الشبكات

مجموعة من اللابات العملية لمسار شهادة Cisco CCNA 200-125

فيما يلي مقال تقني طويل ومفصّل حول مجموعة من اللابات العملية لمسار شهادة Cisco CCNA 200-125 (والتي كانت تغطّي منهج CCNA Routing & Switching قبل تعديل المنهج)، مع شرح الخطوات والإعدادات بشكل تفصيلي. سيغطي المقال مجموعة واسعة من السيناريوهات، بدءًا من إعداد أجهزة التوجيه والمبدّلات، وضبط الـ VLANs، وتمكين بروتوكولات التوجيه، وتهيئة الـ NAT والـ ACLs، وصولاً إلى موضوعات مثل الـ EtherChannel، والـ Spanning Tree، وعمليات المراقبة واستكشاف الأعطال. يهدف هذا الدليل الشامل إلى تمكين المتدرّب من فهم المفاهيم الأساسية والتطبيق العملي لإعداد الشبكات بالشكل الأمثل.


نظرة عامة على اللابات

سيتم تقسيم الحلول إلى عدّة أقسام، يركّز كل قسم على مجموعة من المفاهيم الأساسية:

  1. إعدادات أساسية للأجهزة:
    • تكوين أجهزة التوجيه (Routers) والمبدّلات (Switches) بالإعدادات الأولية.
    • إعدادات أساسية مثل اسم الجهاز (Hostname)، وكلمات المرور، وتمكين SSH وTelnet.
    • تمكين إدارة الأجهزة عبر بروتوكولات الإدارة عن بعد، وإعدادات NTP وسيرفرات الـ Syslog.
  2. التحويل (Switching) والـ VLANs:
    • إنشاء الـ VLANs على السويتش.
    • تعيين المنافذ إلى الـ VLANs.
    • إنشاء روابط متجهّة (Trunks) وإعداد الـ 802.1Q.
    • تكوين VTP وإدارته.
  3. المسارات الافتراضية والتوجيه الثابت والديناميكي (Routing):
    • إعداد المسار الافتراضي (Default Route).
    • التوجيه الثابت (Static Routing).
    • إعداد بروتوكولات التوجيه الديناميكي (RIP، EIGRP، OSPF) مع أمثلة عملية.
  4. الـ Inter-VLAN Routing:
    • استخدام الراوتر على ستيك (Router-on-a-Stick) لتمكين الاتصالات بين الـ VLANs.
    • إعداد الـ SVI (Switched Virtual Interface) على سويتش Layer 3.
  5. قوائم التحكم بالوصول (Access Control Lists – ACLs):
    • إنشاء ACL معيارية (Standard) وموسعة (Extended).
    • تطبيق الـ ACL على المنافذ الداخلية أو الخارجية.
    • تصفية البروتوكولات والخدمات.
  6. الترجمة بين العناوين (NAT) وPAT:
    • إعداد الـ NAT الثابت والديناميكي.
    • إعداد الـ PAT (Overloading).
  7. الاستكشاف ومراقبة الشبكة:
    • استخدام أوامر مثل show وdebug لاستكشاف الأخطاء.
    • إعداد الـ SPAN لمراقبة حركة المرور.
  8. تحسين الشبكة ومواضيع متقدمة:
    • إعداد EtherChannel/Port-Channel بين المبدلات.
    • ضبط بروتوكول Spanning Tree (STP، RSTP).
    • حماية المنافذ Port Security.
    • DHCP Snooping، Dynamic ARP Inspection (DAI).

القسم الأول: إعدادات أساسية لأجهزة التوجيه والمبدلات

السيناريو

لدينا راوتر واحد (R1) وسويتش (SW1). المطلوب:

  • تغيير اسم الراوتر والسويتش.
  • تعيين كلمة مرور للمستخدم على سطر الـ Console، وسطر الـ VTY.
  • تمكين SSH.
  • تعيين Banner تحذيري.
  • حفظ الإعدادات.
  • إعداد عنوان IP على الراوتر للوصول إليه عبر الشبكة.

