مقدمة عن BIG IP F5

اليوم الأول: نظرة عامة على BIG-IP F5 وأساسيات النظام

الهدف: فهم دور BIG-IP في توصيل التطبيقات والتعرف على مكوناته الأساسية.

الجلسة الأولى: مقدمة إلى وحدات تحكم توصيل التطبيقات (ADCs)

ما هو BIG-IP F5؟

حالات الاستخدام: موازنة الأحمال، الأمان، التسريع

الترخيص ووحدات BIG-IP (LTM، DNS، ASM، APM، إلخ.)

الجلسة 2: بنية نظام BIG-IP

TMM (نواة إدارة حركة المرور)

كائنات التكوين: العقد، المجمعات، الخوادم الافتراضية

نظرة عامة على نظام TMOS والعمليات الرئيسية

الجلسة 3: الإعداد والتكوين الأولي

المختبر: الوصول إلى النظام (واجهة المستخدم الرسومية، سطر الأوامر، SSH)

تكوين الشبكة (الواجهات، شبكات VLAN، عناوين IP الذاتية)

وحدات ترخيص الأجهزة وتجهيزها

 

اليوم 2: أساسيات إدارة حركة المرور المحلية (LTM)

 

الهدف: تعلم كيفية تكوين LTM لتوزيع حركة المرور الذكي والتوافر العالي.

الجلسة ١: الخوادم الافتراضية، والتجمعات، والعُقد

فهم تدفق حركة المرور

مراقبة الحالة والتوافر

طرق الثبات وموازنة الحمل

الجلسة ٢: الملفات الشخصية وقواعد iRules

ملفات تعريف TCP/HTTP وتحسينها

تفريغ وإعادة تشفير SSL

كتابة وتطبيق قواعد iRules الأساسية

الجلسة ٣: SNATs وNATs والتوجيه

ترجمة عنوان شبكة المصدر (SNAT)

البوابة الافتراضية ومنطق التوجيه

مجموعات VLAN وتجزئة حركة المرور

اليوم ٣: DNS (GTM) والتوافر العالي

 

الهدف: استكشاف خدمات DNS وتطبيق التوافر العالي في بيئات F5.

الجلسة ١: نظرة عامة على نظام BIG-IP DNS (المعروف سابقًا باسم GTM)

موازنة تحميل الخادم العالمية (GSLB)

مناطق DNS، والمستمعون، وعناوين IP واسعة النطاق

حل ذكي لنظام DNS يعتمد على الموقع الجغرافي ووقت الاستجابة

الجلسة ٢: تجميع الأجهزة والمزامنة والتعافي من الفشل

إعداد HA: أزواج نشطة/احتياطية

مجموعات ConfigSync والتعافي من الفشل

وضع المزامنة اليدوية مقابل التلقائية

الجلسة ٣: الترقيات والنسخ الاحتياطية

دورة حياة البرامج وإدارة الصور

نسخ UCS وSCF الاحتياطية

أفضل ممارسات الترقية

تمرين عملي: إعداد خدمات DNS واختبار سيناريوهات التعافي من الفشل

اليوم ٤: الأمان، والوصول، وحماية التطبيقات (مقدمة اختيارية عن ASM/APM)

 

الهدف: تقديم ميزات ووحدات أمان BIG-IP للتحكم في التطبيقات والوصول إليها.

الجلسة ١: أساسيات مدير أمان التطبيقات (ASM)

مفاهيم جدار حماية تطبيقات الويب (WAF)

السياسات، وأنماط التعلم، والتوقيعات

التسجيل والإبلاغ عن الهجمات

الجلسة ٢: مقدمة عن مدير سياسات الوصول (APM)

الهوية والتحكم في الوصول

تكوين SSL VPN

محرر السياسات المرئي

الجلسة ٣: أفضل ممارسات التكوين الآمن

مصادقة المستخدم والتحكم القائم على الأدوار (RBAC)

نصائح لتعزيز أمن النظام

التكامل مع أدوات الأمان الخارجية

 

اليوم ٥: استكشاف الأخطاء وإصلاحها، والتسجيل، ومشروع التخرج

 

الهدف: بناء الثقة في إدارة F5 العملية، والتشخيصات، والتكوين العملي.

الجلسة ١: أدوات استكشاف الأخطاء وإصلاحها والسجلات

tcpdump والتقاط الحزم

مواقع السجلات والتحليلات

أدوات واجهة المستخدم الرسومية: الإحصاءات والتحليلات ولوحات المعلومات

الجلسة ٢: التشخيصات المتقدمة

المشاكل الشائعة: فشل فحوصات السلامة، مشاكل SSL، حلقات التوجيه

أدوات الدعم: QKView وiHealth

مراجعة التهيئة والتحقق منها

الجلسة ٣: مشروع التخرج

تصميم ونشر سيناريو تسليم تطبيق كامل

تكوين الخوادم الافتراضية، ومجموعات البيانات، وأجهزة المراقبة، وملفات التعريف

AL Mawred Training Institute

703, Damas Tower – Al Maktoum road,Dubai,UAE

0097142216779 - 00971543634222

info@almawrededu.ae - sayed.almawred@hotmail.com

copyright© Almawred Training Institute 2026