https://nazmy.net/job_details.php?id=MTQ5Ng==
Job Title: Network Sales Engineer
We’re Hiring at Gridify Systems!
Join our growing team and build your career with us.
Open Positions:
Net...
Job Title: Network Sales Engineer
We’re Hiring at Gridify Systems!
Join our growing team and build your career with us.
Open Positions:
Net...
nazmy.net
Network Sales Engineer
Job Title: Network Sales Engineer
We’re Hiring at Gridify Systems!
Join our growing team and build your career with us.
Open Positions:
Net...
We’re Hiring at Gridify Systems!
Join our growing team and build your career with us.
Open Positions:
Net...
This media is not supported in your browser
VIEW IN TELEGRAM
💰🌐 دلوقتي تقدر تقلل تكلفة ربط الفروع بشكل ذكي وفعّال 🚀
بدل ما تدفع آلاف الدولارات على حلول تقليدية…
في تقنيات أحدث بتوفر أداء أقوى 💻⚡ ومرونة أعلى في إدارة الشبكات بين الفروع المختلفة 🏢🔗
استثمر بذكاء 📈
وطور البنية التحتية لشركتك بأقل تكلفة وأفضل كفاءة 🔥
https://networkat.net/networkat-sdwan.html
#Networking #SDWAN #NetworkEngineering #Infrastructure #EnterpriseNetwork #IT #Technology #Cloud #WAN #Cisco #DigitalTransformation #Tech #Business #NetworkSolutions
بدل ما تدفع آلاف الدولارات على حلول تقليدية…
في تقنيات أحدث بتوفر أداء أقوى 💻⚡ ومرونة أعلى في إدارة الشبكات بين الفروع المختلفة 🏢🔗
استثمر بذكاء 📈
وطور البنية التحتية لشركتك بأقل تكلفة وأفضل كفاءة 🔥
https://networkat.net/networkat-sdwan.html
#Networking #SDWAN #NetworkEngineering #Infrastructure #EnterpriseNetwork #IT #Technology #Cloud #WAN #Cisco #DigitalTransformation #Tech #Business #NetworkSolutions
🚀🔥 المجال مش واقف على شهادة… المجال محتاج Skills تخليك جاهز للشغل الحقيقي 💻🌐
تخيل بعد فترة قصيرة…
تبقى قادر تعمل Configure لـ Routers & Switches باحتراف ⚡
تفهم الـ Routing & Switching كأنك جوه الشبكة بنفسك 👀
وتأمن الـ Infrastructure باستخدام Fortinet Firewall 🔥🛡️
ناس كتير كانت شايفة إن دخول مجال الـ Networking وCyber Security صعب…
لكن الحقيقة؟
البداية الصح + التدريب العملي = فرق ضخم في مستقبلك 💪
━━━━━━━━━━━━━━━
💥 تم فتح الحجز المبكر لكورس:
🔥 CCNA 200-301 & Fortinet NSE4 🔥
الكورس معمول علشان تنقل نفسك لمستوى احترافي حقيقي 👨💻🚀
✅ فهم قوي لأساسيات الشبكات
✅ Configure عملي على Router & Switch
✅ Security Concepts & Firewall Configuration
✅ Labs وسيناريوهات من واقع الشغل
✅ تأهيل فعلي لسوق العمل
✅ مناسب للمبتدئين والراغبين في تطوير مستواهم
━━━━━━━━━━━━━━━
🎯 الدراسة Online Live
🎥 تسجيل كل المحاضرات
🧪 تطبيق عملي خطوة بخطوة
📚 متابعة ودعم أثناء الدراسة
⏳ الأماكن محدودة
💰 وسعر الحجز المبكر متاح لفترة محدودة فقط
━━━━━━━━━━━━━━━
📩 لو جاهز تبدأ وتدخل المجال بشكل احترافي…
ابعت كلمة: تم 👇🔥
https://wa.me/201013367331
تخيل بعد فترة قصيرة…
تبقى قادر تعمل Configure لـ Routers & Switches باحتراف ⚡
تفهم الـ Routing & Switching كأنك جوه الشبكة بنفسك 👀
وتأمن الـ Infrastructure باستخدام Fortinet Firewall 🔥🛡️
ناس كتير كانت شايفة إن دخول مجال الـ Networking وCyber Security صعب…
لكن الحقيقة؟
البداية الصح + التدريب العملي = فرق ضخم في مستقبلك 💪
━━━━━━━━━━━━━━━
💥 تم فتح الحجز المبكر لكورس:
🔥 CCNA 200-301 & Fortinet NSE4 🔥
الكورس معمول علشان تنقل نفسك لمستوى احترافي حقيقي 👨💻🚀
✅ فهم قوي لأساسيات الشبكات
✅ Configure عملي على Router & Switch
✅ Security Concepts & Firewall Configuration
✅ Labs وسيناريوهات من واقع الشغل
✅ تأهيل فعلي لسوق العمل
✅ مناسب للمبتدئين والراغبين في تطوير مستواهم
━━━━━━━━━━━━━━━
🎯 الدراسة Online Live
🎥 تسجيل كل المحاضرات
🧪 تطبيق عملي خطوة بخطوة
📚 متابعة ودعم أثناء الدراسة
⏳ الأماكن محدودة
💰 وسعر الحجز المبكر متاح لفترة محدودة فقط
━━━━━━━━━━━━━━━
📩 لو جاهز تبدأ وتدخل المجال بشكل احترافي…
ابعت كلمة: تم 👇🔥
https://wa.me/201013367331
❤1
🔥🛡️ Firewall Cheat Sheet | الدليل السريع لفهم الـ Firewall 🌐💻
لو الشبكة هي “المدينة”… فالـ Firewall هو البوابة الذكية اللي بتقرر مين يدخل ومين يتمنع 🚧🔥
وده يعتبر واحد من أهم عناصر الـ Cyber Security والـ Network Security في أي شركة أو Data Center 🏢⚡
━━━━━━━━━━━━━━━━━━━
🛡️ أولًا: يعني إيه Firewall؟
الـ Firewall هو جهاز أو Software مسؤول عن حماية الشبكة عن طريق مراقبة والتحكم في الـ Traffic الداخل والخارج 🚦
✅ يسمح بالاتصالات الموثوقة
❌ يمنع أي Access غير مصرح بيه
🔍 يراقب الـ Packets والـ Sessions
🧱 يعمل كحاجز بين الشبكات الموثوقة وغير الموثوقة
💡 تخيله زي رجل أمن واقف على بوابة الشركة: يسمح للموظفين 👨💻
ويمنع أي شخص غريب 🚫
━━━━━━━━━━━━━━━━━━━
⚙️ مكونات الـ Firewall Hardware
أي Firewall Device بيتكون من أجزاء مهمة جدًا:
🧠 CPU مسؤول عن معالجة الـ Traffic وتنفيذ الـ Security Rules
💾 RAM بتخزن الـ Sessions والـ Configurations المؤقتة
🗂️ Storage لتخزين الـ Logs والـ Policies والـ Config Files
🌐 Network Interfaces المنافذ اللي بتوصل بين الشبكات المختلفة
زي:
LAN
WAN
DMZ
🔌 Power Supply لتشغيل الجهاز بشكل مستقر
━━━━━━━━━━━━━━━━━━━
🔥 أنواع الـ Firewalls
1️⃣ Packet Filtering Firewall
أقدم نوع 🔹
بيفلتر الـ Packets حسب:
IP Address
Port Number
Protocol
📌 سريع لكنه محدود في الفحص
━━━━━━━━━━━━
2️⃣ Stateful Inspection Firewall
النوع الأشهر حاليًا ⭐
بيتابع حالة الاتصال بالكامل Session State
ويعرف إذا كان الـ Traffic جزء من اتصال شرعي ولا لا
✅ أكثر أمانًا
✅ أذكى في التحليل
━━━━━━━━━━━━
3️⃣ Application Layer Firewall
بيفحص الـ Applications نفسها زي:
HTTP
HTTPS
FTP
🔍 يقدر يكتشف هجمات داخل الـ Application Layer
━━━━━━━━━━━━
4️⃣ NGFW – Next Generation Firewall 🚀
الجيل الحديث من الـ Firewalls
بيجمع: ✅ Firewall
✅ IDS/IPS
✅ URL Filtering
✅ App Control
✅ Deep Packet Inspection
وده المستخدم في الشركات الكبيرة والـ Enterprise Environments 🏢
━━━━━━━━━━━━━━━━━━━
⚡ كيف يعمل الـ Firewall؟
أي Packet بتمر بالمراحل دي:
1️⃣ Rule Matching 🔍
يشوف هل الـ Packet مطابقة لأي Rule؟
2️⃣ Allow ✅
لو مسموح بيها تعدي
3️⃣ Deny ❌
لو مخالفة تتمنع
4️⃣ Logging 📝
يسجل كل الأحداث والـ Activities
📌 أغلب الـ Firewalls بتشتغل بمبدأ:
Deny All by Default 🚫
يعني أي Traffic غير مسموح بيه صراحةً يتم منعه تلقائيًا
━━━━━━━━━━━━━━━━━━━
📜 مثال على Firewall Rules
مثلاً:
✅ السماح لـ HTTP على Port 80
✅ السماح لـ HTTPS على Port 443
❌ منع أي Traffic غير معروف
📌 والـ Rules دائمًا بتتطبق: ⬇️ من فوق لتحت
وأول Rule يحصل لها Match هي اللي تتنفذ
ودي نقطة مهمة جدًا لأي Network Engineer ⚠️
━━━━━━━━━━━━━━━━━━━
🌐 أهم وظائف الـ Firewall
🔹 Traffic Filtering
فلترة البيانات الداخلة والخارجة
🔹 NAT
تحويل الـ Private IP لـ Public IP والعكس
🔹 VPN
تأمين الاتصال عن بعد 🔐
🔹 IDS/IPS
كشف ومنع الهجمات الإلكترونية
🔹 Application Control
التحكم في التطبيقات المستخدمة
🔹 Logging & Monitoring
مراقبة وتحليل الـ Logs
━━━━━━━━━━━━━━━━━━━
💻 أوامر مهمة (Cisco ASA Style)
بعض الأوامر اللي أي مهندس شبكات لازم يعرفها 👨💻🔥
show running-config
show access-lists
show nat
show conn
show log
ping x.x.x.x
traceroute x.x.x.x
📌 الأوامر ممكن تختلف حسب نوع الـ Firewall Vendor
زي:
Cisco ASA
FortiGate
Palo Alto
Sophos
━━━━━━━━━━━━━━━━━━━
🏢 Firewall Zones
الـ Firewall بيقسم الشبكة لمناطق مختلفة:
🌍 Outside (Internet) شبكة غير موثوقة
🏢 Inside (LAN) الشبكة الداخلية الموثوقة
🌐 DMZ منطقة شبه آمنة للسيرفرات العامة
زي:
Web Servers
Mail Servers
📌 الهدف: عزل الشبكات وتقليل المخاطر الأمنية 🔒
━━━━━━━━━━━━━━━━━━━
✅ Best Practices
✔️ خلي الـ Rules بسيطة وواضحة
✔️ استخدم مبدأ Deny All
✔️ اسمح فقط بالضروري
✔️ راجع الـ Rules باستمرار
✔️ فعل الـ Logging & Monitoring
✔️ حدث الـ Firmware دائمًا
✔️ خد Backup للـ Configurations
━━━━━━━━━━━━━━━━━━━
🚀 فوائد الـ Firewall في الواقع
🛡️ حماية الشبكة من الاختراق
🚫 منع الـ Malicious Traffic
⚡ تحسين الأداء والأمان
📊 مراقبة الـ Network Activity
🔒 تطبيق سياسات الأمان بسهولة
━━━━━━━━━━━━━━━━━━━
⭐ الخلاصة
🔥 Firewall = Monitor + Filter + Protect
يعني: يراقب 👀
يفلتر 🚦
يحمي 🛡️
وده السبب إنه يعتبر خط الدفاع الأول لأي Network Infrastructure 💪🌐
#Firewall #CyberSecurity #NetworkSecurity #CCNA #NSE4 #Fortinet #Cisco #FirewallSecurity #Networking #SOC #EthicalHacking #IT #Tech #NetworkEngineer #CyberDefense
لو الشبكة هي “المدينة”… فالـ Firewall هو البوابة الذكية اللي بتقرر مين يدخل ومين يتمنع 🚧🔥
وده يعتبر واحد من أهم عناصر الـ Cyber Security والـ Network Security في أي شركة أو Data Center 🏢⚡
━━━━━━━━━━━━━━━━━━━
🛡️ أولًا: يعني إيه Firewall؟
الـ Firewall هو جهاز أو Software مسؤول عن حماية الشبكة عن طريق مراقبة والتحكم في الـ Traffic الداخل والخارج 🚦
✅ يسمح بالاتصالات الموثوقة
❌ يمنع أي Access غير مصرح بيه
🔍 يراقب الـ Packets والـ Sessions
🧱 يعمل كحاجز بين الشبكات الموثوقة وغير الموثوقة
💡 تخيله زي رجل أمن واقف على بوابة الشركة: يسمح للموظفين 👨💻
ويمنع أي شخص غريب 🚫
━━━━━━━━━━━━━━━━━━━
⚙️ مكونات الـ Firewall Hardware
أي Firewall Device بيتكون من أجزاء مهمة جدًا:
🧠 CPU مسؤول عن معالجة الـ Traffic وتنفيذ الـ Security Rules
💾 RAM بتخزن الـ Sessions والـ Configurations المؤقتة
🗂️ Storage لتخزين الـ Logs والـ Policies والـ Config Files
🌐 Network Interfaces المنافذ اللي بتوصل بين الشبكات المختلفة
زي:
LAN
WAN
DMZ
🔌 Power Supply لتشغيل الجهاز بشكل مستقر
━━━━━━━━━━━━━━━━━━━
🔥 أنواع الـ Firewalls
1️⃣ Packet Filtering Firewall
أقدم نوع 🔹
بيفلتر الـ Packets حسب:
IP Address
Port Number
Protocol
📌 سريع لكنه محدود في الفحص
━━━━━━━━━━━━
2️⃣ Stateful Inspection Firewall
النوع الأشهر حاليًا ⭐
بيتابع حالة الاتصال بالكامل Session State
ويعرف إذا كان الـ Traffic جزء من اتصال شرعي ولا لا
✅ أكثر أمانًا
✅ أذكى في التحليل
━━━━━━━━━━━━
3️⃣ Application Layer Firewall
بيفحص الـ Applications نفسها زي:
HTTP
HTTPS
FTP
🔍 يقدر يكتشف هجمات داخل الـ Application Layer
━━━━━━━━━━━━
4️⃣ NGFW – Next Generation Firewall 🚀
الجيل الحديث من الـ Firewalls
بيجمع: ✅ Firewall
✅ IDS/IPS
✅ URL Filtering
✅ App Control
✅ Deep Packet Inspection
وده المستخدم في الشركات الكبيرة والـ Enterprise Environments 🏢
━━━━━━━━━━━━━━━━━━━
⚡ كيف يعمل الـ Firewall؟
أي Packet بتمر بالمراحل دي:
1️⃣ Rule Matching 🔍