الخطوات التفصيلية على الراوتر (R1)

  1. تغيير اسم الجهاز:
    R1>enable
    R1#configure terminal
    R1(config)#hostname R1
    
  2. تعيين كلمات المرور:
    • كلمة مرور الـ Enable:
      R1(config)#enable secret cisco123
      
    • كلمة مرور الـ Console:
      R1(config)#line console 0
      R1(config-line)#password ciscocon
      R1(config-line)#login
      R1(config-line)#exit
      
    • كلمة مرور الـ VTY:
      R1(config)#line vty 0 4
      R1(config-line)#password ciscovty
      R1(config-line)#login
      R1(config-line)#exit
      
  3. إعداد Banner:
    R1(config)#banner motd $ تنبيه: دخول غير مصرح يعرضك للمساءلة $
    
  4. تمكين SSH:
    • تحديد اسم المضيف والمجال:
      R1(config)#ip domain-name example.com
      
    • توليد مفاتيح الـ RSA:
      R1(config)#crypto key generate rsa
      (اختر طول المفتاح 1024 أو 2048)
      
    • تمكين SSH على الخطوط الافتراضية:
      R1(config)#line vty 0 4
      R1(config-line)#transport input ssh
      R1(config-line)#exit
      
    • إنشاء اسم مستخدم محلي وكلمة مرور:
      R1(config)#username admin privilege 15 secret adminpass
      
    • التأكد من أن الـ Authentication يأخذ بالحسبان قاعدة المستخدمين المحلية:
      R1(config)#aaa new-model
      R1(config)#aaa authentication login default local
      
  5. حفظ الإعدادات:
    R1#copy running-config startup-config
    
  6. تعيين عنوان IP على أحد الواجهات:
    R1(config)#interface gigabitEthernet 0/0
    R1(config-if)#ip address 192.168.1.1 255.255.255.0
    R1(config-if)#no shutdown
    

الخطوات على السويتش (SW1)

  1. تغيير اسم الجهاز:
    Switch>enable
    Switch#configure terminal
    Switch(config)#hostname SW1
    
  2. كلمة مرور الـ Enable:
    SW1(config)#enable secret cisco123
    
  3. كلمة مرور الـ Console:
    SW1(config)#line console 0
    SW1(config-line)#password ciscocon
    SW1(config-line)#login
    SW1(config-line)#exit
    
  4. كلمة مرور الـ VTY (للإدارة عن بعد):
    SW1(config)#line vty 0 15
    SW1(config-line)#password ciscovty
    SW1(config-line)#login
    SW1(config-line)#exit
    
  5. Banner:
    SW1(config)#banner motd $ تنبيه: دخول غير مصرح يعرضك للمساءلة $
    
  6. حفظ الإعدادات:
    SW1#copy running-config startup-config
    
  7. تعيين عنوان IP على الـ SVI (لإدارة السويتش):
    SW1(config)#interface vlan 1
    SW1(config-if)#ip address 192.168.1.2 255.255.255.0
    SW1(config-if)#no shutdown
    

القسم الثاني: إنشاء VLANs وإعداد الـ Trunking

السيناريو

لدينا سويتش SW1 متصل بسويتش آخر SW2. المطلوب:

  • إنشاء VLAN10 وVLAN20 على SW1 وSW2.
  • تعيين منفذ Fa0/1 على SW1 لـ VLAN10، والمنفذ Fa0/2 لـ VLAN20.
  • إنشاء رابط Trunk بين SW1 وSW2 باستخدام المنفذ Fa0/24 على كل سويتش.
  • التأكد من مرور الـ VLANs عبر الرابط.

خطوات SW1

  1. إنشاء VLANs:
    SW1#configure terminal
    SW1(config)#vlan 10
    SW1(config-vlan)#name Sales
    SW1(config-vlan)#exit
    SW1(config)#vlan 20
    SW1(config-vlan)#name Marketing
    SW1(config-vlan)#exit
    
  2. تعيين المنافذ لـ VLANs:
    • منفذ Fa0/1 إلى VLAN10:
      SW1(config)#interface fa0/1
      SW1(config-if)#switchport mode access
      SW1(config-if)#switchport access vlan 10
      SW1(config-if)#exit
      
    • منفذ Fa0/2 إلى VLAN20:
      SW1(config)#interface fa0/2
      SW1(config-if)#switchport mode access
      SW1(config-if)#switchport access vlan 20
      SW1(config-if)#exit
      
  3. إعداد منفذ الـ Trunk:
    • تعيين Fa0/24 كمنفذ ترنك:
      SW1(config)#interface fa0/24
      SW1(config-if)#switchport mode trunk
      SW1(config-if)#switchport trunk encapsulation dot1q
      SW1(config-if)#exit
      

