Networkat
31.3K subscribers
1.8K photos
182 videos
1.57K files
4.2K links
Download Telegram
متنفذش Commands عشوائي
اقرأ الـ Logs الأول
خليك فاهم قبل ما تعمل Restart
جرّب في بيئة Test لو تقدر
وثّق أي مشكلة تتحل
استخدم أقل صلاحيات ممكنة

━━━━━━━━━━━━━━━━━━━

🎯 الخلاصة

الهدف مش تحفظ 500 Command
الهدف إنك تفهم Linux بيفكر إزاي

كل ما تفهم أكتر… هتحتاج تحفظ أقل 🔥🐧

وده اللي بيحوّل أي شخص من: “بياخد Copy Paste للأوامر” لـ Linux Engineer حقيقي 💪👨‍💻

#Linux #DevOps #SysAdmin #Networking #CyberSecurity #LinuxAdmin #Ubuntu #RedHat #Servers #Cloud #Bash #Troubleshooting #SystemAdmin #IT #Tech #CommandLine #Nginx #Apache #DNS #Firewall #EthicalHacking #Programming #OpenSource
🚀🔥 شرح عملي لتقنية Cisco vPC (Virtual Port Channel) على أجهزة Nexus 🔥🚀

ناس كتير بتتلخبط بين الـ EtherChannel والـ vPC 🤔
لكن الحقيقة إن الـ vPC واحدة من أقوى التقنيات في عالم الـ Data Center 💪🌐

━━━━━━━━━━━━━━━

🎯 يعني إيه vPC ؟

الـ vPC أو Virtual Port Channel
هي تقنية من Cisco بتخليك توصل Device واحد على اتنين Switches مختلفين وكأنهم Switch واحد 👀

وده بيحقق: Redundancy
High Availability
Load Balancing
مفيش STP Blocking
استخدام كامل للـ Bandwidth

━━━━━━━━━━━━━━━

🖥️ السيناريو الموجود في الصورة:

عندنا: 🔹 Nexus 7000 Switch-1
🔹 Nexus 7000 Switch-2
🔹 Server أو Access Switch متوصل بالاتنين

والاتنين Nexus بينهم: 🔗 Peer Link
💓 Keepalive Link

━━━━━━━━━━━━━━━

💡 مكونات الـ vPC الأساسية:

🔹 1️⃣ Peer Keepalive وظيفته يتأكد إن الـ Peer Switch لسه Alive عن طريق Management Network
يعني مجرد Heartbeat بين السويتشين ❤️

🔹 2️⃣ Peer Link ده أهم لينك في الـ vPC 🔥
بيستخدم لمزامنة: MAC Address Table
ARP
Control Plane Info
STP Information

━━━━━━━━━━━━━━━

⚙️ خطوات الـ Configuration عمليًا:

📌 أول حاجة: تفعيل الـ Feature

feature vpc

━━━━━━━━━━━━━━━

📌 إنشاء vPC Domain

على الـ Switch الأول:

vpc domain 10
peer-keepalive destination 10.0.0.2 source 10.0.0.1
peer-gateway
role priority 200
system-priority 20000

على الـ Switch الثاني:

vpc domain 10
peer-keepalive destination 10.0.0.1 source 10.0.0.2
peer-gateway
role priority 100
system-priority 20000

━━━━━━━━━━━━━━━

📌 إعداد الـ Peer Link

interface port-channel 999
description vPC Peer Link
switchport mode trunk
spanning-tree port type network
vpc peer-link

💡 الـ Port-Channel 999 هنا مسؤول عن مزامنة البيانات بين الـ Peer Switches

━━━━━━━━━━━━━━━

📌 إعداد الـ Downstream Device

interface port-channel 10
description vPC to Server
switchport mode trunk
vpc 10

هنا الجهاز السفلي شايف الاتنين Nexus كأنهم جهاز واحد فقط

━━━━━━━━━━━━━━━

🔥 مميزات الـ vPC:

Active-Active Uplinks
مفيش Link واقف بدون استخدام

Faster Convergence
الـ Failover سريع جدًا

No STP Blocking
مش محتاج تضيع Bandwidth بسبب الـ Spanning Tree

Simplified Topology
إدارة أسهل للداتا سنتر

High Availability
لو Switch وقع… التاني يكمل شغال طبيعي 👨‍💻

━━━━━━━━━━━━━━━

⚠️ أهم نقطة لازم تنتبه لها:

لازم الاتنين Switches يكونوا: ✔️ نفس الـ vPC Domain
✔️ نفس الـ VLAN Configuration
✔️ نفس الـ STP Settings
✔️ نفس الـ Port-Channel Parameters

