cette formation VMware NSX : Installation, Configuration et administration Vous permettra de :

Décrire l’évolution du Data Center software-defined
Décrire comment NSX représente la prochaine étape de l’évolution du Data Center software-defined
Décrire les pré requis Data Center pour le déploiement NSX
Connfigurer et déployer les composants NSX pour la gestion et le contrôle
Décrire NSX de base de la couche 2
Configurer, déployer et utiliser les réseaux de commutation logiques
Configurer et déployer déployer les appliances des routeurs distribués NSX pour établir la connectivité Est-Ouest
Configurer et déployer les appliances de services de passerelles VMware NSX Edge pour établir la connectivité Est-Ouest
Configurer et utiliser toutes les fonctionnalités principales des services de passerelle NSX Edge services
Configurer les règles des pare-feux NSX Edge pour restreindre le trafic réseau
Configurer les règles des pare-feux distribués pour restreindre le trafic réseau
Utiliser l’accès role-based pour contrôler les privilèges des comptes clients
Utiliser la surveillance d’activité pour déterminer si une stratégie de sécurité est efficace
Configurer les stratégies du « service composer »
Décrire comment NSX représente la prochaine étape de l’évolution du Data Center software-defined
Décrire les pré requis Data Center pour le déploiement NSX
Connfigurer et déployer les composants NSX pour la gestion et le contrôle
Décrire NSX de base de la couche 2
Configurer, déployer et utiliser les réseaux de commutation logiques
Configurer et déployer déployer les appliances des routeurs distribués NSX pour établir la connectivité Est-Ouest
Configurer et déployer les appliances de services de passerelles VMware NSX Edge pour établir la connectivité Est-Ouest
Configurer et utiliser toutes les fonctionnalités principales des services de passerelle NSX Edge services
Configurer les règles des pare-feux NSX Edge pour restreindre le trafic réseau
Configurer les règles des pare-feux distribués pour restreindre le trafic réseau
Utiliser l’accès role-based pour contrôler les privilèges des comptes clients
Utiliser la surveillance d’activité pour déterminer si une stratégie de sécurité est efficace
Configurer les stratégies du « service composer »