 a. À quoi sert-il? 15 b. Où le trouver?

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Filière métier : Administrateur messagerie et portail collaboratif

Filière métier : Administrateur messagerie et portail collaboratif Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Table des matières Table des matières 1

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Curriculum Vitae Administrateur Systèmes et Réseaux

Curriculum Vitae Administrateur Systèmes et Réseaux Curriculum Vitae Administrateur Systèmes et Réseaux Informations personnels Prénom : Ayoub Nom : KOCHBATI Date de Naissance : 20/08/1985 Lieu : Tabouk à Saoudite Arabie Nationalité : Tunisienne Adresse

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Services RDS de Windows Server 2008 R2

Services RDS de Windows Server 2008 R2 Editions ENI Services RDS de Windows Server 2008 R2 Clients légers : architecture et implémentation (2 ième édition) Collection Expert IT Table des matières Table des matières 1 Services RDS Chapitre 1

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012

TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT DES SYSTEMES D INFORMATION WINDOWS SERVER 2012 REPUBLIQUE TUNISIENNE --*-- MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE, DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION TERMES DE RÉFÉRENCE AXE : FORMATION MANAGEMENT

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Calendrier Inter-entreprises (minimum 2 personnes)

Calendrier Inter-entreprises (minimum 2 personnes) CISCO Réf Durée Tarif HT Introduction a Cisco Networking Devices ICND1 5 3230 Introduction à Cisco Networking Devices ICND2 5 3230 CITRIX Mise en œuvre de Xen App 6 pour Windows 2008 R2 CTXXA6 5 3230 Mise

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Consultant Système & Réseau Microsoft MCT / Cisco / Vmware

Consultant Système & Réseau Microsoft MCT / Cisco / Vmware Mr BELRHALI Morrad Née le 20-11-1976. 9 Avenue Paul Verlaine 2 enfants Français. 38 030 Grenoble Permis B et A, Véhicules. TEL : (+33) 06 25 32 52 27 Fax: (+33) 09 58 52 34 71 mbelrhali@microinfoservices.com

Plus en détail

Expérience professionnelle

Expérience professionnelle Christophe DION 9 Rue Paulhan 62223 Saint Laurent Blangy 17/02/1978, 34 ans. Christophe.dion@roxys.eu 06-13-23-56-66 (Depuis Janvier 2012) o Chef de projet Infrastructures o Architecte Active Directory

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

www.noria-formaconseil.fr Calendrier FORMATIONS Saison 2014 Formations Informatique - Bureautique - Infographie - Outils graphiques

www.noria-formaconseil.fr Calendrier FORMATIONS Saison 2014 Formations Informatique - Bureautique - Infographie - Outils graphiques www.noria-formaconseil.fr Calendrier Formations Informatique - Bureautique - Infographie - Outils graphiques FORMATIONS Saison 2014 MICROSOFT WINDOWS 8 MS40030/40031 Les nouveautés de Windows 8.1 1 500

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos) Présentation des technologies SharePoint 1. Introduction 19 2. Enjeux 20 3. Les pièges à éviter 22 4. Présentation technologique 22 4.1 Historique 23 4.2 Briques fonctionnelles et comparatif des éditions

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

METIERS DU MARKETING ET DE LA COMMUNICATION

METIERS DU MARKETING ET DE LA COMMUNICATION METIERS DU MARKETING ET DE LA COMMUNICATION MS DYNAMICS CRM 2013 INSTALLATION ET DEPLOIEMENT REF : M80623A DUREE : 2 JOURS TARIF : 1 000 HT Public Consultants, intégrateurs systèmes ou professionnels du

Plus en détail

MS EXCHANGE SERVER 2013

MS EXCHANGE SERVER 2013 MS EXCHANGE SERVER 2013 FORMATION PRÉPARATOIRE À LA CERTIFICATION ADVANCED SOLUTIONS OF MICROSOFT EXCHANGE SERVER 2013 (20342B) Objectif Cette formation vise à vous apporter les compétences nécessaires

Plus en détail

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA INFORMATIQUE

INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA INFORMATIQUE INSTITUT INTERNATIONAL DE MANAGEMENT INSIM BEJAIA INFORMATIQUE INSIM BEJAIA, tour géni sider 3eme étage, rue de la liberté 06000 BEJAIA ALGÉRIE Tel/Fax: +213 (0) 34 220 200/ +213 (0) 34 229 506 E-mail:

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011

6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011 6 1, R u e CENTRE DE FORMATION AXIOM.BS U T A B o n a p r i CATALOGUE DE FORMATION 2011 LISTE THEMATIQUE DES STAGES TIC : - Gestion des projets - Système d exploitation - Portails et collaboration - Base

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Editions ENI. DirectAccess. Mobilité et nomadisme, mise en œuvre de la solution Microsoft. Collection Expert IT. Table des matières

Editions ENI. DirectAccess. Mobilité et nomadisme, mise en œuvre de la solution Microsoft. Collection Expert IT. Table des matières Editions ENI DirectAccess Mobilité et nomadisme, mise en œuvre de la solution Microsoft Collection Expert IT Table des matières Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse

Plus en détail

MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539)

MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539) MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539) Durée 2 Jours / 14 Heures de formation Objectifs Savoir identifier les pré-requis matériels et logiciels pour chaque

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Formations Techniques : Infrastructures Janvier - Mars 2009

Formations Techniques : Infrastructures Janvier - Mars 2009 Infrastructures Les Formations d AGORA TECHNOLOGY sont assurées par des Consultants Seniors Certifiés MCT, MCSE et MCPs. Grâce au savoir-faire et à la forte compétence terrain de ses Consultants, les formations

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 www.bbs.nc 1 SOMMAIRE 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5 1. Systèmes & Réseaux p.6 CISCO ICND 1 - Interconnecting Cisco Network Devices Part 1 CISCO ICND 2 - Interconnecting Cisco Network Devices

Plus en détail

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP William Bories Olivia Mirial Stéphane Papp Préface de Vianney Airaud

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

FORMATION INFORMATIQUE ET TECHNOLOGIE

FORMATION INFORMATIQUE ET TECHNOLOGIE FORMATION INFORMATIQUE ET TECHNOLOGIE MANAGEMENT ET ORGANISATION DES SYSTEMES D INFORMATIONS PRINC001 Prince 2 Foundation and Practionner 21H 27-29 CIL 001 Devenir CIL 21H 20-22 ITILV3 ITIL V3 Foundation

Plus en détail

D. Déploiement par le réseau

D. Déploiement par le réseau Page 102 Chapitre 2 D. Déploiement par le réseau Le déploiement d'un système d'exploitation grâce au réseau de l'entreprise permet à l'équipe en charge de l'informatique d'économiser du temps, et de s'assurer

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations NANCY et TRAINING (siège) 22 rue de Médreville 54000 Nancy Téléphone : 03 83 67 63 05 METZ 4 rue Marconi 57070 Metz Téléphone : 03 87 20 35 02 REIMS 09 rue Pingat 51000 Reims Téléphone

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles Personne à contacter : Anne RENAUD formation@espace-pro.nc Tél : (+687) 20 76 27 Portable (+687) 70 28 28 Nos

Plus en détail

Windows Server 2008 Administration et exploitation

Windows Server 2008 Administration et exploitation Editions ENI Windows Server 2008 Administration et exploitation Collection Ressources Informatiques Table des matières Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail