منذ يومين
أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :
إدارة BIG-IP ليست قائمة مرجعية. إنه نظام للتحكم في حركة المرور تحت الضغط، وحماية وقت التشغيل، وإجراء التغييرات دون أي غموض. تم تصميم دورة الاختبار التدريبي هذه للمتعلمين الذين يستهدفون نطاق F5-CA BIG-IP Admin CAB1/CAB2 وللمحترفين الذين يرغبون في إثبات قدرتهم على تشغيل BIG-IP في العالم الحقيقي. أنت لست هنا من أجل النظرية المجردة. أنت هنا لبناء جودة القرار، وهو النوع الذي يصمد عندما تكون حركة الإنتاج حقيقية، وتكون التنبيهات عالية، والوقت قصير. تم تنظيم الدورة التدريبية على شكل ستة أقسام تدريب كاملة، كل منها مبني حول طبقة تشغيلية محددة من نظام BIG-IP البيئي. يحتوي كل قسم على مائتين وخمسين سؤالًا، ويشكلون معًا نظامًا كاملاً مكونًا من خمسة عشر مئة سؤال يمكنك إعادة تشغيله إلى ما لا نهاية. إن قدرة الاستعادة التي لا نهاية لها ليست وسيلة للتحايل. إنها حلقة تدريب. كل عملية إعادة تجبر الدماغ على التوقف عن "التعرف" على الإجابات والبدء في التفكير. هذه هي الطريقة التي تنتقل بها من "أتذكر الشاشة" إلى "أفهم السلوك". في القسم الأول، تقوم بتأمين الأساس: الإعداد والترخيص والتزويد وترقية الأمان. هذا هو المكان الذي يتم فيه إنشاء المسؤولين الجادين، لأن معظم حالات الانقطاع لا تبدأ بميزات معقدة. إنهم يبدأون بخط أساسي متعجل: نسخ احتياطية مفقودة، وخطط التراجع غير الواضحة، وخيارات الإمداد المهملة، والترقيات التي يتم تنفيذها بدون حواجز حماية تشغيلية. سوف تتدرب على قرارات مثل ما يجب التقاطه قبل التغيير، وما يجب التحقق منه بعد التغيير، وكيفية الحفاظ على استقرار النظام الأساسي. في النهاية، يجب أن تبدو عبارة تسلسل التغيير الآمن تلقائية، لأن هذا هو ما يحمي البيئات الحقيقية. في القسم الثاني، تدخل إلى غرفة المحرك: إدارة حركة مرور LTM. سوف تواجه تحديًا بشأن كيفية تدفق حركة المرور فعليًا عبر BIG-IP عند الجمع بين التجمعات والأعضاء والشاشات والخوادم الافتراضية والملفات الشخصية والثبات وSNAT. لا يتعلق الأمر بتسمية الكائنات بشكل صحيح. هذا يتعلق بالتنبؤ بالنتائج. إذا فشلت الشاشة، ماذا يحدث لتوزيع حركة المرور؟ إذا أسيء تطبيق الثبات، فما الذي يكسر ولماذا؟ إذا تعارضت الملفات الشخصية، ما هي الأعراض التي تظهر أولاً؟ يقوم هذا القسم بتحويل نموذج LTM إلى محاكاة ذهنية يمكنك تشغيلها على الفور. يصبح هدفك هو سلوك حركة المرور الذي يمكن التنبؤ به، وليس تكوين التجربة والخطأ. في القسم الثالث، يمكنك الترقية من "التفكير بجهاز واحد" إلى التفكير عالي التوفر. هذا هو المكان الذي تصبح فيه الفرق مرنة أو هشة. ستمارس الثقة في الجهاز، وسير عمل المزامنة، وملكية مجموعة حركة المرور، وسلوك تجاوز الفشل في السيناريوهات التي تعكس حوادث حقيقية. سوف تتعلم الفرق بين عبارة "يجب أن يفشل مرة أخرى" وثبت فشله مرة أخرى. سوف تتعلم أيضًا كيفية التعرف على الانحراف وعدم المحاذاة مبكرًا، لأن هذه هي التهديدات الصامتة التي تنفجر فقط أثناء حدث تجاوز الفشل. عند إكمال هذا القسم، يجب أن تكون قرارات HA الخاصة بك منظمة: التحقق من الثقة، والتحقق من المزامنة، والتحقق من الملكية، والتحقق من صحة تماثل التوجيه، ثم التصرف. في القسم الرابع، تقوم ببناء وضوح الشبكة الذي يجعل إدارة BIG-IP تبدو نظيفة بدلاً من