linkedin

Home - Courses - دورة شهادة الحوسبة السحابية في دبي - postTitle –

 

دورة مهندس شبكات Google Cloud الاحترافية في دبي

نظرة عامة على دورة مهندس شبكات محترف في Google Cloud

يقوم مصمم الشبكة السحابية المحترف بتنفيذ تصميمات الشبكات والتعامل معها في نظام Google Cloud. هذا الفرد يدعي على الأقل 1 سنة من الخبرة العملية في العمل مع نظام Google Cloud System وقد يخدم أيضا مجموعات الشبكات أو السحابة مع المهندسين الذين يصممون إطار العمل. من خلال الاستفادة من الخبرة في تنفيذ VPCs ، والاتصال المتقاطع ، وحلول الشبكة ، بالإضافة إلى حماية أنماط الشبكة المعروفة ، يضمن هذا الفرد عمليات تنفيذ سحابية فعالة باستخدام واجهة مستخدم سطر الأوامر أو وحدة تحكم Google Cloud Platform. تقدم زعبيل أفضل تدريب على شهادة مهندس الشبكات السحابية. نحن واحدة من أفضل معاهد التدريب في دبي .

يحلل اختبار مصمم الشبكة السحابية الاحترافي / دورة مهندس الشبكات الاحترافية في Google Cloud قدرتك على:

  • تخطيط شبكة GCP وتخطيطها ونمذجتها
  • تنفيذ سحابة GCP الافتراضية الخاصة (VPC).
  • تكوين خدمات الشبكة.
  • تطبيق الترابط المهجن.
  • تنفيذ سلامة وأمن الشبكة.
جوجل كلاود مهندس شبكات محترف

يقدم معهد زعبيل الدولي لتكنولوجيا الإدارة طلبا مرتفعا في دورات شبكة Google Cloud الاحترافية وصناعة إدارة التكنولوجيا. نحن واحدة من أفضل معاهد التدريب في دبي .

محتوى دورة مهندس شبكات محترف في Google Cloud

1. تصميم وتخطيط ونماذج أولية لشبكة GCP.

1.1 تصميم نمط الشبكة الكلي. تشمل العوامل التي يجب مراعاتها ما يلي:

  • تجاوز الفشل وكذلك طريقة الشفاء من الكوارث.
  • خيارات التوافر العالي.
  • نهج DNS (على سبيل المثال ، محليا ، Cloud DNS ، GSLB).
  • تلبية متطلبات الشركة.
  • اختيار بدائل تثبيت الأطنان المناسبة.
  • تعظيم زمن الانتقال (على سبيل المثال ، بعد MTU ، ذاكرات التخزين المؤقت ، CDN).
  • فهم كيفية تطبيق المخصصات بالضبط لكل وظيفة وأيضا لكل VPC.
  • الاتصال المختلط (على سبيل المثال ، الوصول الشخصي من Google للاتصال المختلط).
  • شبكات الحاويات.
  • IAM وكذلك السلامة والأمن.
  • خدمات SaaS و PaaS و IaaS.
  • التجزئة الدقيقة لأهداف السلامة (على سبيل المثال ، استخدام البيانات الوصفية والعلامات).

1.2 تصميم سحابة افتراضية خاصة (VPC). العوامل التي يجب مراعاتها تتكون من:

  • تنوع CIDR للشبكات الفرعية.
  • حل IP (على سبيل المثال ، ثابت ، سريع الزوال ، شخصي).
  • مستقلة أو مشتركة.
  • متعددة مقابل واحدة.
  • متعدد المناطق وكذلك متعدد المناطق.
  • يطل.
  • برنامج جدار الحماية (على سبيل المثال ، حساب الحل - قائم ، قائم على العلامة).
  • طرق.
  • الاختلافات بين الشبكات السحابية من Google وأيضا العديد من الأنظمة الأساسية السحابية الأخرى.

1.3 تصميم شبكة هجينة. تشمل العوامل التي يجب مراعاتها ما يلي:

  • استخدام المجاورات (على سبيل المثال ، المخلصين مقابل الشريك).
  • خيارات التناظر (على سبيل المثال ، المباشر مقابل المزود).
  • IPsec VPN.
  • جهاز التوجيه السحابي.
  • تجاوز الفشل وكذلك نهج التعافي من الكوارث (على سبيل المثال ، إنشاء جدول زمني مرتفع مع BGP باستخدام جهاز التوجيه السحابي).
  • إمكانية الوصول المشتركة مقابل VPC المستقلة المجاورة.
  • الوصول عبر المنظمات إلى.
  • عرض النطاق الترددي.

1.4 إنشاء عنوان IP للحاوية الاستعداد لمحرك Google Kubernetes.

