Hyper V (MS Windows Server 2019) par Dawan
Lieu(x)
En centre (34)
Durée
Total : 21 heures
En centre : 21 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
IntroductionVirtualisation : historique et intérêts Types devirtualisation, hyperviseursArchitecture globale de WindowsServer 2019Windows Server Hyper
- V Core et Nano CoreHyperV : concepts, OS invités pris en charge, gestion des licences
Installation et configurationPré-requis matériels et logiciels pour l'installation d'Hyper
- VNouveautés de la version 2019Considérations techniques: CPU, RAM, environnement 64 bits Configuration optimale Ajoutde rôles via Server Manager ou installation en mode CoreConfiguration du réseau
Atelier : Installation d'Hyper
- V et configurations diverses
Virtualisation des stations de travailMachines virtuelles : création, installation, utilisation,importationAllocation et optimisation des ressourcesmatérielles Sauvegarde, restauration, migration et clonage desmachines virtuelles Outils d'administration d'Hyper
- V : MMC etprotocole RDP Conversion de serveurs physiques en machinesvirtuelles (P2V) Spécifications et gestion du format VirtualHard Disk (VHD) Utilisation des points de repriseSurveillanced'Hyper
- VDimensionnement et gestion des machines virtuelles
Atelier : création de machines virtuelles
- administration
- sauvegarde et restauration
- image VHDx
Fonctionnalités avancéesVirtualisation imbriquéeLinux Boot SecureAjout àchaud de mémoire et d'adaptateurs réseauAssignation dematériel physique au VM : Discrete Device AssignmentVMssécurisées : Shielded VmsPrise en charge des containers
Réseaux de machines virtuellesCréation et utilisation de commutateurs virtuelsFonctionnalitésréseau avancées d'Hyper
- VConfiguration et utilisation de lavirtualisation de réseaux Hyper
- V
Installation et configuration de System Center System Center et la virtualisation de serveursInstallationde System Center VMM
- V Core et Nano CoreHyperV : concepts, OS invités pris en charge, gestion des licences
Installation et configurationPré-requis matériels et logiciels pour l'installation d'Hyper
- VNouveautés de la version 2019Considérations techniques: CPU, RAM, environnement 64 bits Configuration optimale Ajoutde rôles via Server Manager ou installation en mode CoreConfiguration du réseau
Atelier : Installation d'Hyper
- V et configurations diverses
Virtualisation des stations de travailMachines virtuelles : création, installation, utilisation,importationAllocation et optimisation des ressourcesmatérielles Sauvegarde, restauration, migration et clonage desmachines virtuelles Outils d'administration d'Hyper
- V : MMC etprotocole RDP Conversion de serveurs physiques en machinesvirtuelles (P2V) Spécifications et gestion du format VirtualHard Disk (VHD) Utilisation des points de repriseSurveillanced'Hyper
- VDimensionnement et gestion des machines virtuelles
Atelier : création de machines virtuelles
- administration
- sauvegarde et restauration
- image VHDx
Fonctionnalités avancéesVirtualisation imbriquéeLinux Boot SecureAjout àchaud de mémoire et d'adaptateurs réseauAssignation dematériel physique au VM : Discrete Device AssignmentVMssécurisées : Shielded VmsPrise en charge des containers
Réseaux de machines virtuellesCréation et utilisation de commutateurs virtuelsFonctionnalitésréseau avancées d'Hyper
- VConfiguration et utilisation de lavirtualisation de réseaux Hyper
- V
Installation et configuration de System Center System Center et la virtualisation de serveursInstallationde System Center VMM
Objectifs
Savoir déployer, administrer et maintenir un environnement virtuel basé sur Hyper V sous Windows Server 2016
Centre(s)
- Montpellier (34)
Métier(s)
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Dawan
À découvrir