وإلا هتواجه مشاكل Consistency 🔥

━━━━━━━━━━━━━━━

🎓 ببساطة: الـ vPC بيخليك تبني Data Center قوي جدًا بدون مشاكل الـ STP التقليدية
وده سبب إن معظم بيئات الـ Enterprise والـ Cloud الكبيرة بتعتمد عليه 🌐☁️

#Cisco #Nexus #vPC #DataCenter #CCNP #CCIE #Networking #NetworkEngineer #CiscoNexus #Switching #Infrastructure #IT #Cloud #EnterpriseNetworking #Tech #CyberSecurity
2
🚀🔥 خطوات إعداد الراوتر لأول مرة على Cisco CLI — من الصفر للاحتراف 🔥🚀

أي مهندس شبكات لازم يكون فاهم أساسيات إعداد الـ Router عمليًا 👨‍💻🌐
لأن دي أول خطوة لبناء أي Network Infrastructure قوية 💪

الصورة دي تعتبر Cheat Sheet رهيبة لأي حد بيبدأ في عالم الـ Cisco 😎🔥

━━━━━━━━━━━━━━━

🎯 1️⃣ Basic Access — الدخول الأساسي للراوتر

أول ما تدخل على الراوتر لازم: تدخل وضع الـ Privileged Mode
تدخل Global Configuration
تغيّر اسم الراوتر
تقفل DNS Lookup
تأمن الـ Passwords

📌 أوامر أساسية:

enable
configure terminal
hostname R1
no ip domain-lookup
enable secret Cisco123
service password-encryption

💡 ليه بنقفل DNS Lookup ؟
علشان الراوتر ميحاولش يترجم أي Command غلط كأنه Domain Name وده بيعمل Delay 😅

━━━━━━━━━━━━━━━

🖥️ 2️⃣ Configure Management IP

الـ Management IP مهم جدًا علشان تقدر تعمل: SSH
Remote Access
Monitoring

📌 مثال:

interface loopback0
ip address 192.168.99.1 255.255.255.0
description MANAGEMENT
no shutdown

📌 إضافة Default Route:

ip route 0.0.0.0 0.0.0.0 192.168.99.254

━━━━━━━━━━━━━━━

🔐 3️⃣ Secure VTY Lines

دي خطوة مهمة جدًا لتأمين الـ Remote Access 🔥

📌 نحدد مين يقدر يدخل على الراوتر:

ip access-list standard MGMT
permit 192.168.99.0 0.0.0.255

📌 تأمين خطوط الـ VTY:

line vty 0 4
login local
transport input ssh
access-class MGMT in
exec-timeout 10 0

💡 كده أي حد خارج شبكة الإدارة مش هيقدر يعمل Login 👀

━━━━━━━━━━━━━━━

👤 4️⃣ إنشاء Local User

username admin privilege 15 secret Admin@123

Privilege 15 = Full Access

━━━━━━━━━━━━━━━

🛡️ 5️⃣ Configure SSH

بدل Telnet لازم تستخدم SSH لأنه مشفر وآمن 🔥

📌 الخطوات:

ip domain-name mydomain.local
crypto key generate rsa

📌 اختار: 🔑 2048 Bits

بعدها:

ip ssh version 2
line vty 0 4
login local
transport input ssh

━━━━━━━━━━━━━━━

🌐 6️⃣ Configure Interfaces

📌 Interface داخلي:

interface g0/0
description USER_LAN
ip address 192.168.10.1 255.255.255.0
no shutdown

📌 Interface خارجي للـ ISP:

interface g0/1
description TO_ISP
ip address 203.0.113.2 255.255.255.252
no shutdown

━━━━━━━━━━━━━━━

🛣️ 7️⃣ Configure Routing

📌 Static Route:

ip route 10.20.30.0 255.255.255.0 192.168.10.2

📌 Default Route:

ip route 0.0.0.0 0.0.0.0 203.0.113.1

💡 الـ Default Route بيبعت أي Traffic غير معروف ناحية الـ ISP 🌍

━━━━━━━━━━━━━━━

🌍 8️⃣ NAT Configuration

علشان الأجهزة الداخلية تطلع الإنترنت 🔥

📌 تحديد الـ Inside Interface:

interface g0/0
ip nat inside

📌 تحديد الـ Outside Interface:

interface g0/1
ip nat outside

📌 ACL للترجمة:

access-list 1 permit 192.168.10.0 0.0.0.255

📌 تفعيل NAT Overload:

ip nat inside source list 1 interface g0/1 overload

━━━━━━━━━━━━━━━

💾 9️⃣ Save Configuration

ناس كتير تنسى الخطوة دي 😅💔

copy running-config startup-config

📌 علشان الإعدادات تتحفظ في الـ NVRAM

━━━━━━━━━━━━━━━

🔍 🔟 أوامر التحقق المهمة

📌 فحص الـ Interfaces:

show ip interface brief

📌 مشاهدة الـ Routing Table:

show ip route

📌 التأكد من الـ NAT:

show ip nat translations

📌 التأكد من الـ Running Config:

show running-config

━━━━━━━━━━━━━━━

🎓 الخلاصة:

