Détails
- 11 Sections
- 47 Lessons
- 35 Weeks
Expand all sectionsCollapse all sections
- Introduction2
- Évolutivité de réseau3
- Évolutivité du stockage7
- 3.1Expliquer pourquoi VMware vSphere VMFS est un système de fichiers évolutif hautes performances
- 3.2Explication des API VMware vSphere Storage – Intégration de baies, API
- 3.3VMware vSphere for Storage Awareness et API vSphere pour le filtrage des I/O
- 3.4Configurer et affecter des stratégies de stockage de machine virtuelle
- 3.5Créer des stratégies de stockage VMware vSAN
- 3.6Reconnaître les composants de l’architecture VMware vSphere Virtual Volumes
- 3.7Configurer VMware vSphere Storage DRS et VMware vSphere Storage I/O Control
- Évolutivité de l'hôte et de la gestion10
- 4.1Utiliser vSphere Client pour gérer les certificats vSphere
- 4.2Décrire la fédération d’identité et reconnaître ses cas d’utilisation
- 4.3Configurer la fédération d’identité pour permettre à vCenter Server d’utiliser un fournisseur d’identité externe
- 4.4Décrire les avantages et les cas d’utilisation de vSphere Trust Authority
- 4.5Configurer vSphere Trust Authority
- 4.6Utiliser des profils d’hôte pour gérer la conformité de la configuration ESXi
- 4.7Créer une bibliothèque de contenu locale et s’abonner à une bibliothèque de contenu publiée
- 4.8Déployer des machines virtuelles à partir d’une bibliothèque de contenu
- 4.9Créer et gérer des pools de ressources dans un cluster
- 4.10Décrire le fonctionnement des partages évolutifs
- Optimisation CPU3
- Optimisation de la mémoire2
- Optimisation de stockage3
- Optimisation du réseau3
- Optimisation des performances du Vcenter Server2
- Annexe A : VSphere auto deploy4
- Annexe B : VSphere security8
- 11.1Configurer l’accès à l’hôte ESXi et l’authentification
- 11.2Reconnaître les stratégies de sécurisation des composants vSphere, tels que vCenter Server, les hôtes ESXi et les machines virtuelles
- 11.3Décrire la prise en charge de vSphere pour les normes et protocoles de sécurité
- 11.4Décrire les fonctionnalités de sécurité des machines virtuelles
- 11.5Décrire les composants d’une architecture de chiffrement de machine virtuelle
- 11.6Créer, gérer et migrer des machines virtuelles chiffrées
- 11.7Chiffrer les vidages mémoire
- 11.8Liste des événements et alarmes de chiffrement de machine virtuelle