يشوف هل الـ Packet مطابقة لأي Rule؟
2️⃣ Allow ✅
لو مسموح بيها تعدي
3️⃣ Deny ❌
لو مخالفة تتمنع
4️⃣ Logging 📝
يسجل كل الأحداث والـ Activities
📌 أغلب الـ Firewalls بتشتغل بمبدأ:
Deny All by Default 🚫
يعني أي Traffic غير مسموح بيه صراحةً يتم منعه تلقائيًا
━━━━━━━━━━━━━━━━━━━
📜 مثال على Firewall Rules
مثلاً:
✅ السماح لـ HTTP على Port 80
✅ السماح لـ HTTPS على Port 443
❌ منع أي Traffic غير معروف
📌 والـ Rules دائمًا بتتطبق: ⬇️ من فوق لتحت
وأول Rule يحصل لها Match هي اللي تتنفذ
ودي نقطة مهمة جدًا لأي Network Engineer ⚠️
━━━━━━━━━━━━━━━━━━━
🌐 أهم وظائف الـ Firewall
🔹 Traffic Filtering
فلترة البيانات الداخلة والخارجة
🔹 NAT
تحويل الـ Private IP لـ Public IP والعكس
🔹 VPN
تأمين الاتصال عن بعد 🔐
🔹 IDS/IPS
كشف ومنع الهجمات الإلكترونية
🔹 Application Control
التحكم في التطبيقات المستخدمة
🔹 Logging & Monitoring
مراقبة وتحليل الـ Logs
━━━━━━━━━━━━━━━━━━━
💻 أوامر مهمة (Cisco ASA Style)
بعض الأوامر اللي أي مهندس شبكات لازم يعرفها 👨💻🔥
show running-config
show access-lists
show nat
show conn
show log
ping x.x.x.x
traceroute x.x.x.x
📌 الأوامر ممكن تختلف حسب نوع الـ Firewall Vendor
زي:
Cisco ASA
FortiGate
Palo Alto
Sophos
━━━━━━━━━━━━━━━━━━━
🏢 Firewall Zones
الـ Firewall بيقسم الشبكة لمناطق مختلفة:
🌍 Outside (Internet) شبكة غير موثوقة
🏢 Inside (LAN) الشبكة الداخلية الموثوقة
🌐 DMZ منطقة شبه آمنة للسيرفرات العامة
زي:
Web Servers
Mail Servers
📌 الهدف: عزل الشبكات وتقليل المخاطر الأمنية 🔒
━━━━━━━━━━━━━━━━━━━
✅ Best Practices
✔️ خلي الـ Rules بسيطة وواضحة
✔️ استخدم مبدأ Deny All
✔️ اسمح فقط بالضروري
✔️ راجع الـ Rules باستمرار
✔️ فعل الـ Logging & Monitoring
✔️ حدث الـ Firmware دائمًا
✔️ خد Backup للـ Configurations
━━━━━━━━━━━━━━━━━━━
🚀 فوائد الـ Firewall في الواقع
🛡️ حماية الشبكة من الاختراق
🚫 منع الـ Malicious Traffic
⚡ تحسين الأداء والأمان
📊 مراقبة الـ Network Activity
🔒 تطبيق سياسات الأمان بسهولة
━━━━━━━━━━━━━━━━━━━
⭐ الخلاصة
🔥 Firewall = Monitor + Filter + Protect
يعني: يراقب 👀
يفلتر 🚦
يحمي 🛡️
وده السبب إنه يعتبر خط الدفاع الأول لأي Network Infrastructure 💪🌐
#Firewall #CyberSecurity #NetworkSecurity #CCNA #NSE4 #Fortinet #Cisco #FirewallSecurity #Networking #SOC #EthicalHacking #IT #Tech #NetworkEngineer #CyberDefense
❤4👍1
1️⃣🔥 لو الشبكة عندك حصل فيها Broadcast Storm… أول حاجة هتراجعها تكون؟ 👀
Anonymous Poll
27%
DNS
56%
STP
19%
NAT
🌐💻 الفرق بين IP و IP Address — ناس كتير بتتلخبط بينهم 👀
الـ IP اختصار لـ Internet Protocol 📡
وده عبارة عن “القواعد” أو النظام اللي بينظم نقل الداتا بين الأجهزة على الشبكات 🔄
أما الـ IP Address 🧠
فده العنوان الخاص بكل جهاز على الشبكة…
زي عنوان البيت كده بالظبط 🏠🌐
يعني ببساطة 👇
📌 IP = الطريقة اللي الأجهزة بتتواصل بيها
📌 IP Address = الهوية أو العنوان الخاص بالجهاز
من غير الـ IP…
الأجهزة مش هتعرف تتفاهم أو تبعت داتا لبعض ❌🔐
وده واحد من أهم الأساسيات في عالم الـ Networking 💪🌍
#Networking #IP #IPAddress #CyberSecurity #DataWarLord
الـ IP اختصار لـ Internet Protocol 📡
وده عبارة عن “القواعد” أو النظام اللي بينظم نقل الداتا بين الأجهزة على الشبكات 🔄
أما الـ IP Address 🧠
فده العنوان الخاص بكل جهاز على الشبكة…
زي عنوان البيت كده بالظبط 🏠🌐
يعني ببساطة 👇
📌 IP = الطريقة اللي الأجهزة بتتواصل بيها
📌 IP Address = الهوية أو العنوان الخاص بالجهاز
من غير الـ IP…
الأجهزة مش هتعرف تتفاهم أو تبعت داتا لبعض ❌🔐
وده واحد من أهم الأساسيات في عالم الـ Networking 💪🌍
#Networking #IP #IPAddress #CyberSecurity #DataWarLord
❤2👍1
🚀🔥 “رحلة الطالب داخل مدرسة الشبكات – من البداية للاحتراف”
في لحظة ما…
بتبص لعالم الـ IT وتحس إنه بحر كبير 🌊
Networking؟ Servers؟ Security؟ Cloud؟
مصطلحات كتير… وطريق شكله صعب 😵💫
لكن داخل “مدرسة الشبكات” الرحلة مختلفة تمامًا 💪🌐
━━━━━━━━━━━━━━━
🎯 البداية الحقيقية: CCNA & MCSA
هنا أول مرة تبدأ تفهم الـ IT صح 🔥
👀 يعني إيه Network؟
🌐 الأجهزة بتتكلم مع بعض إزاي؟
🔀 الفرق بين Router & Switch
🖥️ إزاي تبني شبكة كاملة بإيدك
📂 Windows Server & Active Directory
🌍 DHCP & DNS Configuration
مش حفظ نظري…
هنا بتشتغل عملي من أول يوم 💼⚙️
🔹 VLANs
🔹 Routing & Switching
🔹 Troubleshooting
🔹 إدارة السيرفرات
🔹 سيناريوهات تحاكي شركات حقيقية
وهنا تبدأ تحس:
“أنا بقيت فاهم فعلاً” 💪🔥
━━━━━━━━━━━━━━━
🧠 CCNP & RedHat: مرحلة التفكير الاحترافي
بعد الأساس القوي…
تبدأ تدخل مستوى المهندسين الحقيقي 🚀
🐧 Linux Administration
🌐 Advanced Routing
⚙️ Enterprise Networks
🧰 Real-world Scenarios
هنا مش بتتعلم أوامر وبس…
هنا بتتعلم “تفكير مهندس شبكات” 👨💻🔥
━━━━━━━━━━━━━━━
🛡️ Fortinet & Palo Alto: عالم الـ Security
أي شركة بدون حماية = خطر 🚨
🔥 Firewall Configuration
🔐 VPN & Security Policies
📊 Monitoring & Threat Analysis
هنا بتدخل مجال من أقوى مجالات الـ IT حاليًا 💪🛡️
━━━━━━━━━━━━━━━
☁️ Cybersecurity & Cloud: مستقبل التكنولوجيا
هنا تبدأ مرحلة المستقبل الحقيقي 🚀☁️
☁️ AWS & Azure
🔐 Cybersecurity Fundamentals
🌍 Cloud Infrastructure
🛡️ حماية البيانات والأنظمة
هنا بتكون جاهز لسوق شغل متطور جدًا 🌐🔥
━━━━━━━━━━━━━━━