الارتباك. إن شبكات VLAN ووضع العلامات وعناوين IP الذاتية وعناوين IP الذاتية العائمة والمسارات وإمكانية الوصول الأساسية ليست "اختيارية". إنهم الهيكل العظمي الذي تعتمد عليه كل نتيجة تسليم طلب. ستشاهد سيناريوهات تظهر فيها التطبيقات معطلة، ولكن الحقيقة هي وجود مسار مفقود، أو حدود VLAN غير مفهومة، أو عدم تطابق التصميم بين مجموعات حركة المرور ومسارات الشبكة. يعلمك هذا القسم التفكير من منظور الحزمة، باستخدام حقائق بسيطة مثل المكان الذي يعيش فيه الجهاز، وما يمكنه الوصول إليه، وكيف يختار الخطوة التالية. يعد هذا الوضوح قوة خارقة لأنه يزيل التخمين. في القسم الخامس، ستتعامل مع iRules، لكنك تفعل ذلك كمحترف. تعتبر iRules قوية على وجه التحديد لأنها تستطيع إعادة تشكيل سلوك حركة المرور بسرعة. لكن هذه القوة يمكن أن تؤدي أيضًا إلى تعقيدات ومشكلات في الأداء وأنظمة هشة إذا تم استخدامها بلا مبالاة. سوف تقوم بتدريب أساسيات iRules من وجهة نظر إدارية: توقيت الحدث، والأنماط الآمنة، وحالات الاستخدام العملي مثل إعادة كتابة الرأس ومعرف URI، وعمليات إعادة التوجيه، وقرارات التوجيه المشروط، والحماية خفيفة الوزن. ستقوم أيضًا بتدريب القدرة على اكتشاف المنطق غير الآمن والتنبؤ بتأثير الأداء. الهدف هو التحكم في الدقة، وليس الحد الأقصى من البرمجة النصية. في القسم السادس، يمكنك بناء القدرة الوحيدة التي تضاعف كل مهارة أخرى: استكشاف الأخطاء وإصلاحها المبني على الأدلة. أفضل مدراء BIG-IP لا يطاردون الأعراض. إنها تقلل من عدم اليقين خطوة بخطوة. في هذا القسم، ستواجه حوادث واقعية تتضمن فشل طبقة المقابس الآمنة (SSL)، وإعادة التعيين، والمهلات، والسلوك المتقطع، والشذوذات المستمرة، ولوحات المراقبة، وتراجعات ما بعد التغيير. سوف تتدرب على تحديد أفضل خطوة تشخيصية تالية، وعزل ما إذا كانت المشكلة من جانب العميل، أو جانب IP الكبير، أو جانب الخادم، أو جانب الشبكة، وتطبيق الإصلاحات التي لا تؤدي إلى حدوث حالات فشل جديدة. تم تصميم هذا القسم لصقل غرائزك التشغيلية حتى يصبح استكشاف الأخطاء وإصلاحها هادئًا ومنظمًا وقابلاً للتكرار. تم تصميم هذه الدورة التدريبية للتكرار لأن التكرار هو كيفية إنشاء الموثوقية. التمريرة لمرة واحدة ليست هي الهدف. الهدف هو أن تكون قادرًا على استعادة أي قسم وتحقيق نتيجة جيدة باستمرار لأن قراراتك تعتمد على الفهم وليس الذاكرة. إذا كنت تقوم بتشغيل BIG-IP اليوم، أو تخطط لتشغيله، أو تهدف إلى التحقق من جاهزية CAB1/CAB2، فإن هذه الدورة تمنحك بيئة تدريب تتصرف مثل العالم الحقيقي: في بعض الأحيان يكون الخيار الواضح خاطئًا، والخيار الآمن هو الصحيح، والإجابة الصحيحة هي تلك التي تحافظ على وقت التشغيل وتقلل المخاطر. إذا تعاملت مع هذه الأقسام الستة كنظام، فسوف تكتسب هوية تشغيلية قوية: البناء النظيف، والتوجيه بوضوح، والفشل بأمان، والتحكم في حركة المرور بشكل متوقع، واستخدام iRules مع الانضباط، واستكشاف الأخطاء وإصلاحها مع الأدلة. هذه هي عقلية مسؤول BIG-IP المقاومة للمستقبل، وهذا هو بالضبط ما تم تصميم هذه الدورة التدريبية للاختبار لتطويره.ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:
(احصل على الدورة للدخول إلى الموقع والتسجيل)
يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)
الدورات المقترحة
0 تعليقات
تسجيل دخول