2. تنفيذ سحابة GCP الافتراضية الخاصة (VPC).

2.1 إعداد VPCs. تشمل العوامل التي يجب مراعاتها ما يلي:

  • تهيئة موارد GCP VPC (نطاق CIDR والشبكات الفرعية وقواعد برامج جدار الحماية وما إلى ذلك).
  • تكوين نظير VPC.
  • إنشاء VPC مشترك وتوضيح كيفية مشاركة الشبكات الفرعية مع مختلف المشاريع الأخرى.
  • تكوين API الوصول إلى (خاص ، عام ، NAT GW ، وكيل).
  • تكوين سجلات تدفق VPC.

2.2 تكوين الإرسال. تتكون الوظائف من:

  • إعداد التوجيه الداخلي الثابت / الديناميكي.
  • تكوين سياسات الإرسال باستخدام العلامات والأولوية.
  • تكوين NAT (على سبيل المثال، ترجمة عناوين الشبكة (NAT) السحابية، ترجمة عناوين الشبكة المستندة إلى المثيل).

2.3 تكوين مجموعات Google Kubernetes Engine والحفاظ عليها. تشمل الاعتبارات:

  • مجموعات VPC الأصلية التي تستخدم عناوين IP للأسماء المستعارة.
  • المجموعات ذات VPC المشتركة.
  • مجموعات خاصة.
  • سياسة شبكة التحصيل.
  • بما في ذلك الشبكات المرخصة للوصول الرئيسي للتحصيل.

2.4 إعداد وإدارة قواعد برنامج جدار الحماية. العوامل التي يجب مراعاتها تتكون من:.

  • علامات الشبكة المستهدفة وكذلك حسابات الحلول.
  • أهم.
  • بروتوكولات الشبكة.
  • سياسات الدخول والخروج.
  • سجلات برنامج جدار الحماية.

3. إعداد حلول الشبكة.

3.1 إعداد تنسيق الحمل. تشمل الاعتبارات:

  • إنتاج خدمات الواجهة الخلفية.
  • برنامج جدار الحماية وكذلك سياسات السلامة والأمن.
  • موازن الكثير HTTP (S): يتكون من تحويل خرائط LINK ومجموعات الواجهة الخلفية والفحص الطبي و CDN بالإضافة إلى شهادات SSL.
  • TCP وكذلك موازنات أطنان وكيل SSL.
  • موازن الكثير من الشبكة.
  • موازن طن الداخلية.
  • تقارب الجلسة.
  • توسيع نطاق السعة.

3.2 تكوين سحابة CDN. العوامل التي يجب مراعاتها تتكون من:

  • تمكين وتعطيل Cloud CDN.
  • باستخدام أسرار ذاكرة التخزين المؤقت.
  • إبطال ذاكرة التخزين المؤقت.
  • عناوين URL الموقعة.

3.3 إعداد وصيانة DNS السحابي. العوامل التي يجب مراعاتها تتكون من:.

  • إدارة المناطق وكذلك الوثائق.
  • الانتقال إلى Cloud DNS.
  • حماية DNS (DNSSEC).
  • عرض عالمي مع Anycast.
  • سحابة DNS.
  • DNS الداخلي.
  • دمج نظام أسماء النطاقات المحلي مع GCP.

3.4 السماح بمختلف حلول الشبكات الأخرى. تشمل العوامل التي يجب مراعاتها ما يلي:

  • تحقق من مجموعات الظروف الخاصة بك.
  • إطلاق الكناري (A / B).
  • توزيع ظروف الواجهة الخلفية باستخدام مجموعات المثيلات المحلية التي تمت معالجتها.
  • مما يجعل من الممكن الوصول إلى واجهة برمجة التطبيقات الشخصية.

4. تنفيذ الربط المختلط.

4.1 تكوين التوصيل البيني. تتكون الاعتبارات من:

  • شريك (على سبيل المثال ، اتصال الطبقة 2 مقابل الطبقة 3).
  • المحاكاة الافتراضية باستخدام الوظائف الإضافية لشبكة VLAN.
  • تحميلات التخزين المجمع.

4.2 إعداد IPsec VPN من موقع إلى موقع (على سبيل المثال ، التوجيه المستند إلى المسار أو المستند إلى السياسة أو الديناميكي أو الثابت).
4.3 إعداد جهاز التوجيه السحابي من أجل النزاهة.

5. تطبيق سلامة الشبكة.

5.1 تكوين إدارة التعريف والوصول (IAM). تتكون الوظائف من:.