🧩 طول الرحلة هتلاقي:
📌 كل Semester مسجل بالكامل (3 شهور تفعيل)
📌 Labs & Tasks من واقع الشغل الحقيقي
📌 متابعة ودعم فني مستمر
📌 مراجعة Tasks خطوة بخطوة
📌 Introduction مجاني لكل Semester
📌 شهادة حضور + شهادة خبرة
━━━━━━━━━━━━━━━
🏁 النهاية مش شهادة…
النهاية إنك تبقى جاهز للشغل 💼🔥
✅ اشتغلت على لابات احترافية
✅ نفذت مشاريع كاملة
✅ حليت مشاكل بنفسك
✅ جاهز لأي Interview بثقة
━━━━━━━━━━━━━━━
🎓 مدرسة الشبكات مش مجرد كورسات…
دي رحلة كاملة بتحولك لمهندس جاهز لسوق العمل 🚀🌐
🔴 ابعت “تم” وهنبعتلك كل التفاصيل 👇
📲 https://wa.me/201210217551
🌐 www.networkat.net
#مدرسة_الشبكات #Networkat_School #CCNA #MCSA #CCNP #RedHat #Fortinet #PaloAlto #CyberSecurity #Cloud #AWS #Azure #Networking #Firewall #IT_Career
في لحظة ما…
بتبص لعالم الـ IT وتحس إنه بحر كبير 🌊
Networking؟ Servers؟ Security؟ Cloud؟
مصطلحات كتير… وطريق شكله صعب 😵💫
لكن داخل “مدرسة الشبكات” الرحلة مختلفة تمامًا 💪🌐
━━━━━━━━━━━━━━━
🎯 البداية الحقيقية: CCNA & MCSA
هنا أول مرة تبدأ تفهم الـ IT صح 🔥
👀 يعني إيه Network؟
🌐 الأجهزة بتتكلم مع بعض إزاي؟
🔀 الفرق بين Router & Switch
🖥️ إزاي تبني شبكة كاملة بإيدك
📂 Windows Server & Active Directory
🌍 DHCP & DNS Configuration
مش حفظ نظري…
هنا بتشتغل عملي من أول يوم 💼⚙️
🔹 VLANs
🔹 Routing & Switching
🔹 Troubleshooting
🔹 إدارة السيرفرات
🔹 سيناريوهات تحاكي شركات حقيقية
وهنا تبدأ تحس:
“أنا بقيت فاهم فعلاً” 💪🔥
━━━━━━━━━━━━━━━
🧠 CCNP & RedHat: مرحلة التفكير الاحترافي
بعد الأساس القوي…
تبدأ تدخل مستوى المهندسين الحقيقي 🚀
🐧 Linux Administration
🌐 Advanced Routing
⚙️ Enterprise Networks
🧰 Real-world Scenarios
هنا مش بتتعلم أوامر وبس…
هنا بتتعلم “تفكير مهندس شبكات” 👨💻🔥
━━━━━━━━━━━━━━━
🛡️ Fortinet & Palo Alto: عالم الـ Security
أي شركة بدون حماية = خطر 🚨
🔥 Firewall Configuration
🔐 VPN & Security Policies
📊 Monitoring & Threat Analysis
هنا بتدخل مجال من أقوى مجالات الـ IT حاليًا 💪🛡️
━━━━━━━━━━━━━━━
☁️ Cybersecurity & Cloud: مستقبل التكنولوجيا
هنا تبدأ مرحلة المستقبل الحقيقي 🚀☁️
☁️ AWS & Azure
🔐 Cybersecurity Fundamentals
🌍 Cloud Infrastructure
🛡️ حماية البيانات والأنظمة
هنا بتكون جاهز لسوق شغل متطور جدًا 🌐🔥
━━━━━━━━━━━━━━━
🧩 طول الرحلة هتلاقي:
📌 كل Semester مسجل بالكامل (3 شهور تفعيل)
📌 Labs & Tasks من واقع الشغل الحقيقي
📌 متابعة ودعم فني مستمر
📌 مراجعة Tasks خطوة بخطوة
📌 Introduction مجاني لكل Semester
📌 شهادة حضور + شهادة خبرة
━━━━━━━━━━━━━━━
🏁 النهاية مش شهادة…
النهاية إنك تبقى جاهز للشغل 💼🔥
✅ اشتغلت على لابات احترافية
✅ نفذت مشاريع كاملة
✅ حليت مشاكل بنفسك
✅ جاهز لأي Interview بثقة
━━━━━━━━━━━━━━━
🎓 مدرسة الشبكات مش مجرد كورسات…
دي رحلة كاملة بتحولك لمهندس جاهز لسوق العمل 🚀🌐
🔴 ابعت “تم” وهنبعتلك كل التفاصيل 👇
📲 https://wa.me/201210217551
🌐 www.networkat.net
#مدرسة_الشبكات #Networkat_School #CCNA #MCSA #CCNP #RedHat #Fortinet #PaloAlto #CyberSecurity #Cloud #AWS #Azure #Networking #Firewall #IT_Career
❤1
🐧🔥 Linux Troubleshooting
مش إنك تحفظ أوامر… المهم تفهم “ليه” الأمر ده بيشتغل وإمتى تستخدمه 💻⚡
ناس كتير بتتعامل مع Linux إنها شوية Commands لازم تتحفظ 😵💫
لكن الحقيقة إن الـ Linux Troubleshooting عبارة عن “طريقة تفكير” مش مجرد أوامر 👨💻🧠
الفرق بين Junior و Senior مش عدد الأوامر اللي حافظها… الفرق الحقيقي هو: مين يعرف يحلل المشكلة ويوصل للسبب الحقيقي بسرعة 🔥
━━━━━━━━━━━━━━━━━━━
🧠 أولًا: يعني إيه Troubleshooting؟
Troubleshooting = عملية تحليل وتشخيص المشاكل وإصلاحها خطوة بخطوة 🛠️
وده بيتم عن طريق: ✔️ جمع معلومات
✔️ تحليل Logs
✔️ اختبار الاحتمالات
✔️ التأكد من السبب الحقيقي
✔️ حل المشكلة بدون ما تكسر الدنيا 😅
━━━━━━━━━━━━━━━━━━━
🚀 خطوات الـ Smart Troubleshooting الاحترافية
━━━━━━━━━━━━━━━━━━━
1️⃣ Define The Problem
🎯 تحديد المشكلة
أول خطوة قبل أي Command: لازم تفهم “إيه اللي بايظ فعلًا؟”
اسأل نفسك:
❓ إيه اللي حصل؟
❓ إمتى المشكلة بدأت؟
❓ هل المشكلة عند كل المستخدمين؟
❓ إيه اللي اتغير قبل المشكلة؟
❓ هل Service معينة واقفة؟
⚠️ أكبر غلطة: تشغيل أوامر عشوائية بدون فهم المشكلة
━━━━━━━━━━━━━━━━━━━
2️⃣ Gather Information
📋 جمع المعلومات
هنا تبدأ تجمع أدلة 🔍
📌 أهم الحاجات اللي تراجعها:
🟢 System Logs
🟢 Running Services
🟢 Resource Usage
🟢 Network Connectivity
🟢 Open Ports
━━━━━━━━━━
📌 أوامر مهمة جدًا:
🔹 معرفة استهلاك السيرفر:
top
أو
htop
📌 بتشوف: ✔️ CPU Usage
✔️ RAM
✔️ Running Processes
━━━━━━━━━━
🔹 معرفة مساحة التخزين:
df -h
📌 بيعرض: ✔️ Disk Usage
✔️ Available Space
⚠️ Full Disk من أكتر أسباب المشاكل في Linux 😵
━━━━━━━━━━
🔹 معرفة استهلاك الرام:
free -h
━━━━━━━━━━
🔹 معرفة الـ Uptime:
uptime
📌 بيوضح: ✔️ مدة تشغيل السيرفر
✔️ Load Average
━━━━━━━━━━━━━━━━━━━
3️⃣ Form A Hypothesis
💡 كوّن فرضية
بعد ما تجمع المعلومات… ابدأ تتوقع السبب الحقيقي للمشكلة 🎯
مثال:
🔸 Website مش بيفتح
ممكن: ✔️ Apache واقع
✔️ DNS فيه مشكلة
✔️ Firewall قافل البورت
✔️ السيرفر واقع أصلًا
الفكرة هنا: تضيّق دائرة الاحتمالات 🔥
━━━━━━━━━━━━━━━━━━━
4️⃣ Test & Analyze
🧪 اختبر وحلل
ابدأ اختبر كل فرضية بأوامر فعلية 👨💻
━━━━━━━━━━
