VMware vSphere 7 – Optimize and Scale
Informations générales
Objectifs & compétences
Configurer et gérer le réseau ESXi et le stockage pour des entreprises de grande envergure Gérer les changements de l'environnement vSphere Optimiser la performance de tous les composants vSphere Renforcer l'environnement vSphere contre les menaces sur la sécurité Dépanner les problèmes opérationnels et identifier les causes Utiliser VMware vSphere ESXi Shell et VMware vSphere Management Assistant pour gérer vSphere Utiliser Vmware vSphere Auto Deploy pour fournir les hôtes ESXi
Public visé
Cette formation s'adresse aux administrateurs systèmes expérimentés, aux intégrateurs et ingénieurs systèmes.
Pré-requis
Avoir suivi les formations VSICM 5.5 ou 6 et VMware vSphere : Fast Track ou posséder les connaissances équivalentes.
Programme
ÉVOLUTIVITÉ DU RÉSEAU Configurer et gérer les commutateurs distribués vSphere Décrire comment VMware vSphere Network I/O Control améliore les performances Expliquer les fonctionnalités du commutateur distribué telles que la mise en miroir des ports et NetFlow ÉVOLUTIVITÉ DU STOCKAGE Expliquer pourquoi VMware vSphere VMFS est un système de fichiers évolutif hautes performances Explication des API VMware vSphere Storage - Intégration de baies, API VMware vSphere for Storage Awareness et API vSphere pour le filtrage des I/O Configurer et affecter des stratégies de stockage de machine virtuelle Créer des stratégies de stockage VMware vSAN Reconnaître les composants de l'architecture VMware vSphere Virtual Volumes Configurer VMware vSphere Storage DRS et VMware vSphere Storage I/O Control ÉVOLUTIVITÉ DE L'HÔTE ET DE LA GESTION Utiliser vSphere Client pour gérer les certificats vSphere Décrire la fédération d'identité et reconnaître ses cas d'utilisation Configurer la fédération d'identité pour permettre à vCenter Server d'utiliser un fournisseur d'identité externe Décrire les avantages et les cas d'utilisation de vSphere Trust Authority Configurer vSphere Trust Authority Utiliser des profils d'hôte pour gérer la conformité de la configuration ESXi Créer une bibliothèque de contenu locale et s'abonner à une bibliothèque de contenu publiée Déployer des machines virtuelles à partir d'une bibliothèque de contenu Créer et gérer des pools de ressources dans un cluster Décrire le fonctionnement des partages évolutifs OPTIMISATION CPU Expliquer le fonctionnement du programmateur CPU et les autres fonctionnalités qui affectent les performances du processeur Expliquer le support NUMA et vNUMA Utiliser esxtop pour surveiller les principales mesures de performances du CPU OPTIMISATION DE LA MÉMOIRE Expliquer les techniques de recyclage de la mémoire et de sur-allocation de la mémoire Utiliser esxtop pour surveiller les principales mesures de performances de la mémoire OPTIMISATION DU STOCKAGE Décrire les types de file d'attente de stockage et les autres facteurs qui influent sur les performances du stockage Discuter de la prise en charge de vSphere pour les technologies NVMe et iSER Utiliser esxtop pour surveiller les mesures de performances de stockage clés OPTIMISATION DU RÉSEAU Expliquer les caractéristiques de performance des cartes réseau Expliquer les caractéristiques de performance de la mise en réseau vSphere Utiliser esxtop pour surveiller les principales mesures de performances du réseau OPTIMISATION DES PERFORMANCES DE VCENTER SERVER Décrire les facteurs qui influencent les performances de vCenter Server Utiliser les outils VMware vCenter Server Appliance pour surveiller l'utilisation des ressources ANNEXE A : VSPHERE AUTO DEPLOY Expliquer le but de VMware vSphere ESXi Image Builder CLI Expliquer l'objectif de VMware vSphere Auto Deploy Décrire comment un hôte ESXi autodéployé démarre Configurer un environnement vSphere Auto Deploy ANNEXE B : VSPHERE SECURITY Configurer l'accès à l'hôte ESXi et l'authentification Reconnaître les stratégies de sécurisation des composants vSphere, tels que vCenter Server, les hôtes ESXi et les machines virtuelles Décrire la prise en charge de vSphere pour les normes et protocoles de sécurité Décrire les fonctionnalités de sécurité des machines virtuelles Décrire les composants d'une architecture de chiffrement de machine virtuelle Créer, gérer et migrer des machines virtuelles chiffrées Chiffrer les vidages mémoire Liste des événements et alarmes de chiffrement de machine virtuelle
Modalités
Méthodes
Tarifs
- Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
- Le dispositif FNE-Formation.
- L’OPCO (opérateurs de compétences) de votre entreprise.
- Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
- CPF -MonCompteFormation
Lieux & Horaires
Prochaines sessions