خطوات SW2

  1. إنشاء نفس الـ VLANs:
    SW2#configure terminal
    SW2(config)#vlan 10
    SW2(config-vlan)#name Sales
    SW2(config-vlan)#exit
    SW2(config)#vlan 20
    SW2(config-vlan)#name Marketing
    SW2(config-vlan)#exit
    
  2. إعداد ترنك:
    SW2(config)#interface fa0/24
    SW2(config-if)#switchport mode trunk
    SW2(config-if)#switchport trunk encapsulation dot1q
    SW2(config-if)#exit
    
  3. تحديث وحفظ الإعدادات:
    SW2#copy running-config startup-config
    

الآن، الـ VLANs ستنتقل بين السويتشين عبر الـ trunk، والمستخدمون في VLAN10 على SW1 يستطيعون التواصل مع VLAN10 على SW2، ونفس الحال لـ VLAN20.


القسم الثالث: التوجيه الثابت (Static Routing) والتوجيه الديناميكي (RIP, EIGRP, OSPF)

السيناريو

لدينا راوترين R1 وR2 متصلان عبر واجهات Gig0/0. على R1 شبكة داخلية 192.168.10.0/24، وعلى R2 شبكة داخلية 192.168.20.0/24. المطلوب:

  • إنشاء مسار ثابت على R1 نحو شبكة 192.168.20.0 عبر R2.
  • إنشاء مسار ثابت على R2 نحو شبكة 192.168.10.0 عبر R1.
  • ثم تجربة استخدام RIP v2 للتوجيه الديناميكي بدلاً من الثابت.
  • تجربة OSPF كأمثلة أوسع.

المسار الثابت

على R1:

R1(config)#ip route 192.168.20.0 255.255.255.0 10.0.0.2

على R2:

R2(config)#ip route 192.168.10.0 255.255.255.0 10.0.0.1

الآن يمكن لكل راوتر أن يصل إلى الشبكة البعيدة عبر المسار الثابت.

التوجيه باستخدام RIP v2

على R1:

R1(config)#router rip
R1(config-router)#version 2
R1(config-router)#no auto-summary
R1(config-router)#network 192.168.10.0
R1(config-router)#network 10.0.0.0

على R2:

R2(config)#router rip
R2(config-router)#version 2
R2(config-router)#no auto-summary
R2(config-router)#network 192.168.20.0
R2(config-router)#network 10.0.0.0

التوجيه باستخدام OSPF

على R1:

R1(config)#router ospf 1
R1(config-router)#network 192.168.10.0 0.0.0.255 area 0
R1(config-router)#network 10.0.0.0 0.0.0.3 area 0

على R2:

R2(config)#router ospf 1
R2(config-router)#network 192.168.20.0 0.0.0.255 area 0
R2(config-router)#network 10.0.0.0 0.0.0.3 area 0

القسم الرابع: Inter-VLAN Routing عبر Router-on-a-Stick

السيناريو

لدينا سويتش SW1 فيه VLAN10 وVLAN20، ونريد تمرير الترافيك بينهما عبر راوتر R1 باستخدام Sub-Interfaces.

الخطوات على الراوتر R1

  1. إعداد Sub-Interfaces:
    R1(config)#interface gig0/0
    R1(config-if)#no shutdown
    R1(config-if)#exit
    
    R1(config)#interface gig0/0.10
    R1(config-subif)#encapsulation dot1Q 10
    R1(config-subif)#ip address 192.168.10.1 255.255.255.0
    R1(config-subif)#exit
    
    R1(config)#interface gig0/0.20
    R1(config-subif)#encapsulation dot1Q 20
    R1(config-subif)#ip address 192.168.20.1 255.255.255.0
    R1(config-subif)#exit
    
  2. على السويتش SW1:
    تأكد أن المنفذ المتصل بالراوتر ترنك:

    SW1(config)#interface fa0/24
    SW1(config-if)#switchport mode trunk
    SW1(config-if)#switchport trunk encapsulation dot1q
    

الآن يمكن للأجهزة في VLAN10 الاتصال مع VLAN20 عبر الراوتر.


القسم الخامس: ACLs (قوائم التحكم بالوصول)

السيناريو

لدينا شبكتين: 192.168.10.0/24 و192.168.20.0/24 على راوتر R1. المطلوب:

  • منع شبكة 192.168.10.0 من الوصول إلى 192.168.20.0 (ICMP مثلاً).
  • السماح ببقية الترافيك.