🌐 اختبار الشبكة:
ping 8.8.8.8
📌 لو فيه رد: يبقى الإنترنت شغال
━━━━━━━━━━
🌐 اختبار الـ DNS:
nslookup google.com
أو:
dig google.com
📌 لو الـ Ping شغال والـ DNS لا… يبقى المشكلة DNS غالبًا 🔥
━━━━━━━━━━
📂 فحص الـ Logs:
journalctl
أو:
dmesg
📌 الـ Logs في Linux تعتبر كنز 💎 لأن أغلب المشاكل مكتوب سببها هناك
━━━━━━━━━━
🔍 البحث داخل الـ Logs:
grep error /var/log/messages
📌 بيطلع أي Error بسرعة
━━━━━━━━━━━━━━━━━━━
5️⃣ Resolve The Issue
🛠️ حل المشكلة
بعد ما تحدد السبب الحقيقي… ابدأ الحل بحذر ⚠️
مثال:
🔹 Restart Service
systemctl restart apache2
🔹 تشغيل Service
systemctl start nginx
🔹 معرفة حالة Service
systemctl status ssh
━━━━━━━━━━━━━━━━━━━
6️⃣ Document & Learn
📚 وثّق واتعلم
الناس المحترفة دايمًا بتسجل: ✔️ سبب المشكلة
✔️ خطوات الحل
✔️ الأوامر المستخدمة
✔️ إزاي تمنع المشكلة بعد كده
وده بيوفر وقت ضخم بعدين ⏳🔥
━━━━━━━━━━━━━━━━━━━
🌐 أهم أوامر Networking في Linux
━━━━━━━━━━
📌 معرفة الـ IP:
ip a
━━━━━━━━━━
📌 اختبار الاتصال:
ping
━━━━━━━━━━
📌 فحص البورتات المفتوحة:
netstat -nutlp
أو:
ss -tuln
━━━━━━━━━━
📌 تحليل الشبكة:
tcpdump
📌 ده من أقوى أدوات الـ Packet Capture 🔥
━━━━━━━━━━━━━━━━━━━
⚙️ Services & Processes
━━━━━━━━━━
📌 عرض كل الـ Services:
systemctl list-units
━━━━━━━━━━
📌 البحث عن Process:
ps aux | grep nginx
━━━━━━━━━━
📌 قتل Process:
kill -9 PID
⚠️ استخدمها بحذر جدًا 😅
━━━━━━━━━━━━━━━━━━━
🔐 Security & Permissions
واحدة من أكتر أسباب مشاكل Linux 😵
━━━━━━━━━━
📌 عرض الصلاحيات:
ls -l
━━━━━━━━━━
📌 تغيير الصلاحيات:
chmod
━━━━━━━━━━
📌 تغيير الـ Owner:
chown
━━━━━━━━━━
📌 حالة الـ Firewall:
firewall-cmd --list-all
━━━━━━━━━━━━━━━━━━━
💡 مفاهيم لازم تفهمها مش تحفظها
🔥 Everything in Linux is a File
كل حاجة تقريبًا File 🐧
🔥 Logs Tell The Truth
لو المشكلة موجودة… غالبًا هتلاقيها في الـ Logs
🔥 Processes Consume Resources
أي Process بتستهلك: CPU + RAM + Disk + Network
🔥 Networking Is Everything
لازم تفهم: IP — DNS — Ports — Routes
━━━━━━━━━━━━━━━━━━━
🚨 Best Practices للمحترفين
مش إنك تحفظ أوامر… المهم تفهم “ليه” الأمر ده بيشتغل وإمتى تستخدمه 💻⚡
ناس كتير بتتعامل مع Linux إنها شوية Commands لازم تتحفظ 😵💫
لكن الحقيقة إن الـ Linux Troubleshooting عبارة عن “طريقة تفكير” مش مجرد أوامر 👨💻🧠
الفرق بين Junior و Senior مش عدد الأوامر اللي حافظها… الفرق الحقيقي هو: مين يعرف يحلل المشكلة ويوصل للسبب الحقيقي بسرعة 🔥
━━━━━━━━━━━━━━━━━━━
🧠 أولًا: يعني إيه Troubleshooting؟
Troubleshooting = عملية تحليل وتشخيص المشاكل وإصلاحها خطوة بخطوة 🛠️
وده بيتم عن طريق: ✔️ جمع معلومات
✔️ تحليل Logs
✔️ اختبار الاحتمالات
✔️ التأكد من السبب الحقيقي
✔️ حل المشكلة بدون ما تكسر الدنيا 😅
━━━━━━━━━━━━━━━━━━━
🚀 خطوات الـ Smart Troubleshooting الاحترافية
━━━━━━━━━━━━━━━━━━━
1️⃣ Define The Problem
🎯 تحديد المشكلة
أول خطوة قبل أي Command: لازم تفهم “إيه اللي بايظ فعلًا؟”
اسأل نفسك:
❓ إيه اللي حصل؟
❓ إمتى المشكلة بدأت؟
❓ هل المشكلة عند كل المستخدمين؟
❓ إيه اللي اتغير قبل المشكلة؟
❓ هل Service معينة واقفة؟
⚠️ أكبر غلطة: تشغيل أوامر عشوائية بدون فهم المشكلة
━━━━━━━━━━━━━━━━━━━
2️⃣ Gather Information
📋 جمع المعلومات
هنا تبدأ تجمع أدلة 🔍
📌 أهم الحاجات اللي تراجعها:
🟢 System Logs
🟢 Running Services
🟢 Resource Usage
🟢 Network Connectivity
🟢 Open Ports
━━━━━━━━━━
📌 أوامر مهمة جدًا:
🔹 معرفة استهلاك السيرفر:
top
أو
htop
📌 بتشوف: ✔️ CPU Usage
✔️ RAM
✔️ Running Processes
━━━━━━━━━━
🔹 معرفة مساحة التخزين:
df -h
📌 بيعرض: ✔️ Disk Usage
✔️ Available Space
⚠️ Full Disk من أكتر أسباب المشاكل في Linux 😵
━━━━━━━━━━
🔹 معرفة استهلاك الرام:
free -h
━━━━━━━━━━
🔹 معرفة الـ Uptime:
uptime
📌 بيوضح: ✔️ مدة تشغيل السيرفر
✔️ Load Average
━━━━━━━━━━━━━━━━━━━
3️⃣ Form A Hypothesis
💡 كوّن فرضية
بعد ما تجمع المعلومات… ابدأ تتوقع السبب الحقيقي للمشكلة 🎯
مثال:
🔸 Website مش بيفتح
ممكن: ✔️ Apache واقع
✔️ DNS فيه مشكلة
✔️ Firewall قافل البورت
✔️ السيرفر واقع أصلًا
الفكرة هنا: تضيّق دائرة الاحتمالات 🔥
━━━━━━━━━━━━━━━━━━━
4️⃣ Test & Analyze
🧪 اختبر وحلل
ابدأ اختبر كل فرضية بأوامر فعلية 👨💻
━━━━━━━━━━
🌐 اختبار الشبكة:
ping 8.8.8.8
📌 لو فيه رد: يبقى الإنترنت شغال
━━━━━━━━━━
🌐 اختبار الـ DNS:
nslookup google.com
أو:
dig google.com
📌 لو الـ Ping شغال والـ DNS لا… يبقى المشكلة DNS غالبًا 🔥
━━━━━━━━━━
📂 فحص الـ Logs:
journalctl
أو:
dmesg
📌 الـ Logs في Linux تعتبر كنز 💎 لأن أغلب المشاكل مكتوب سببها هناك
━━━━━━━━━━
🔍 البحث داخل الـ Logs:
grep error /var/log/messages
📌 بيطلع أي Error بسرعة
━━━━━━━━━━━━━━━━━━━
5️⃣ Resolve The Issue
🛠️ حل المشكلة
بعد ما تحدد السبب الحقيقي… ابدأ الحل بحذر ⚠️
مثال:
🔹 Restart Service
systemctl restart apache2
🔹 تشغيل Service
systemctl start nginx
🔹 معرفة حالة Service
systemctl status ssh
━━━━━━━━━━━━━━━━━━━
6️⃣ Document & Learn
📚 وثّق واتعلم
الناس المحترفة دايمًا بتسجل: ✔️ سبب المشكلة
✔️ خطوات الحل
✔️ الأوامر المستخدمة
✔️ إزاي تمنع المشكلة بعد كده
وده بيوفر وقت ضخم بعدين ⏳🔥
━━━━━━━━━━━━━━━━━━━
🌐 أهم أوامر Networking في Linux