أي Router Setup ناجح لازم يمر بالمراحل دي: Security
SSH
Interfaces
Routing
NAT
Verification
Save Configuration

وده يعتبر Foundation قوي جدًا لأي حد داخل: 🌐 CCNA
🔥 CCNP
☁️ Cloud
🛡️ Cyber Security

━━━━━━━━━━━━━━━

#Cisco #CCNA #CCNP #Networking #Router #CiscoCLI #NetworkEngineer #Routing #Switching #SSH #NAT #Infrastructure #IT #CyberSecurity #DataCenter #CiscoNetworking #Tech #NetworkSecurity
3
🚀🌐 Router Cheat Sheet — ملخص الراوتر اللي أي مهندس شبكات لازم يعرفه 🔥

الـ Router مش مجرد جهاز بيوصل الإنترنت 😅
ده يعتبر “عقل الشبكة” اللي بيقرر الداتا تمشي منين وتوصل إزاي 👨‍💻

لو أنت داخل مجال: 🌐 Networking
☁️ Cloud
🛡️ Cyber Security
فلازم تفهم الراوتر صح من البداية 💪

━━━━━━━━━━━━━━━

🎯 1️⃣ يعني إيه Router ؟

الـ Router هو جهاز Layer 3
وظيفته: يربط شبكات مختلفة ببعض
يوجّه الـ Packets باستخدام IP Address
يختار أفضل Path للبيانات

💡 تخيله زي ظابط المرور بتاع الشبكة 🚦🌐

━━━━━━━━━━━━━━━

🧠 2️⃣ مكونات الراوتر الأساسية

🔹 CPU المخ الحقيقي للراوتر 🧠
مسؤول عن: ✔️ اتخاذ قرارات الـ Routing
✔️ تشغيل الـ Control Plane

🔹 RAM (DRAM) بتخزن: 📌 Routing Table
📌 ARP Cache
📌 Running Configuration

⚠️ أي حاجة فيها بتضيع بعد الـ Reload

🔹 ROM فيها: Bootstrap Program
اللي بيبدأ تشغيل الراوتر وقت الإقلاع 🔥

🔹 NVRAM بتخزن: 💾 Startup-Config

يعني الإعدادات الدائمة

🔹 Flash Memory فيها: 📦 Cisco IOS Image

━━━━━━━━━━━━━━━

🔌 3️⃣ أنواع الـ Interfaces

🖧 Ethernet Interfaces → للـ LAN
🌍 Serial Interfaces → للـ WAN
Fiber Ports → سرعات عالية
🛠️ Management Port → للإدارة

💡 كل Interface يعتبر مدخل أو مخرج للشبكة

━━━━━━━━━━━━━━━

🛣️ 4️⃣ Routing Table — أهم جزء 🔥

الـ Routing Table هو جدول القرارات بتاع الراوتر 👀

بيحتوي على: Destination Network
Next Hop
Exit Interface

📌 مثال:

show ip route

الراوتر بيستخدم الجدول ده علشان يقرر: “أبعت الـ Packet منين؟” 📦➡️

━━━━━━━━━━━━━━━

⚙️ 5️⃣ أنواع الـ Routing

🔹 Static Routing إعداد يدوي ✍️

📌 مثال:

ip route 10.0.0.0 255.255.255.0 192.168.1.1

بسيط
مش مناسب للشبكات الكبيرة

━━━━━━━━━━━━━━━

🔹 Dynamic Routing الراوترات بتتبادل Routes تلقائيًا 🔥

أشهر البروتوكولات: 🌐 OSPF
🌍 BGP
EIGRP

Scalability عالية
تحديث تلقائي للمسارات

━━━━━━━━━━━━━━━

🚀 6️⃣ أهم وظائف الراوتر

📦 Packet Forwarding
🛣️ Path Selection
🌍 NAT
🔐 ACL
QoS

━━━━━━━━━━━━━━━

💻 7️⃣ أوامر مهمة جدًا في Cisco

📌 عرض الـ Routing Table:

show ip route

📌 عرض الـ Interfaces:

show ip interface brief

📌 مشاهدة الـ Running Config:

show running-config

📌 معرفة معلومات الجهاز:

show version

━━━━━━━━━━━━━━━

🛠️ 8️⃣ نصائح عملية من الواقع

متحملش الراوتر Routes زيادة عن اللزوم
متعتمدش على Static Routing في الشبكات الكبيرة
اعمل Backup للـ Config دائمًا
راقب حالة الـ Interfaces باستمرار