الخطوات

  1. إنشاء ACL معيارية (Standard):
    R1(config)#access-list 10 deny 192.168.10.0 0.0.0.255
    R1(config)#access-list 10 permit any
    
  2. تطبيق الـ ACL على واجهة الراوتر المتجهة نحو 192.168.20.0:
    R1(config)#interface gig0/0.20
    R1(config-if)#ip access-group 10 in
    

سيتم الآن منع حركة الـ ICMP من شبكة 192.168.10.0 إلى 192.168.20.0 (اعتماداً على ترتيب الـ ACL واستخدامها).

يمكن استخدام ACL موسعة للتحكم بأكثر من بروتوكول، مثلاً:

R1(config)#access-list 100 deny tcp 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 eq 80
R1(config)#access-list 100 permit ip any any
R1(config)#interface gig0/0.20
R1(config-if)#ip access-group 100 in

القسم السادس: NAT وPAT

السيناريو

لدينا شبكة داخلية 192.168.10.0/24 متصلة بالإنترنت عبر R1، ونريد عمل ترجمة عناوين داخلية إلى خارجية حقيقية:

  1. NAT ديناميكي باستخدام Pool:
    R1(config)#ip nat pool MYPOOL 200.200.200.10 200.200.200.20 netmask 255.255.255.0
    R1(config)#access-list 1 permit 192.168.10.0 0.0.0.255
    R1(config)#ip nat inside source list 1 pool MYPOOL overload
    
  2. تحديد المنافذ Inside وOutside:
    • الواجهة نحو الشبكة الداخلية:
      R1(config)#interface gig0/0
      R1(config-if)#ip nat inside
      R1(config-if)#exit
      
    • الواجهة نحو الإنترنت:
      R1(config)#interface serial0/0
      R1(config-if)#ip nat outside
      R1(config-if)#exit
      

الآن يتم ترجمة عناوين الشبكة الداخلية للعناوين العامة عند الخروج للإنترنت.


القسم السابع: الاستكشاف والمراقبة

  1. استكشاف الأخطاء:
    • استخدام أوامر العرض:
      R1#show ip interface brief
      R1#show ip route
      R1#show vlan brief
      R1#show cdp neighbors
      
    • استخدام debug بحذر:
      R1#debug ip rip
      R1#no debug all
      
  2. مراقبة المرور باستخدام SPAN على السويتش:
    SW1(config)#monitor session 1 source interface fa0/1
    SW1(config)#monitor session 1 destination interface fa0/10
    

القسم الثامن: مواضيع متقدمة

  1. EtherChannel:
    • تكوين EtherChannel بين SW1 وSW2 باستخدام الـ LACP:
      SW1(config)#interface range fa0/23 - 24
      SW1(config-if-range)#channel-group 1 mode active
      
      SW2(config)#interface range fa0/23 - 24
      SW2(config-if-range)#channel-group 1 mode passive
      
  2. Spanning Tree Configuration:
    • تغيير الـ Root Bridge:
      SW1(config)#spanning-tree vlan 10 priority 4096
      
    • عرض معلومات الـ STP:
      SW1#show spanning-tree
      
  3. Port Security:
    • الحد من عدد الـ MAC المسموح به على منفذ معين:
      SW1(config)#interface fa0/1
      SW1(config-if)#switchport port-security
      SW1(config-if)#switchport port-security maximum 2
      SW1(config-if)#switchport port-security violation shutdown
      SW1(config-if)#switchport port-security mac-address sticky
      
  4. DHCP Snooping وDAI:
    • تفعيل الـ DHCP Snooping:
      SW1(config)#ip dhcp snooping
      SW1(config)#ip dhcp snooping vlan 10,20
      SW1(config)#interface fa0/24
      SW1(config-if)#ip dhcp snooping trust
      
    • تفعيل DAI لمنع هجمات الـ ARP:
      SW1(config)#ip arp inspection vlan 10,20
      SW1(config)#interface fa0/1
      SW1(config-if)#ip arp inspection limit rate 15
      

 

المزيد من المعلومات

في سعيك لتحصيل المزيد من المعرفة والاستفادة من تجربة تعلم شاملة للشبكات، يمكنني توجيهك نحو مصادر مجانية غنية بالمحتوى لتحضير اختبار CCNA 200-125. تعتبر شهادة CCNA مهمة لمحترفي الشبكات، وهي تغطي مفاهيم ومهارات أساسية في هذا المجال. لنبدأ رحلتك التعليمية بمعلومات شاملة ومصادر تعلم مجانية.