━━━━━━━━━━
📌 معرفة الـ IP:
ip a
━━━━━━━━━━
📌 اختبار الاتصال:
ping
━━━━━━━━━━
📌 فحص البورتات المفتوحة:
netstat -nutlp
أو:
ss -tuln
━━━━━━━━━━
📌 تحليل الشبكة:
tcpdump
📌 ده من أقوى أدوات الـ Packet Capture 🔥
━━━━━━━━━━━━━━━━━━━
⚙️ Services & Processes
━━━━━━━━━━
📌 عرض كل الـ Services:
systemctl list-units
━━━━━━━━━━
📌 البحث عن Process:
ps aux | grep nginx
━━━━━━━━━━
📌 قتل Process:
kill -9 PID
⚠️ استخدمها بحذر جدًا 😅
━━━━━━━━━━━━━━━━━━━
🔐 Security & Permissions
واحدة من أكتر أسباب مشاكل Linux 😵
━━━━━━━━━━
📌 عرض الصلاحيات:
ls -l
━━━━━━━━━━
📌 تغيير الصلاحيات:
chmod
━━━━━━━━━━
📌 تغيير الـ Owner:
chown
━━━━━━━━━━
📌 حالة الـ Firewall:
firewall-cmd --list-all
━━━━━━━━━━━━━━━━━━━
💡 مفاهيم لازم تفهمها مش تحفظها
🔥 Everything in Linux is a File
كل حاجة تقريبًا File 🐧
🔥 Logs Tell The Truth
لو المشكلة موجودة… غالبًا هتلاقيها في الـ Logs
🔥 Processes Consume Resources
أي Process بتستهلك: CPU + RAM + Disk + Network
🔥 Networking Is Everything
لازم تفهم: IP — DNS — Ports — Routes
━━━━━━━━━━━━━━━━━━━
🚨 Best Practices للمحترفين
❤1
✅ متنفذش Commands عشوائي
✅ اقرأ الـ Logs الأول
✅ خليك فاهم قبل ما تعمل Restart
✅ جرّب في بيئة Test لو تقدر
✅ وثّق أي مشكلة تتحل
✅ استخدم أقل صلاحيات ممكنة
━━━━━━━━━━━━━━━━━━━
🎯 الخلاصة
الهدف مش تحفظ 500 Command ❌
الهدف إنك تفهم Linux بيفكر إزاي ✅
كل ما تفهم أكتر… هتحتاج تحفظ أقل 🔥🐧
وده اللي بيحوّل أي شخص من: “بياخد Copy Paste للأوامر” لـ Linux Engineer حقيقي 💪👨💻
#Linux #DevOps #SysAdmin #Networking #CyberSecurity #LinuxAdmin #Ubuntu #RedHat #Servers #Cloud #Bash #Troubleshooting #SystemAdmin #IT #Tech #CommandLine #Nginx #Apache #DNS #Firewall #EthicalHacking #Programming #OpenSource
✅ اقرأ الـ Logs الأول
✅ خليك فاهم قبل ما تعمل Restart
✅ جرّب في بيئة Test لو تقدر
✅ وثّق أي مشكلة تتحل
✅ استخدم أقل صلاحيات ممكنة
━━━━━━━━━━━━━━━━━━━
🎯 الخلاصة
الهدف مش تحفظ 500 Command ❌
الهدف إنك تفهم Linux بيفكر إزاي ✅
كل ما تفهم أكتر… هتحتاج تحفظ أقل 🔥🐧
وده اللي بيحوّل أي شخص من: “بياخد Copy Paste للأوامر” لـ Linux Engineer حقيقي 💪👨💻
#Linux #DevOps #SysAdmin #Networking #CyberSecurity #LinuxAdmin #Ubuntu #RedHat #Servers #Cloud #Bash #Troubleshooting #SystemAdmin #IT #Tech #CommandLine #Nginx #Apache #DNS #Firewall #EthicalHacking #Programming #OpenSource
🚀🔥 شرح عملي لتقنية Cisco vPC (Virtual Port Channel) على أجهزة Nexus 🔥🚀
ناس كتير بتتلخبط بين الـ EtherChannel والـ vPC 🤔
لكن الحقيقة إن الـ vPC واحدة من أقوى التقنيات في عالم الـ Data Center 💪🌐
━━━━━━━━━━━━━━━
🎯 يعني إيه vPC ؟
الـ vPC أو Virtual Port Channel
هي تقنية من Cisco بتخليك توصل Device واحد على اتنين Switches مختلفين وكأنهم Switch واحد 👀⚡
وده بيحقق: ✅ Redundancy
✅ High Availability
✅ Load Balancing
✅ مفيش STP Blocking
✅ استخدام كامل للـ Bandwidth
━━━━━━━━━━━━━━━
🖥️ السيناريو الموجود في الصورة:
عندنا: 🔹 Nexus 7000 Switch-1
🔹 Nexus 7000 Switch-2
🔹 Server أو Access Switch متوصل بالاتنين
والاتنين Nexus بينهم: 🔗 Peer Link
💓 Keepalive Link
━━━━━━━━━━━━━━━
💡 مكونات الـ vPC الأساسية:
🔹 1️⃣ Peer Keepalive وظيفته يتأكد إن الـ Peer Switch لسه Alive عن طريق Management Network
يعني مجرد Heartbeat بين السويتشين ❤️
🔹 2️⃣ Peer Link ده أهم لينك في الـ vPC 🔥
بيستخدم لمزامنة: ✅ MAC Address Table
✅ ARP
✅ Control Plane Info
✅ STP Information
━━━━━━━━━━━━━━━
⚙️ خطوات الـ Configuration عمليًا:
📌 أول حاجة: تفعيل الـ Feature
feature vpc
━━━━━━━━━━━━━━━
📌 إنشاء vPC Domain
على الـ Switch الأول:
vpc domain 10
peer-keepalive destination 10.0.0.2 source 10.0.0.1
peer-gateway
role priority 200
system-priority 20000
على الـ Switch الثاني:
vpc domain 10
peer-keepalive destination 10.0.0.1 source 10.0.0.2
peer-gateway
role priority 100
system-priority 20000
━━━━━━━━━━━━━━━
📌 إعداد الـ Peer Link
interface port-channel 999
description vPC Peer Link
switchport mode trunk
spanning-tree port type network
vpc peer-link
💡 الـ Port-Channel 999 هنا مسؤول عن مزامنة البيانات بين الـ Peer Switches
━━━━━━━━━━━━━━━
📌 إعداد الـ Downstream Device
interface port-channel 10
description vPC to Server
switchport mode trunk
vpc 10
⚡ هنا الجهاز السفلي شايف الاتنين Nexus كأنهم جهاز واحد فقط
━━━━━━━━━━━━━━━
🔥 مميزات الـ vPC:
✅ Active-Active Uplinks
مفيش Link واقف بدون استخدام
✅ Faster Convergence
الـ Failover سريع جدًا
✅ No STP Blocking
مش محتاج تضيع Bandwidth بسبب الـ Spanning Tree
✅ Simplified Topology
إدارة أسهل للداتا سنتر
✅ High Availability
لو Switch وقع… التاني يكمل شغال طبيعي 👨💻⚡
━━━━━━━━━━━━━━━
⚠️ أهم نقطة لازم تنتبه لها:
لازم الاتنين Switches يكونوا: ✔️ نفس الـ vPC Domain
✔️ نفس الـ VLAN Configuration
✔️ نفس الـ STP Settings
✔️ نفس الـ Port-Channel Parameters
وإلا هتواجه مشاكل Consistency 🔥
━━━━━━━━━━━━━━━
🎓 ببساطة: الـ vPC بيخليك تبني Data Center قوي جدًا بدون مشاكل الـ STP التقليدية
وده سبب إن معظم بيئات الـ Enterprise والـ Cloud الكبيرة بتعتمد عليه 🌐☁️