━━━━━━━━━━━━━━━

🌐 9️⃣ الراوتر بيشتغل إزاي عمليًا؟

تخيل عندك: 🏠 LAN1 → 192.168.1.0/24
🏢 LAN2 → 10.0.0.0/24
💻 LAN3 → 172.16.1.0/24

الراوتر هنا: بيربط كل الشبكات ببعض
يحدد أفضل طريق للداتا
يمنع الـ Broadcast من الانتشار

━━━━━━━━━━━━━━━

🧠 🔟 Pro Insight

الراوتر “مش بيفكر” 😅
هو فقط بيتبع: 📌 Routing Table
📌 Metrics
📌 Protocol Logic

━━━━━━━━━━━━━━━

الخلاصة الذهبية:

“Router = Traffic Director + Path Selector” 🚦🌐

لو فهمت الراوتر صح… هتفهم بعدها: 🔥 Switching
🔥 Security
🔥 SD-WAN
🔥 Cloud
🔥 Data Center

━━━━━━━━━━━━━━━

#Cisco #Router #CCNA #CCNP #Networking #NetworkEngineer #Routing #Switching #CiscoCLI #OSPF #BGP #EIGRP #NAT #ACL #Infrastructure #CyberSecurity #Cloud #DataCenter #IT #Tech
6
This media is not supported in your browser
VIEW IN TELEGRAM
🚀🌐 مش أي شبكة تقدر تدير كل فروعك بالكفاءة دي 👨🏻‍💻
أسرع
🔐 أأمن
🎯 تحكم كامل من مكان واحد
🌍 ربط ذكي بين الفروع
قريبًا… نقلة جديدة في عالم إدارة الشبكات 🔥
تابعوا الصفحة علشان تشوفوا كل جديد في عالم الـ Networking والـ Infrastructure 👀👇
https://www.facebook.com/share/1az1Eog4qF/
#Networking #SDWAN #Cisco #NetworkEngineer #Infrastructure #IT #CyberSecurity #Cloud #Tech
4
This media is not supported in your browser
VIEW IN TELEGRAM
🚀💻 مش أي حد يقدر يدير Data Center…
لكن بعد رحلة IISS هتكون قادر تتحكم في البنية التحتية كاملة 🔥

🎓 شهادة IISS | Integrated Infrastructure & Server Specialist

خلال ٩ شهور هتتعلم عملي:
🖥️ Servers (Dell • HP • IBM)
☁️ VMware vSphere & Proxmox
🐧 Linux & Windows Server
🛡️ Veeam Backup
📊 Zabbix Monitoring
🗄️ Storage Systems

━━━━━━━━━━━━━━━

🔥 البرنامج عملي بالكامل:
✔️ Tasks حقيقية
✔️ سيناريوهات شغل فعلية
✔️ تسجيلات للمحاضرات
✔️ أونلاين لايف تفاعلي

━━━━━━━━━━━━━━━

🎯 بعد البرنامج هتقدر:
تدير Servers & Data Center
تبني Virtual Environment
تراقب وتحمي الأنظمة
تشتغل Infrastructure & System Administration بثقة 💪

📲 للتفاصيل والتسجيل:
https://wa.me/201013367331

#IISS #Infrastructure #Servers #DataCenter #VMware #Proxmox #Linux #WindowsServer #Veeam #Zabbix #IT #Networking #Cloud
1
🔐🌐
الصورة دي بتشرح واحد من أكتر المواضيع اللي بيحصل فيها لخبطة عند أي حد داخل مجال الـ Networking أو الـ Cyber Security 👨🏻‍💻🔥
وهو الفرق بين:

