Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Compréhension des concepts présentés dans la formation "VMware vSphere 7 - Install, Configure, Manage" (SR379)
Connaissances et expérience d'administration équivalentes avec ESXi et vCenter Server
Une expérience de travail en ligne de commande est fortement recommandée
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Configurer et gérer les commutateurs distribués vSphere
Décrire comment VMware vSphere Network I/O Control améliore les performances
Expliquer les fonctionnalités du commutateur distribué telles que la mise en miroir des ports et NetFlow
Expliquer pourquoi VMware vSphere VMFS est un système de fichiers évolutif hautes performances
Explication des API VMware vSphere Storage - Intégration de baies, API VMware vSphere for Storage Awareness et API vSphere pour le filtrage des I/O
Configurer et affecter des stratégies de stockage de machine virtuelle
Créer des stratégies de stockage VMware vSAN
Reconnaître les composants de l'architecture VMware vSphere Virtual Volumes
Configurer VMware vSphere Storage DRS et VMware vSphere Storage I/O Control
Utiliser vSphere Client pour gérer les certificats vSphere
Décrire la fédération d'identité et reconnaître ses cas d'utilisation
Configurer la fédération d'identité pour permettre à vCenter Server d'utiliser un fournisseur d'identité externe
Décrire les avantages et les cas d'utilisation de vSphere Trust Authority
Configurer vSphere Trust Authority
Utiliser des profils d'hôte pour gérer la conformité de la configuration ESXi
Créer une bibliothèque de contenu locale et s'abonner à une bibliothèque de contenu publiée
Déployer des machines virtuelles à partir d'une bibliothèque de contenu
Créer et gérer des pools de ressources dans un cluster
Décrire le fonctionnement des partages évolutifs
Expliquer le fonctionnement du programmateur CPU et les autres fonctionnalités qui affectent les performances du processeur
Expliquer le support NUMA et vNUMA
Utiliser esxtop pour surveiller les principales mesures de performances du CPU
Expliquer les techniques de recyclage de la mémoire et de sur-allocation de la mémoire
Utiliser esxtop pour surveiller les principales mesures de performances de la mémoire
Décrire les types de file d'attente de stockage et les autres facteurs qui influent sur les performances du stockage
Discuter de la prise en charge de vSphere pour les technologies NVMe et iSER
Utiliser esxtop pour surveiller les mesures de performances de stockage clés
Expliquer les caractéristiques de performance des cartes réseau
Expliquer les caractéristiques de performance de la mise en réseau vSphere
Utiliser esxtop pour surveiller les principales mesures de performances du réseau
Décrire les facteurs qui influencent les performances de vCenter Server
Utiliser les outils VMware vCenter Server Appliance pour surveiller l'utilisation des ressources
Expliquer le but de VMware vSphere ESXi Image Builder CLI
Expliquer l'objectif de VMware vSphere Auto Deploy
Décrire comment un hôte ESXi autodéployé démarre
Configurer un environnement vSphere Auto Deploy
Configurer l'accès à l'hôte ESXi et l'authentification
Reconnaître les stratégies de sécurisation des composants vSphere, tels que vCenter Server, les hôtes ESXi et les machines virtuelles
Décrire la prise en charge de vSphere pour les normes et protocoles de sécurité
Décrire les fonctionnalités de sécurité des machines virtuelles
Décrire les composants d'une architecture de chiffrement de machine virtuelle
Créer, gérer et migrer des machines virtuelles chiffrées
Chiffrer les vidages mémoire
Liste des événements et alarmes de chiffrement de machine virtuelle