قم بزيارة منصات معروفة على الإنترنت التي تقدم موارد تعلم مجانية، مثل Cisco NetAcad و Packet Tracer. توفر Cisco NetAcademy دورات تعلم مدعومة من الشركة المصنعة نفسها، وتقدم دروسًا تفاعلية تغطي جميع جوانب الـ CCNA. كما يمكنك تحميل Packet Tracer، الذي يُعتبر بيئة محاكاة تساعدك في فهم كيفية عمل الشبكات على أرض الواقع.

بالإضافة إلى ذلك، يمكنك استخدام منصات الدورات عبر الإنترنت مثل Coursera و edX للوصول إلى دورات مجانية مقدمة من جامعات عالمية ومؤسسات تعليمية. يوفر هذه المنصات موارد تعلم غنية بالفيديوهات والمقالات التوضيحية.

قم بالبحث عن قنوات على YouTube التي تقدم شروحًا ودروسًا حول مواضيع CCNA. هناك العديد من المدرسين الذين يشاركون معلوماتهم بشكل مجاني، ويقدمون شروحًا وافية لمختلف المفاهيم.

لا تنسى الاستفادة من المنتديات والمجتمعات عبر الإنترنت مثل Stack Exchange و Cisco Community. يمكنك طرح الأسئلة والاستفادة من تجارب الآخرين في مجال الشبكات.

في الختام، يجب أن تكون مستمرًا في التدريب العملي. قم بإعداد لابات عملية باستخدام Packet Tracer لتطبيق النظريات التي تعلمتها وفهم كيفية تكامل الأجهزة في شبكة حقيقية. هذا سيساعدك في تعزيز فهمك العملي وتحضيرك بشكل أفضل لاختبار CCNA.

لتحقيق نجاح مستدام في رحلتك نحو الحصول على شهادة CCNA 200-125، ينبغي عليك توظيف استراتيجيات إضافية لتحقيق تميز في فهم المواضيع وتطبيق المهارات العملية. إليك المزيد من المعلومات والنصائح:

  1. القراءة المكثفة:
    قم بقراءة المصادر التعليمية المفتوحة والكتب المختصة بشبكات الحاسوب وCCNA. من بين الكتب المفيدة يمكن ذكر “CCNA Routing and Switching Complete Study Guide” لـ Todd Lammle و “CCNA Routing and Switching Portable Command Guide” لـ Scott Empson.
  2. المشاركة في المجتمعات الافتراضية:
    انضم إلى المنتديات الخاصة بـ CCNA على الإنترنت، وشارك في المحادثات واطرح الأسئلة. يمكنك الاستفادة من تبادل الخبرات مع المحترفين والطلاب الآخرين.
  3. الممارسة العملية:
    قم بإعداد مختبر عملي باستخدام أجهزة حقيقية إذا كانت متاحة، أو استخدم منصات محاكاة مثل GNS3 بجانب Packet Tracer لتكوين واختبار الشبكات الافتراضية.
  4. متابعة التطورات التكنولوجية:
    احرص على متابعة آخر التطورات في مجال الشبكات وتقنياتها، حيث تتغير التكنولوجيا بسرعة، ويجب أن تكون على دراية بأحدث التقنيات.
  5. التحضير للامتحان:
    استخدم مصادر مثل أسئلة الامتحانات السابقة والمحاكاة الافتراضية لتقويتك على استيعاب الأسئلة والاستجابة لها بفعالية.
  6. تقييم نقاط الضعف:
    احدد المفاهيم التي تشعر بأنك تحتاج لتحسينها وحاول تخصيص وقت إضافي لفهمها بشكل أفضل.
  7. الاستعانة بالمدرسين والمحترفين:
    في حال وجود أي استفسارات أو صعوبات، لا تتردد في مشاركتها مع مدرسينك أو المحترفين في المجتمع الذي انضممت إليه.
  8. التواصل مع أقرانك:
    قم بتبادل المعلومات والخبرات مع زملائك في الدراسة، حيث يمكن أن يكونوا مصدر دعم مهم ومشجع.

باستخدام هذه الاستراتيجيات، ستكون على الطريق الصحيح لتحقيق النجاح في امتحان CCNA 200-125 واكتساب المهارات اللازمة للعمل في مجال شبكات الحاسوب.