🟦 Site-to-Site VPN
و
🟪 Remote Access VPN

الاتنين بيستخدموا نفس الفكرة الأساسية وهي:
🔒 إنشاء اتصال آمن ومشفّر عبر الإنترنت

لكن طريقة الاستخدام مختلفة تمامًا 👀

━━━━━━━━━━━━━━

🟦 يعني إيه Site-to-Site VPN؟

تخيل إن عندك شركة فيها أكتر من فرع 🏢🏢
فرع في القاهرة
وفرع تاني في الرياض

وإنت عايز تخلي الفرعين يشتغلوا كأنهم شبكة واحدة رغم إن بينهم مسافات كبيرة 🌍

هنا بيظهر دور الـ Site-to-Site VPN 🔥

النوع ده بيعمل: 🌐 Network-to-Network Connection

يعني يربط شبكة كاملة بشبكة كاملة
مش شخص واحد بس

📌 الاتصال بيكون بين: 🛡️ Router
أو
🛡️ Firewall

في كل فرع

وبعد ما الاتصال يتم…
أي جهاز داخل الفرعين يقدر يتواصل بشكل طبيعي وآمن جدًا 👨🏻‍💻

يعني الموظف في فرع القاهرة يقدر يفتح: 📂 ملفات السيرفر
🖨️ الطابعات
🗄️ قواعد البيانات

الموجودة في فرع الرياض وكأنه موجود هناك فعلًا 😎

━━━━━━━━━━━━━━

أهم مميزات Site-to-Site VPN

✔️ الاتصال بيكون دائم Always ON
يعني شغال طول الوقت بدون ما الموظفين يعملوا Login

✔️ المستخدم العادي غالبًا مش بيحس أصلًا إن فيه VPN شغال

✔️ مناسب جدًا للشركات الكبيرة متعددة الفروع

✔️ الإدارة مركزية من خلال قسم الـ IT

✔️ بيقلل تكلفة خطوط الربط المباشرة Leased Lines

━━━━━━━━━━━━━━

⚠️ عيوبه

يحتاج أجهزة قوية نسبيًا
الإعدادات بتكون أعقد
تكلفته أعلى شوية
أي مشكلة في الـ Firewall أو الإنترنت ممكن توقف الاتصال بين الفروع

━━━━━━━━━━━━━━

🟪 طيب يعني إيه Remote Access VPN؟

ده النوع اللي أغلب الناس بتستخدمه يوميًا 👨🏻‍💻🌍

بدل ما نربط شبكة كاملة…
إحنا هنا بنربط: 👤 User واحد
بشبكة الشركة

يعني موظف شغال: 🏠 من البيت
من كافيه
✈️ أثناء السفر

ويحتاج يدخل على: 📂 ملفات الشركة
🖥️ السيرفرات
📧 الإيميلات الداخلية

بشكل آمن 🔐

━━━━━━━━━━━━━━

💡 بيشتغل إزاي؟

الموظف بيكون عنده برنامج VPN Client على جهازه
زي: 🛡️ Cisco AnyConnect
🛡️ FortiClient
🛡️ OpenVPN

بعد ما يعمل Login 🔑
بيتعمل Tunnel مشفّر بين جهازه وشبكة الشركة

ومن هنا يقدر يشتغل كأنه داخل المكتب تقريبًا 👀

━━━━━━━━━━━━━━

مميزات Remote Access VPN

✔️ مرونة كبيرة جدًا
✔️ يسمح بالشغل من أي مكان في العالم
✔️ مناسب للشغل Remote وHybrid
✔️ تكلفة أقل مقارنة بربط فروع كاملة
✔️ سهل التوسع بإضافة مستخدمين جدد

━━━━━━━━━━━━━━

⚠️ عيوبه

يعتمد على سرعة إنترنت المستخدم
يحتاج Username & Password لكل مستخدم
لو جهاز المستخدم مصاب بفيروسات ممكن يشكل خطر على الشركة
أحيانًا المستخدم ينسى تشغيل الـ VPN أصلًا 😅

━━━━━━━━━━━━━━

🔥 الفرق الحقيقي بينهم ببساطة

🟦 Site-to-Site VPN
بيربط: 🏢 شركة بشركة
أو
🏢 فرع بفرع

أما 🟪 Remote Access VPN
بيربط: 👤 شخص واحد
بشبكة الشركة

━━━━━━━━━━━━━━

في الـ Site-to-Site: 🔹 الاتصال دائم
🔹 شغال بالخلفية
🔹 المستخدم مش بيتدخل

أما في الـ Remote Access: 🔹 المستخدم هو اللي يبدأ الاتصال
🔹 يحتاج VPN Client
🔹 الاتصال حسب الحاجة

━━━━━━━━━━━━━━

🛡️ إمتى تستخدم كل واحد؟

لو عندك: 🏢 فروع كثيرة
➡️ Site-to-Site VPN هو الحل الأفضل

لو عندك: 👨🏻‍💻 موظفين بيشتغلوا من البيت
➡️ Remote Access VPN أفضل

ولو شركة Enterprise كبيرة؟ 👀
🔥 غالبًا هتستخدم الاتنين مع بعض

━━━━━━━━━━━━━━

💬 معلومة مهمة جدًا:
الـ VPN عمومًا هدفه الأساسي إنه: 🔒 يحمي البيانات
🔒 يمنع التجسس
🔒 يؤمّن الاتصال عبر الإنترنت