  • عرض مشاريع IAM الحساب.
  • تعيين أدوار IAM للحسابات أو Google Teams.
  • تحديد أدوار IAM المخصصة.
  • استخدام واجبات IAM المحددة مسبقا (على سبيل المثال، مسؤول الشبكة وجمهور الشبكة وعميل الشبكة).

5.2 تكوين خطط Cloud Armor. العوامل التي يجب مراعاتها تتكون من:

  • التحكم في الوصول القائم على بروتوكول الإنترنت.

5.3 إعداد إدخال جهاز تابع لجهة خارجية في VPC باستخدام بطاقة واجهة الشبكة المتعددة (NGFW).
5.4 إدارة أسرار SSH الوصول إلى.

6. الاهتمام بعمليات الشبكة ومراقبتها.

6.1 التسجيل والمراقبة باستخدام برنامج تشغيل المكدس أو وحدة تحكم GCP.
6.2 إدارة السلامة والحفاظ عليها. العوامل التي يجب مراعاتها تتكون من:.

  • جدران الحماية (على سبيل المثال ، المستندة إلى السحابة ، الخاصة).
  • تشخيص وحل مخاوف IAM (VPC المشترك ، مسؤول الأمان / الشبكة).

6.3 صيانة وإصلاح مشكلات الاتصال. تشمل الاعتبارات:

  • تحديد طوبولوجيا تدفق حركة مرور موقع الويب (على سبيل المثال ، موازنات الأطنان ، وإلغاء تحميل SSL ، وفرق نقطة نهاية الشبكة).
  • استنزاف وإعادة توجيه تداولات حركة مرور الموقع.
  • تسليم عبر الاتصال للمجاورة.
  • مراقبة الوصول وحركة مرور الويب للخروج باستخدام سجلات التدفق
  • مراقبة سجلات برامج جدار الحماية.
  • العناية بشبكات VPN وإصلاحها أيضا.
  • إصلاح مخاوف التناظر BGP لجهاز التوجيه السحابي.

6.4 المراقبة والحفظ وإصلاح زمن الوصول بالإضافة إلى تدفق حركة المرور على موقع الويب. العوامل التي يجب مراعاتها تتكون من:

  • معدل نقل الشبكة بالإضافة إلى فحص زمن الوصول.
  • مشاكل التوجيه.
  • رسم خرائط تداول حركة المرور على الموقع.

7. تحسين مصادر الشبكة.

7.1 تحسين تدفق حركة مرور الويب. تشمل العوامل التي يجب مراعاتها ما يلي:

  • موازن التحميل وكذلك منطقة CDN.
  • الإخراج الديناميكي العالمي مقابل المحلي.
  • توسيع أصناف الشبكة الفرعية CIDR في الخدمة.
  • استيعاب تعزيزات عبء العمل (على سبيل المثال ، التحجيم التلقائي مقابل التحجيم اليدوي).

7.2 تعظيم التكلفة وكذلك الكفاءة. تتكون الاعتبارات من:

  • تحسين الأسعار (مستويات خدمة الشبكة ، Cloud CDN ، autoscaler [max instances].
  • اتمته.
  • VPN مقابل المجاورة.
  • استخدام عرض النطاق الترددي (على سبيل المثال ، مواصفات ضبط نظام البت).

حول اختبار شهادة مهندس شبكات محترف في Google Cloud

  • الحجم: 2 ساعة.
  • رسوم التسجيل: 200 دولار (بالإضافة إلى الضريبة عند الاقتضاء).
  • اللغة: الإنجليزية.
  • شكل الامتحان: العديد من الخيارات وكذلك العديد من الاختيارات.
  • طريقة شحن الامتحان:.
  • خذ الاختبار المراقب عبر الإنترنت من مكان بعيد ، وقم بتقييم متطلبات الاختبار عبر الإنترنت.
  • قم بإجراء الاختبار المراقب في الموقع في منشأة فحص.
  • المتطلبات: لا يوجد.
  • الخبرة الموصى بها: 3+ سنوات من الخبرة في السوق بما في ذلك 1+ سنوات تطوير وإدارة العلاجات باستخدام GCP.

نحن معهد معتمد بالكامل من قبل هيئة المعرفة والتنمية البشرية ومعتمد من قبل الطلاب كأفضل معهد تدريب على شبكة Google Cloud الاحترافية في دبي.

لمعرفة المزيد من المعلومات حول دورات تكنولوجيا المعلومات لدينا انقر هنا

لمزيد من التفاصيل حول الموقع الرسمي لشهادة مهندس الشبكات السحابية من Google انقر هنا

للاطلاع على مراجعات جوجل

 

 
Quick Enquiry

    situs daftar slot online
    error:
    × Chat with us! Available on SundayMondayTuesdayWednesdayThursdayFridaySaturday