Détails
- 15 Sections
- 58 Lessons
- 35 Hours
Expand all sectionsCollapse all sections
- Introductie tot VMware Horizon2
- 1.1Kenmerken en voordelen van VMware Horizon
- 1.2Conceptuele en logische architectuur van Horizon
- Gebruikscase en implementatie2
- 2.1Definiëren van een gebruiksscenario voor virtuele desktops en applicatie-infrastructuur
- 2.2Omzetten van klantvereisten in use-case-attributen
- vSphere voor Horizon 83
- 3.1Basisprincipes van virtualisatie
- 3.2Gebruik van de VMware vSphere® Client™ voor toegang tot vCenter Server en VMware ESXi™ hosts
- 3.3Aanmaken, toewijzen en verwijderen van een virtuele machine
- VMware Horizon Desktops2
- 4.1Creëren van Windows- en Linux-VM’s via vSphere
- 4.2Optimaliseren en voorbereiden van virtuele Windows- en Linux-desktops voor Horizon
- VMware Horizon Agents2
- 5.1Installatieopties en configuratie van de Horizon Agent voor Windows en Linux VM’s
- 5.2Aanmaak van een Golden Master Image voor Windows Horizon-desktops
- VMware Horizon Pools4
- 6.1Stappen voor het opzetten van een sjabloon voor desktop-pools
- 6.2Desktops toevoegen aan de VMware Horizon® Connection Server™-inventaris
- 6.3Vergelijking tussen persistent (toegewezen) en non-persistent (floating) pools
- 6.4Gebruikersrechten instellen en beheer van beleidsregels op globaal, pool- en gebruikersniveau
- VMware Horizon Clients3
- 7.1Overzicht van beschikbare Horizon-clients en hun voordelen
- 7.2Configuratie van printerintegratie, USB-omleiding en gedeelde mappen
- 7.3Sessiesamenwerking en media-optimalisatie voor Microsoft Teams
- Aanmaak en beheer van Instant Clone Desktop Pools4
- 8.1Voordelen en werking van Instant Clones
- 8.2Technologie achter de provisioning van Instant Clone pools
- 8.3Opzetten van een geautomatiseerde Instant Clone pool
- 8.4Update en uitrollen van een nieuwe master image naar de pools
- RDS Desktops en Applicatiepools5
- 9.1Verschillen tussen een RDS-desktop pool en een geautomatiseerde pool
- 9.2Vergelijking van een RDS-sessie, hostpool, farm en applicatiepool
- 9.3Creëren van RDS-desktop pools en applicatiepools
- 9.4Automatisering van RDSH farm-aanmaak met Instant Clone technologie
- 9.5Load balancing configureren voor RDSH-farms
- Monitoring van VMware Horizon2
- 10.1Overzicht van het beheer van Horizon-componenten via de beheerconsole
- 10.2Monitoring van desktopsessies via de HelpDesk-tool
- Horizon Connection Server6
- 11.1Referentiearchitectuur van VMware Horizon
- 11.2Ondersteunde functies binnen de Connection Server
- 11.3Aanbevolen configuraties voor de Horizon Connection Server
- 11.4Configuratie van de Horizon Event Database
- 11.5Stappen voor de eerste installatie en configuratie van de Connection Server
- 11.6Rol van de ADAM-database binnen de Horizon-infrastructuur
- VMware Horizon Authenticatie en Certificaten7
- 12.1Vergelijking van ondersteunde authenticatie-opties
- 12.2Smartcard-authenticatie
- 12.3Aanmaak van beheerdersrollen en aangepaste rollen binnen Horizon
- 12.4Beschikbare rollen en rechtenstructuur binnen Horizon
- 12.5Rol en configuratie van certificaten in de Horizon Connection Server
- 12.6Installatie en configuratie van certificaten
- 12.7True SSO implementeren binnen Horizon
- Workspace ONE Access en Beheer van Virtuele Applicaties4
- 13.1Kenmerken en voordelen van Workspace ONE Access
- 13.2Identiteitsbeheer en toegangsbeheer in Workspace ONE Access
- 13.3Integratie van directoryservices in Workspace ONE Access
- 13.4Uitrol van virtuele applicaties via Workspace ONE Access
- Prestaties en Schaalbaarheid van VMware Horizon6
- 14.1Doel en werking van Connection Server Replica’s
- 14.23D-rendering-opties binnen Horizon 8
- 14.3Configuratie van GPU’s voor virtuele desktops
- 14.4Load balancing in een Horizon-omgeving
- 14.5Cloud Pod Architecture (CPA), LDAP-replicatie en VIPA
- 14.6Uitbreidingsopties voor de Horizon Cloud Pod Architecture
- Beveiligingsbeheer in VMware Horizon6
- 15.1Beveiligingsconcepten voor Horizon-verbindingen
- 15.2Beperking van toegangsopties in Horizon
- 15.3Voordelen en configuratie van Unified Access Gateway
- 15.4Ondersteunde tweefactorauthenticatie-methoden voor Unified Access Gateway
- 15.5Firewallregels en configuraties voor de Access Gateway
- 15.6Netwerktopologie voor de implementatie van Unified Access Gateway met één, twee of drie netwerkinterfaces