لكن اختيار النوع الصح هو اللي يحدد: الأداء
🛡️ الأمان
💰 التكلفة
👨🏻‍💻 سهولة الإدارة

━━━━━━━━━━━━━━

#VPN #SiteToSiteVPN #RemoteAccessVPN #Networking #CyberSecurity #Cisco #Fortinet #Firewall #NetworkSecurity #CCNA #CCNP #ITInfrastructure #InfoSec #RemoteWork #CloudSecurity
1
👍2
🌐🔥
واحدة من أهم أساسيات الـ Networking اللي أي حد داخل مجال الشبكات لازم يفهمها بعمق هي:

Network Topologies 👨🏻‍💻

ببساطة جدًا…
الـ Topology هي: 📌 طريقة ترتيب وربط الأجهزة داخل الشبكة

يعني الأجهزة هتتوصّل ببعض إزاي؟
وإيه شكل الاتصال بينهم؟
وإيه مميزات وعيوب كل تصميم؟ 👀

━━━━━━━━━━━━━━

1️⃣ Bus Topology

🚌 ده من أقدم أشكال الشبكات

في النوع ده كل الأجهزة بتتوصّل على: 📏 كابل رئيسي واحد اسمه Backbone Cable

وكل البيانات بتتحرك داخل نفس الخط 🔄

━━━━━━━━━━━━━━

💡 بيشتغل إزاي؟

لما جهاز يرسل Data 📤
البيانات تمشي داخل الكابل الرئيسي
وكل الأجهزة تشوفها 👀

لكن الجهاز المقصود فقط هو اللي يستقبلها

━━━━━━━━━━━━━━

مميزاته

✔️ سهل التركيب
✔️ تكلفته قليلة جدًا 💰
✔️ مناسب للشبكات الصغيرة

━━━━━━━━━━━━━━

عيوبه

لو الكابل الرئيسي اتقطع الشبكة كلها تقع 😵
الأداء يقل مع زيادة الأجهزة
صعب تحديد مكان المشكلة
يحصل Collisions كتير

━━━━━━━━━━━━━━

2️⃣ Star Topology

أشهر نوع مستخدم حاليًا في أغلب الشبكات الحديثة 🌍🔥

في التصميم ده كل الأجهزة بتتوصّل بجهاز مركزي: 🛜 Switch
أو
🛜 Hub

وكل التواصل بيعدي من خلاله

━━━━━━━━━━━━━━

💡 بيشتغل إزاي؟

أي جهاز عايز يرسل بيانات 📤
يبعتها للـ Switch
والـ Switch يوجهها للجهاز المطلوب 🎯

━━━━━━━━━━━━━━

مميزاته

✔️ سهل الإدارة جدًا
✔️ سهل توسعة الشبكة
✔️ لو جهاز فصل باقي الشبكة تشتغل عادي
✔️ Troubleshooting أسهل 🔥
✔️ أداء أفضل

━━━━━━━━━━━━━━

عيوبه

لو الـ Switch نفسه وقع الشبكة كلها تتأثر 😵
يحتاج كابلات أكثر
التكلفة أعلى من Bus

━━━━━━━━━━━━━━

3️⃣ Ring Topology 🔄

في التصميم ده الأجهزة متوصلة على شكل دائرة كاملة

وكل جهاز متصل بالجهاز اللي قبله واللي بعده

━━━━━━━━━━━━━━

💡 طريقة العمل

البيانات تتحرك في اتجاه محدد داخل الحلقة 🔁
لحد ما توصل للجهاز المطلوب

━━━━━━━━━━━━━━

مميزاته

✔️ الأداء ثابت ومتوقع
✔️ يقلل الـ Data Collision
✔️ مناسب لبعض البيئات الصناعية

━━━━━━━━━━━━━━

عيوبه

لو جهاز أو كابل واحد حصل فيه مشكلة الاتصال كله يقف 😬
صعب التوسعة
الصيانة أصعب

━━━━━━━━━━━━━━

4️⃣ Mesh Topology 🕸️🔥

ده يعتبر أقوى أنواع الـ Topology من ناحية الاعتمادية Reliability

في النوع ده: كل جهاز متوصل بكل الأجهزة التانية 😳

يعني فيه أكتر من مسار للبيانات دائمًا

━━━━━━━━━━━━━━

💡 ليه ده مهم؟

لو أي كابل أو جهاز وقع
البيانات تمشي من طريق تاني مباشرة

وده اسمه: 🛡️ Redundancy

━━━━━━━━━━━━━━

مميزاته

✔️ أمان واعتمادية عالية جدًا
✔️ لا يوجد Single Point of Failure
✔️ ممتاز للداتا سنتر والأنظمة الحرجة 🔥

