Date mis à jour fiche : 08.01.2022
Délais d'accès :
Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires. Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais du formulaire dédié accessible en cliquant ICI
Public visé : Ingénieurs techniques
Format : Présentiel ou à distance
Pré-requis : La formation est accessible à toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT
Modalités et délai d'accès : Demande d'inscription par email à l'adresse formation@exclusive-networks.com, Analyse et qualification de la demande du bénéficiaire
Modalités d'évaluation : Test d'évaluation des compétences en sortie de formation
Rythme : Temps plein
Niveau de Formation : D - Autre formation professionnelle
Tarif formation HT : 3500,00 €Tarif HT par participant
4.0 jour(s)
28.0 heure(s)
Résumé du programme
Sessions à venir :
26/08/2024 AU 29/08/2024 - 3.0 jours
Info(s) complémentaire(s) :
Mode : INTER
Prix HT : 3500,00 €
Référence : AAPM 5.15-2-1
Format : À distance
21/10/2024 AU 25/10/2024 - 3.0 jours
Info(s) complémentaire(s) :
Mode : INTER
Prix HT : 3500,00 €
Référence : AAPM 5.15-2-1-1
Format : À distance
1. - Rappel des Bests Practices Network vu en ECA 2. - Complément des bests practices réseau 3. - Compréhension des différentes architectures réseau (avantage/inconvénients) 4. -configuration avancées réseau sous AHV 5. -Moyens mis en oeuvre pour troobleshooter les problèmes réseaux 6. '- Enumération des tous les outils qui permettent de sécuriser un cluster (sur Prism Element et Prism Central) 7. - Fonctionnalités liées à Prism Pro 8. - Comment réaliser les upgrade (VMs et cluster) 9. -Enumération des services qui composent une CVM et des outils HA et ADS 10. -Explication du process d'upgrade et comment troubleshooter 11. '- Présentation de CALM 12. - Fonctionnement de CALM 13. - Présentation de FLOW 14. -Fonctionnement de FLOW 15. - Présentation de Volume 16. - Les uses cases de Volume 17. - Le réseau iscsi 18. - Implémentation de volume 19. - Sécurisation et Isolation du réseau iSCSI 20. - Troobleshooter volume 21. - Présentation de Files 22. - Les uses cases de Files 23. - Implémentation de Files 24. - Les différents types de share 25. - Manager Files 26. -Data Protection de Files 27. - Présentation du stockage object 28. - Présentation de la fonctionnalité object 29. - Pré requis de la fonctionnalité object 30. - Gestion du cycle de vie des objects 31. - Présentation des solution de dataprotection de Nutanix 32. - Pré-requis Reseau 33. -Décrire le Métro-Cluster 34. -Installation et configuration de la data protection avec Leap 35. - Description des méthodes de troubleshooting 36. -Enumération des outils internes qui améliorent les perfomances 37. - Bests practices pour des application métiers (SQL/ORACLE…)