Слушатели должны иметь базовые знания в области ИТ, работать с сетями, серверами, хранилищами, облачными технологиями, виртуализацией и операционными системами. Чтобы получить максимальную пользу от этого курса. Кроме этого должны быть знакомы с основными концепциями Veeam Backup & Replication на практике.
После завершения этого курса слушатели смогут:
Описывать концепции безопасности Veeam;
Учитывая сценарий, выполнять задания по резервному копированию;
Понимать создание резервных копии и конфигурацию подключенного к сети хранилища (NAS)
Описывать возможности репликации Veeam;
Определять подходящий вариант использования для резервного копирования, реплик и / или непрерывной защиты данных;
Разберетесь в настройках компонентов инфраструктуры резервного копирования, включая прокси-серверы и серверы репозитория;
Учитывая сценарий, оцените, когда и как применять параметры неизменяемости;
Учитывая сценарий, восстановите данные из резервных копий;
Стратегии защиты данных
Обзор ключевых стратегий защиты данных, которые обеспечивают сохранность ваших данных.
Анализ рисков для данных
Изучите различные сценарии рисков, с которыми мы ежедневно сталкиваемся в нашей жизни.
Что находится под защитой?
Обзор информационной платформы Veeam и знакомство со сценарием занятий.
Соображения безопасности
Опишите стратегии и инструменты для защиты сервера резервного копирования Veeam, чтобы избежать несанкционированного доступа и утечки данных.
Защита рабочих нагрузок
Эффективно построите защиту виртуальных машин VMware и Hyper-V на основе четко определенных соглашений об уровне обслуживания с помощью создания заданий резервного копирования.
Развертывание агентов
Определите использование групп защиты для автоматизации установки агентов Veeam и защиты рабочих нагрузок с помощью заданий резервного копирования агентов.
Резервное копирование неструктурированных данных
Перечислите необходимые компоненты и доступные функции для защиты неструктурированных данных.
Оптимизация ваших резервных копий
Проанализируйте функции и настройки, которые позволяют оптимизировать хранилище резервных копий, ускорить резервное копирование и обеспечить согласованность данных.
Неизменяемость и защищенные репозитории
Опишите механизмы защиты резервных данных, чтобы избежать преждевременного удаления и нежелательных изменений. Определите характеристики и этапы развёртывания защищённых репозиториев Linux для обеспечения неизменности резервных данных.
Оптимизация инфраструктуры резервного копирования
Перечислите параметры развертывания и дополнительные настройки для повышения общей производительности решения для резервного копирования.
Репликация
Опишите сценарии использования, архитектуры и функции заданий репликации и политик непрерывной защиты данных (CDP).
Задания резервного копирования
Обеспечьте возможность восстановления и соблюдайте правило 3-2-1 при создании резервных копий.
Долгосрочное удержание
Перечислите различные механизмы архивирования данных, в том числе политики хранения «дед-отец-сын».
Масштабируемое хранилище резервных копий ™
Опишите архитектуру, политики размещения, уровни данных и управление масштабируемыми хранилищами резервных копий.
Перемещайте и копируйте резервные копии с помощью VeeaMover
Определите сценарии использования для миграции виртуальных машин и резервных копий с помощью VeeaMover.
Проверка восстановления
Создавайте автоматические тесты для обеспечения возможности восстановления из резервных копий и реплик.
Корпоративный менеджер резервного копирования Veeam
Опишите варианты использования Veeam Backup Enterprise Manager.
Планирование реагирования на инциденты
Интеграция Veeam Backup and Replication в ваш план реагирования на инциденты.
Расширенные функции восстановления
Ознакомьтесь с более подробными функциями восстановления в Veeam Backup and Replication.
Выбор идеального метода восстановления
Каковы последствия использования различных методов восстановления и выбора правильного метода восстановления.
Принятие решения о восстановлении
Потренируйтесь восстанавливать различные типы данных с помощью различных типов данных.
Обнаружение вредоносных программ
Использование возможностей обнаружения вредоносных программ Veeam.
Процессы после инцидента
Расследовать действия после инцидента
2
Будьте в курсе важных новостей и акций
Галактика Тренинг.2024©Все права защищены.
Политика конфиденциальности
Нажимая отправить Вы соглашаетесь с нашей Политикой конфиденциальности