━━━━━━━━━━━━━━

عيوبه

مكلف جدًا 💸
يحتاج كابلات كثيرة
تصميمه معقد
الإدارة أصعب

━━━━━━━━━━━━━━

5️⃣ Tree Topology 🌳

ده يعتبر مزيج بين: Star
و
🚌 Bus

وبيستخدم هيكل هرمي Hierarchical Structure

━━━━━━━━━━━━━━

💡 استخدامه

غالبًا في: 🏢 الشركات الكبيرة
🏫 الجامعات
🏦 المؤسسات الضخمة

━━━━━━━━━━━━━━

مميزاته

✔️ سهل التوسع
✔️ مناسب للشبكات الكبيرة
✔️ تنظيم ممتاز للشبكة

━━━━━━━━━━━━━━

عيوبه

لو الـ Backbone الرئيسي حصل فيه مشكلة أجزاء كبيرة تتأثر
يحتاج إدارة جيدة
تكلفة أعلى نسبيًا

━━━━━━━━━━━━━━

🔥 مين الأكثر استخدامًا؟

حاليًا Star Topology هو الأشهر عالميًا
خصوصًا في: 🏠 الشبكات المنزلية
🏢 الشركات
🏫 المدارس

لأنه: ✔️ سهل
✔️ عملي
✔️ مستقر
✔️ سهل الصيانة

━━━━━━━━━━━━━━

💰 مقارنة التكلفة

🚌 Bus → الأرخص
Star → متوسط
🕸️ Mesh → الأغلى

━━━━━━━━━━━━━━

🛡️ معلومة مهمة جدًا

اختيار الـ Topology الصح بيأثر على: سرعة الشبكة
🛡️ الأمان
📈 قابلية التوسع
💰 التكلفة
🔧 سهولة الصيانة

عشان كده مهندس الشبكات لازم يفهم كل نوع وإمتى يستخدمه 👨🏻‍💻🔥

━━━━━━━━━━━━━━

#Networking #NetworkTopology #CCNA #Cisco #LAN #Switching #NetworkEngineer #CyberSecurity #ITInfrastructure #StarTopology #MeshTopology #BusTopology #RingTopology #TreeTopology #ComputerNetworks #TechEducation
1
🔥🌐
واحدة من أكتر الحاجات اللي بتلخبط أي حد بيبدأ في الـ Networking هي الفرق بين:

🟦 VLAN
و
🟩 Subnet

ناس كتير فاكرة إنهم نفس الحاجة 😅
لكن الحقيقة إن كل واحد فيهم بيشتغل في Layer مختلفة وهدفه مختلف تمامًا 👨🏻‍💻🔥

━━━━━━━━━━━━━━

🟦 أولًا: يعني إيه VLAN؟

كلمة VLAN اختصار لـ: 📌 Virtual Local Area Network

وده معناه: إنك تقسم شبكة واحدة فعلية إلى شبكات منطقية مختلفة 💡

يعني تخيل عندك شركة فيها: 👨🏻‍💼 قسم Sales
👩🏻‍💻 قسم IT
👩🏻‍💼 قسم HR

وكلهم متوصلين على نفس الـ Switch 😳

بدل ما كل الأجهزة تبقى في نفس الشبكة وتسمع Broadcast من بعض…
تقدر باستخدام الـ VLAN تفصلهم منطقيًا 🔥

يعني: 🔹 Sales داخل VLAN 10
🔹 HR داخل VLAN 20
🔹 IT داخل VLAN 30

وكأن كل قسم عنده Switch مستقل رغم إنهم على نفس الجهاز 👀

━━━━━━━━━━━━━━

💡 الـ VLAN بتشتغل فين؟

🟦 VLAN تشتغل في: 📌 Layer 2
(Data Link Layer)

يعني تعتمد على: 🔹 MAC Address
مش الـ IP Address

━━━━━━━━━━━━━━

مميزات الـ VLAN

✔️ تقليل الـ Broadcast Traffic
✔️ تحسين الأداء
✔️ زيادة الأمان 🔐
✔️ تنظيم الشبكة بشكل أفضل
✔️ عزل الأقسام عن بعضها
✔️ تسهيل الإدارة

