اليوم الأول: نظرة عامة على BIG-IP F5 وأساسيات النظام
الهدف: فهم دور BIG-IP في توصيل التطبيقات والتعرف على مكوناته الأساسية.
الجلسة الأولى: مقدمة إلى وحدات تحكم توصيل التطبيقات (ADCs)
ما هو BIG-IP F5؟
حالات الاستخدام: موازنة الأحمال، الأمان، التسريع
الترخيص ووحدات BIG-IP (LTM، DNS، ASM، APM، إلخ.)
الجلسة 2: بنية نظام BIG-IP
TMM (نواة إدارة حركة المرور)
كائنات التكوين: العقد، المجمعات، الخوادم الافتراضية
نظرة عامة على نظام TMOS والعمليات الرئيسية
الجلسة 3: الإعداد والتكوين الأولي
المختبر: الوصول إلى النظام (واجهة المستخدم الرسومية، سطر الأوامر، SSH)
تكوين الشبكة (الواجهات، شبكات VLAN، عناوين IP الذاتية)
وحدات ترخيص الأجهزة وتجهيزها
اليوم 2: أساسيات إدارة حركة المرور المحلية (LTM)
الهدف: تعلم كيفية تكوين LTM لتوزيع حركة المرور الذكي والتوافر العالي.
الجلسة ١: الخوادم الافتراضية، والتجمعات، والعُقد
فهم تدفق حركة المرور
مراقبة الحالة والتوافر
طرق الثبات وموازنة الحمل
الجلسة ٢: الملفات الشخصية وقواعد iRules
ملفات تعريف TCP/HTTP وتحسينها
تفريغ وإعادة تشفير SSL
كتابة وتطبيق قواعد iRules الأساسية
الجلسة ٣: SNATs وNATs والتوجيه
ترجمة عنوان شبكة المصدر (SNAT)
البوابة الافتراضية ومنطق التوجيه
مجموعات VLAN وتجزئة حركة المرور
اليوم ٣: DNS (GTM) والتوافر العالي
الهدف: استكشاف خدمات DNS وتطبيق التوافر العالي في بيئات F5.
الجلسة ١: نظرة عامة على نظام BIG-IP DNS (المعروف سابقًا باسم GTM)
موازنة تحميل الخادم العالمية (GSLB)
مناطق DNS، والمستمعون، وعناوين IP واسعة النطاق
حل ذكي لنظام DNS يعتمد على الموقع الجغرافي ووقت الاستجابة
الجلسة ٢: تجميع الأجهزة والمزامنة والتعافي من الفشل
إعداد HA: أزواج نشطة/احتياطية
مجموعات ConfigSync والتعافي من الفشل
وضع المزامنة اليدوية مقابل التلقائية
الجلسة ٣: الترقيات والنسخ الاحتياطية
دورة حياة البرامج وإدارة الصور
نسخ UCS وSCF الاحتياطية
أفضل ممارسات الترقية
تمرين عملي: إعداد خدمات DNS واختبار سيناريوهات التعافي من الفشل
اليوم ٤: الأمان، والوصول، وحماية التطبيقات (مقدمة اختيارية عن ASM/APM)
الهدف: تقديم ميزات ووحدات أمان BIG-IP للتحكم في التطبيقات والوصول إليها.
الجلسة ١: أساسيات مدير أمان التطبيقات (ASM)
مفاهيم جدار حماية تطبيقات الويب (WAF)
السياسات، وأنماط التعلم، والتوقيعات
التسجيل والإبلاغ عن الهجمات
الجلسة ٢: مقدمة عن مدير سياسات الوصول (APM)
الهوية والتحكم في الوصول
تكوين SSL VPN
محرر السياسات المرئي
الجلسة ٣: أفضل ممارسات التكوين الآمن
مصادقة المستخدم والتحكم القائم على الأدوار (RBAC)
نصائح لتعزيز أمن النظام
التكامل مع أدوات الأمان الخارجية
اليوم ٥: استكشاف الأخطاء وإصلاحها، والتسجيل، ومشروع التخرج
الهدف: بناء الثقة في إدارة F5 العملية، والتشخيصات، والتكوين العملي.
الجلسة ١: أدوات استكشاف الأخطاء وإصلاحها والسجلات
tcpdump والتقاط الحزم
مواقع السجلات والتحليلات
أدوات واجهة المستخدم الرسومية: الإحصاءات والتحليلات ولوحات المعلومات
الجلسة ٢: التشخيصات المتقدمة
المشاكل الشائعة: فشل فحوصات السلامة، مشاكل SSL، حلقات التوجيه
أدوات الدعم: QKView وiHealth
مراجعة التهيئة والتحقق منها
الجلسة ٣: مشروع التخرج
تصميم ونشر سيناريو تسليم تطبيق كامل
تكوين الخوادم الافتراضية، ومجموعات البيانات، وأجهزة المراقبة، وملفات التعريف