الخلاصة

في ختام هذا الرحلة التعليمية نحو شهادة CCNA 200-125، يظهر أن الاستعداد الجيد والتفرغ لفهم النظريات وتطبيقها عمليًا يلعبان دورًا حاسمًا في تحقيق النجاح. استخدمت مصادر تعلم متنوعة تشمل الكتب المتخصصة والدورات عبر الإنترنت والموارد العملية مثل Packet Tracer و GNS3. قمت بالمشاركة في المجتمعات الافتراضية واستفدت من خبرات الآخرين عبر المنتديات ومواقع الأخبار التقنية.

بفضل الإصرار والتفاني في متابعة هذا المسار، أصبحت قادرًا على فهم تفاصيل شبكات الحاسوب والتحكم فيها بمهارة. قدمت امتحانات محاكية وتدربت على حل التحديات العملية لتأكيد إتقان المفاهيم. أيضًا، اكتسبت تجربة عملية قيمة من خلال إعداد مختبرات عملية باستخدام الأجهزة الفعلية أو المحاكيات.

يجب أن تكون هذه الرحلة مستمرة، حيث يعتبر مجال الشبكات متطورًا باستمرار، ومتابعة التعلم وتحديث المهارات ضروري لمواكبة التطور التكنولوجي. تأكد من البقاء متصلًا بالمجتمع التقني، واستمر في توسيع معرفتك وتحسين مهاراتك الفنية.

باختصار، تحقيق شهادة CCNA ليس مجرد هدف تعليمي، بل هو استثمار في مستقبلك المهني. استفد إلى أقصى حد من الفرص التي تقدمها هذه الرحلة لتطوير نفسك في مجال الشبكات والتكنولوجيا.

هذا المقال المفصّل قدم مجموعة كبيرة من اللابات العملية مع خطوات الإعداد والحلول التفصيلية للمفاهيم التي يغطيها منهج CCNA 200-125. تناولنا الإعدادات الأساسية للأجهزة، والـ VLANs، والتوجيه (ثابت وديناميكي)، والـ Inter-VLAN Routing، والـ ACLs، والـ NAT، بالإضافة إلى مواضيع متقدمة مثل EtherChannel وSpanning Tree وPort Security وDHCP Snooping.

بتنفيذ هذه اللابات والتمرّن عليها، سيكتسب المتدرّب خبرة عملية قوية وتمكّن في التعامل مع سيناريوهات واقعية للشبكات، الأمر الذي يسهّل اجتياز اختبار CCNA 200-125 (أو ما يعادل المفاهيم في الإصدارات الحديثة من CCNA) والتحوّل إلى مستوى احترافي في إدارة وتصميم وتنفيذ الشبكات.

مصادر ومراجع

لتعميق فهمك وتحضيرك بشكل أفضل لشهادة CCNA 200-125، إليك قائمة بمصادر ومراجع موثوقة تغطي مختلف جوانب المنهج:

  1. كتب:
    • “CCNA Routing and Switching Complete Study Guide” لـ Todd Lammle.
    • “CCNA Routing and Switching Portable Command Guide” لـ Scott Empson.
    • “CCNA Routing and Switching 200-125 Official Cert Guide Library” من Cisco Press.
  2. منصات الدورات عبر الإنترنت:
    • Cisco NetAcad: تقدم موارد تعليمية مباشرة من Cisco.
    • Coursera و edX: تقدم دورات من جامعات عالمية مثل “Introduction to Networking” من جامعة نيويورك.
  3. قنوات على YouTube:
  4. مواقع ومنتديات:
  5. موارد عملية:
    • Packet Tracer: بيئة محاكاة مجانية من Cisco لتصميم واختبار الشبكات.
    • GNS3: منصة مفتوحة المصدر لمحاكاة الشبكات.
  6. أخبار التكنولوجيا والمدونات:
    • Cisco Blogs: يقدم مقالات حول أحدث التقنيات والابتكارات.
    • Network World: يوفر أخبار وتقارير حول عالم الشبكات.
  7. التمارين العملية والمختبرات:
    • Boson: تقدم محاكيات امتحان CCNA وموارد تدريب إضافية.
    • subnettingpractice.com: لتحسين مهارات التقسيم الفرعي.

استخدم هذه المصادر بشكل متكامل لتحقيق تجربة تعلم غنية وشاملة، حيث تغطي القائمة مختلف جوانب CCNA بطريقة متوازنة بين النظريات والتطبيقات العملية.

زر الذهاب إلى الأعلى