━━━━━━━━━━━━━━

🔥 مثال عملي

لو جهاز في VLAN 10
يبعت Broadcast 📡

الأجهزة داخل VLAN 10 فقط هي اللي تستقبل الرسالة 👀

أما VLAN 20 أو VLAN 30؟
مش هيشوفوا أي حاجة

وده اسمه: 🛡️ Broadcast Domain Separation

━━━━━━━━━━━━━━

⚠️ نقطة مهمة جدًا

الأجهزة داخل نفس الـ VLAN تقدر تتواصل مباشرة بدون Router

لكن لو: 🟦 VLAN 10
عايزة تكلم
🟩 VLAN 20

لازم: 🛜 Router
أو
🛜 Layer 3 Switch

علشان يعمل: 📌 Inter-VLAN Routing

━━━━━━━━━━━━━━

🟩 طيب يعني إيه Subnet؟

الـ Subnet اختصار لـ: 📌 Subnetwork

وده عبارة عن: تقسيم الشبكة بناءً على الـ IP Addressing 🌍

━━━━━━━━━━━━━━

💡 الـ Subnet بتشتغل فين؟

🟩 تشتغل في: 📌 Layer 3
(Network Layer)

يعني تعتمد على: 🔹 IP Address
و
🔹 Subnet Mask

━━━━━━━━━━━━━━

🔥 مثال

لو عندك الشبكات دي:

🟩 192.168.1.0/24
🟩 192.168.2.0/24
🟩 192.168.3.0/24

فكل واحدة تعتبر: 📌 Subnet مختلفة

━━━━━━━━━━━━━━

مميزات الـ Subnet

✔️ تنظيم الـ IP Addresses
✔️ تقليل حجم الشبكات الكبيرة
✔️ تحسين الـ Routing
✔️ إدارة أفضل للشبكة
✔️ تقليل الـ Congestion
✔️ تحسين الأداء

━━━━━━━━━━━━━━

⚠️ نقطة مهمة

أي جهازين في: 🟩 Subnet مختلفة

لازم Router علشان يتواصلوا مع بعض 🔥

لأن الـ Router هو المسؤول عن: 📡 Routing Between Networks

━━━━━━━━━━━━━━

🔥 الفرق الحقيقي بينهم

الـ VLAN: 🟦 Logical Segmentation على مستوى الـ Switch

أما الـ Subnet: 🟩 IP Segmentation على مستوى الـ Network Layer

━━━━━━━━━━━━━━

الـ VLAN تعتمد على: 🔹 MAC Address

أما الـ Subnet تعتمد على: 🔹 IP Address

━━━━━━━━━━━━━━

الـ VLAN هدفها الأساسي: 🛡️ تقسيم الـ Broadcast Domains
وتنظيم الشبكة داخليًا

أما الـ Subnet هدفها: 🌍 تنظيم الـ IPs
وتسهيل الـ Routing

━━━━━━━━━━━━━━

👀 هل ممكن نستخدمهم مع بعض؟

🔥 أكيد وده اللي بيحصل في أغلب الشركات

غالبًا: كل VLAN بيكون ليها Subnet خاصة بها 👨🏻‍💻

مثال:

🟦 VLAN 10
➡️ 192.168.10.0/24

🟩 VLAN 20
➡️ 192.168.20.0/24

🟪 VLAN 30
➡️ 192.168.30.0/24

وده بيسهّل: ✔️ الإدارة
✔️ الأمان
✔️ الـ Routing
✔️ التوسع

━━━━━━━━━━━━━━

🛡️ إمتى تستخدم VLAN؟

لما تحتاج تفصل الأقسام داخل نفس الشبكة
لما تقلل الـ Broadcast
لما تزود الأمان
لما تنظم الأجهزة

━━━━━━━━━━━━━━

🌍 إمتى تستخدم Subnet؟

لما تنظم الـ IP Addressing
لما تعمل Routing
لما تربط شبكات مختلفة
لما تدير شبكة كبيرة بكفاءة

━━━━━━━━━━━━━━

🔥 الخلاصة الذهبية

🟦 VLAN = تقسيم Layer 2
🟩 Subnet = تقسيم Layer 3

🟦 VLAN تعتمد على MAC
🟩 Subnet تعتمد على IP

🟦 VLAN تعزل الـ Broadcast
🟩 Subnet تنظم الـ Routing

والاتنين مع بعض بيكونوا أساس أي Enterprise Network محترمة 👨🏻‍💻🔥

━━━━━━━━━━━━━━

#Networking #VLAN #Subnet #CCNA #Cisco #Switching #Routing #NetworkEngineer #CyberSecurity #ITInfrastructure #Layer2 #Layer3 #InterVLAN #Router #Switch #ComputerNetworks #TechEducation
2
أي Command في Cisco بيعرض الـ Routing Table؟ 👨‍💻
Anonymous Poll
6%
show vlan brief
88%
show ip route
11%
show interfaces