#Cisco #Nexus #vPC #DataCenter #CCNP #CCIE #Networking #NetworkEngineer #CiscoNexus #Switching #Infrastructure #IT #Cloud #EnterpriseNetworking #Tech #CyberSecurity
ناس كتير بتتلخبط بين الـ EtherChannel والـ vPC 🤔
لكن الحقيقة إن الـ vPC واحدة من أقوى التقنيات في عالم الـ Data Center 💪🌐
━━━━━━━━━━━━━━━
🎯 يعني إيه vPC ؟
الـ vPC أو Virtual Port Channel
هي تقنية من Cisco بتخليك توصل Device واحد على اتنين Switches مختلفين وكأنهم Switch واحد 👀⚡
وده بيحقق: ✅ Redundancy
✅ High Availability
✅ Load Balancing
✅ مفيش STP Blocking
✅ استخدام كامل للـ Bandwidth
━━━━━━━━━━━━━━━
🖥️ السيناريو الموجود في الصورة:
عندنا: 🔹 Nexus 7000 Switch-1
🔹 Nexus 7000 Switch-2
🔹 Server أو Access Switch متوصل بالاتنين
والاتنين Nexus بينهم: 🔗 Peer Link
💓 Keepalive Link
━━━━━━━━━━━━━━━
💡 مكونات الـ vPC الأساسية:
🔹 1️⃣ Peer Keepalive وظيفته يتأكد إن الـ Peer Switch لسه Alive عن طريق Management Network
يعني مجرد Heartbeat بين السويتشين ❤️
🔹 2️⃣ Peer Link ده أهم لينك في الـ vPC 🔥
بيستخدم لمزامنة: ✅ MAC Address Table
✅ ARP
✅ Control Plane Info
✅ STP Information
━━━━━━━━━━━━━━━
⚙️ خطوات الـ Configuration عمليًا:
📌 أول حاجة: تفعيل الـ Feature
feature vpc
━━━━━━━━━━━━━━━
📌 إنشاء vPC Domain
على الـ Switch الأول:
vpc domain 10
peer-keepalive destination 10.0.0.2 source 10.0.0.1
peer-gateway
role priority 200
system-priority 20000
على الـ Switch الثاني:
vpc domain 10
peer-keepalive destination 10.0.0.1 source 10.0.0.2
peer-gateway
role priority 100
system-priority 20000
━━━━━━━━━━━━━━━
📌 إعداد الـ Peer Link
interface port-channel 999
description vPC Peer Link
switchport mode trunk
spanning-tree port type network
vpc peer-link
💡 الـ Port-Channel 999 هنا مسؤول عن مزامنة البيانات بين الـ Peer Switches
━━━━━━━━━━━━━━━
📌 إعداد الـ Downstream Device
interface port-channel 10
description vPC to Server
switchport mode trunk
vpc 10
⚡ هنا الجهاز السفلي شايف الاتنين Nexus كأنهم جهاز واحد فقط
━━━━━━━━━━━━━━━
🔥 مميزات الـ vPC:
✅ Active-Active Uplinks
مفيش Link واقف بدون استخدام
✅ Faster Convergence
الـ Failover سريع جدًا
✅ No STP Blocking
مش محتاج تضيع Bandwidth بسبب الـ Spanning Tree
✅ Simplified Topology
إدارة أسهل للداتا سنتر
✅ High Availability
لو Switch وقع… التاني يكمل شغال طبيعي 👨💻⚡
━━━━━━━━━━━━━━━
⚠️ أهم نقطة لازم تنتبه لها:
لازم الاتنين Switches يكونوا: ✔️ نفس الـ vPC Domain
✔️ نفس الـ VLAN Configuration
✔️ نفس الـ STP Settings
✔️ نفس الـ Port-Channel Parameters
وإلا هتواجه مشاكل Consistency 🔥
━━━━━━━━━━━━━━━
🎓 ببساطة: الـ vPC بيخليك تبني Data Center قوي جدًا بدون مشاكل الـ STP التقليدية
وده سبب إن معظم بيئات الـ Enterprise والـ Cloud الكبيرة بتعتمد عليه 🌐☁️
#Cisco #Nexus #vPC #DataCenter #CCNP #CCIE #Networking #NetworkEngineer #CiscoNexus #Switching #Infrastructure #IT #Cloud #EnterpriseNetworking #Tech #CyberSecurity
❤2
🚀🔥 خطوات إعداد الراوتر لأول مرة على Cisco CLI — من الصفر للاحتراف 🔥🚀
أي مهندس شبكات لازم يكون فاهم أساسيات إعداد الـ Router عمليًا 👨💻🌐
لأن دي أول خطوة لبناء أي Network Infrastructure قوية 💪⚡
الصورة دي تعتبر Cheat Sheet رهيبة لأي حد بيبدأ في عالم الـ Cisco 😎🔥
━━━━━━━━━━━━━━━
🎯 1️⃣ Basic Access — الدخول الأساسي للراوتر
أول ما تدخل على الراوتر لازم: ✅ تدخل وضع الـ Privileged Mode
✅ تدخل Global Configuration
✅ تغيّر اسم الراوتر
✅ تقفل DNS Lookup
✅ تأمن الـ Passwords
📌 أوامر أساسية:
enable
configure terminal
hostname R1
no ip domain-lookup
enable secret Cisco123
service password-encryption
💡 ليه بنقفل DNS Lookup ؟
علشان الراوتر ميحاولش يترجم أي Command غلط كأنه Domain Name وده بيعمل Delay 😅
━━━━━━━━━━━━━━━
🖥️ 2️⃣ Configure Management IP
الـ Management IP مهم جدًا علشان تقدر تعمل: ✅ SSH
✅ Remote Access
✅ Monitoring
📌 مثال:
interface loopback0
ip address 192.168.99.1 255.255.255.0
description MANAGEMENT
no shutdown
📌 إضافة Default Route:
ip route 0.0.0.0 0.0.0.0 192.168.99.254
━━━━━━━━━━━━━━━
🔐 3️⃣ Secure VTY Lines
دي خطوة مهمة جدًا لتأمين الـ Remote Access 🔥
📌 نحدد مين يقدر يدخل على الراوتر:
ip access-list standard MGMT
permit 192.168.99.0 0.0.0.255
📌 تأمين خطوط الـ VTY:
line vty 0 4
login local
transport input ssh
access-class MGMT in
exec-timeout 10 0
💡 كده أي حد خارج شبكة الإدارة مش هيقدر يعمل Login 👀
━━━━━━━━━━━━━━━
👤 4️⃣ إنشاء Local User
username admin privilege 15 secret Admin@123
✅ Privilege 15 = Full Access
━━━━━━━━━━━━━━━
🛡️ 5️⃣ Configure SSH
بدل Telnet لازم تستخدم SSH لأنه مشفر وآمن 🔥
📌 الخطوات:
ip domain-name mydomain.local
crypto key generate rsa
📌 اختار: 🔑 2048 Bits
بعدها:
ip ssh version 2
line vty 0 4
login local
transport input ssh
━━━━━━━━━━━━━━━
🌐 6️⃣ Configure Interfaces
📌 Interface داخلي:
interface g0/0
description USER_LAN
ip address 192.168.10.1 255.255.255.0
no shutdown
📌 Interface خارجي للـ ISP:
interface g0/1
description TO_ISP
ip address 203.0.113.2 255.255.255.252
no shutdown
━━━━━━━━━━━━━━━
🛣️ 7️⃣ Configure Routing
📌 Static Route:
ip route 10.20.30.0 255.255.255.0 192.168.10.2
📌 Default Route:
ip route 0.0.0.0 0.0.0.0 203.0.113.1
💡 الـ Default Route بيبعت أي Traffic غير معروف ناحية الـ ISP 🌍
━━━━━━━━━━━━━━━
🌍 8️⃣ NAT Configuration
علشان الأجهزة الداخلية تطلع الإنترنت 🔥
📌 تحديد الـ Inside Interface:
interface g0/0
ip nat inside
📌 تحديد الـ Outside Interface:
interface g0/1
ip nat outside
📌 ACL للترجمة:
access-list 1 permit 192.168.10.0 0.0.0.255
📌 تفعيل NAT Overload:
ip nat inside source list 1 interface g0/1 overload
━━━━━━━━━━━━━━━
💾 9️⃣ Save Configuration
ناس كتير تنسى الخطوة دي 😅💔
copy running-config startup-config
📌 علشان الإعدادات تتحفظ في الـ NVRAM
━━━━━━━━━━━━━━━
🔍 🔟 أوامر التحقق المهمة
📌 فحص الـ Interfaces:
show ip interface brief
📌 مشاهدة الـ Routing Table:
show ip route
📌 التأكد من الـ NAT:
show ip nat translations
📌 التأكد من الـ Running Config:
show running-config
━━━━━━━━━━━━━━━
🎓 الخلاصة:
أي Router Setup ناجح لازم يمر بالمراحل دي: ✅ Security
✅ SSH
✅ Interfaces
✅ Routing
✅ NAT
✅ Verification
✅ Save Configuration
وده يعتبر Foundation قوي جدًا لأي حد داخل: 🌐 CCNA
🔥 CCNP
☁️ Cloud
🛡️ Cyber Security
━━━━━━━━━━━━━━━
#Cisco #CCNA #CCNP #Networking #Router #CiscoCLI #NetworkEngineer #Routing #Switching #SSH #NAT #Infrastructure #IT #CyberSecurity #DataCenter #CiscoNetworking #Tech #NetworkSecurity
أي مهندس شبكات لازم يكون فاهم أساسيات إعداد الـ Router عمليًا 👨💻🌐
لأن دي أول خطوة لبناء أي Network Infrastructure قوية 💪⚡
الصورة دي تعتبر Cheat Sheet رهيبة لأي حد بيبدأ في عالم الـ Cisco 😎🔥
━━━━━━━━━━━━━━━
🎯 1️⃣ Basic Access — الدخول الأساسي للراوتر
أول ما تدخل على الراوتر لازم: ✅ تدخل وضع الـ Privileged Mode
✅ تدخل Global Configuration
✅ تغيّر اسم الراوتر
✅ تقفل DNS Lookup
✅ تأمن الـ Passwords
📌 أوامر أساسية:
enable
configure terminal
hostname R1
no ip domain-lookup
enable secret Cisco123
service password-encryption
💡 ليه بنقفل DNS Lookup ؟
علشان الراوتر ميحاولش يترجم أي Command غلط كأنه Domain Name وده بيعمل Delay 😅
━━━━━━━━━━━━━━━
🖥️ 2️⃣ Configure Management IP
الـ Management IP مهم جدًا علشان تقدر تعمل: ✅ SSH
✅ Remote Access
✅ Monitoring
📌 مثال:
interface loopback0
ip address 192.168.99.1 255.255.255.0
description MANAGEMENT
no shutdown
📌 إضافة Default Route:
ip route 0.0.0.0 0.0.0.0 192.168.99.254
━━━━━━━━━━━━━━━
🔐 3️⃣ Secure VTY Lines
دي خطوة مهمة جدًا لتأمين الـ Remote Access 🔥
📌 نحدد مين يقدر يدخل على الراوتر:
ip access-list standard MGMT
permit 192.168.99.0 0.0.0.255
📌 تأمين خطوط الـ VTY:
line vty 0 4
login local
transport input ssh
access-class MGMT in
exec-timeout 10 0
💡 كده أي حد خارج شبكة الإدارة مش هيقدر يعمل Login 👀
━━━━━━━━━━━━━━━
👤 4️⃣ إنشاء Local User
username admin privilege 15 secret Admin@123
✅ Privilege 15 = Full Access
━━━━━━━━━━━━━━━
🛡️ 5️⃣ Configure SSH
بدل Telnet لازم تستخدم SSH لأنه مشفر وآمن 🔥
📌 الخطوات:
ip domain-name mydomain.local
crypto key generate rsa
📌 اختار: 🔑 2048 Bits
بعدها:
ip ssh version 2
line vty 0 4
login local
transport input ssh
━━━━━━━━━━━━━━━
🌐 6️⃣ Configure Interfaces
📌 Interface داخلي:
interface g0/0
description USER_LAN
ip address 192.168.10.1 255.255.255.0
no shutdown
📌 Interface خارجي للـ ISP:
interface g0/1
description TO_ISP
ip address 203.0.113.2 255.255.255.252
no shutdown
━━━━━━━━━━━━━━━
🛣️ 7️⃣ Configure Routing
📌 Static Route:
ip route 10.20.30.0 255.255.255.0 192.168.10.2
📌 Default Route:
ip route 0.0.0.0 0.0.0.0 203.0.113.1
💡 الـ Default Route بيبعت أي Traffic غير معروف ناحية الـ ISP 🌍
━━━━━━━━━━━━━━━
🌍 8️⃣ NAT Configuration
علشان الأجهزة الداخلية تطلع الإنترنت 🔥
📌 تحديد الـ Inside Interface:
interface g0/0
ip nat inside
📌 تحديد الـ Outside Interface:
interface g0/1
ip nat outside
📌 ACL للترجمة:
access-list 1 permit 192.168.10.0 0.0.0.255
📌 تفعيل NAT Overload:
ip nat inside source list 1 interface g0/1 overload
━━━━━━━━━━━━━━━
💾 9️⃣ Save Configuration
ناس كتير تنسى الخطوة دي 😅💔
copy running-config startup-config
📌 علشان الإعدادات تتحفظ في الـ NVRAM
━━━━━━━━━━━━━━━
🔍 🔟 أوامر التحقق المهمة
📌 فحص الـ Interfaces:
show ip interface brief
📌 مشاهدة الـ Routing Table:
show ip route
📌 التأكد من الـ NAT:
show ip nat translations
📌 التأكد من الـ Running Config:
show running-config
━━━━━━━━━━━━━━━
🎓 الخلاصة:
أي Router Setup ناجح لازم يمر بالمراحل دي: ✅ Security
✅ SSH
✅ Interfaces
✅ Routing
✅ NAT
✅ Verification
✅ Save Configuration
وده يعتبر Foundation قوي جدًا لأي حد داخل: 🌐 CCNA
🔥 CCNP
☁️ Cloud
🛡️ Cyber Security
━━━━━━━━━━━━━━━
#Cisco #CCNA #CCNP #Networking #Router #CiscoCLI #NetworkEngineer #Routing #Switching #SSH #NAT #Infrastructure #IT #CyberSecurity #DataCenter #CiscoNetworking #Tech #NetworkSecurity
❤3