Get it on Google Play تحميل تطبيق نبأ للآندرويد مجانا

التعاقد مع المستقلين وإستغلال المنصات المستقلة في صالح شركتك

حضرموت التقنية

التعاقد مع المستقلين وإستخدام المنصات المستقلة من الأشياء الرائجه الآن على الإنترنت.

ليس المستقلين الوحيدين الذين لا يتأثرون بالإقتصاد لذا تقوم الكثير من الشركات بتوظيف عدد كبير من المستقلين وذلك أكثر من أي وقت مضى ، وكل ذلك بفضل سهوله الوصول إلى منصات العمل الحر والزيادة الإجمالية في عدد المستقلين.

وفقًا لتقريرموقع أبوورك لعام 2018 ، فإن 48٪ من الشركات قد إستأجرت الكثير من المستقلين للعمل معهم ،وذلك إرتفاعاً عن عام 2017 حيث بلغت النسبه 43٪.

بالإضافة إلى ذلك ، ذكر 9 من كل 10 مديرين أنهم يفضلون توظيف المستقلين لحسابهم الخاص بدلاً من توظيف عُمال مؤقتين من خلال شركات التوظيف. ولذلك تثبت هذه الإحصائيات أن الشركات أصبحت تدرك بشكل متزايد الفوائد التي يقدمها المستقلون.

مع بدء الشركات تدريجياً في فهم مزايا العمل الحر،فستبدأ في الاهتمام بتوظيف المستقلين.

لكن من أين تبدأ عملية التوظيف؟ كيف يقوم العميل بتوظيف مستقل؟ سنغطي كل ذلك وأكثر.

كيف يتم التعاقد مع المستقلين ..؟

أول شيء يجب على الأعمال التجارية مراعاته قبل التعاقد مع موظف مستقل هو ما إذا كان الشخص المستقل مناسباً بالفعل للدور الذي سيتلقاه.

من المهم أن نفهم الفرق بين الموظف بدوام كامل والمستقل،لأن النوعين من الموظفين لديهم مهارات وصفات مُختلفة.

لذا يجب أن تتحول الأعمال التجارية التي لديها حاجة أو دور محدد لا يناسب مع وظيفة بدوام كامل إلى موظف مستقل.

بعد الاستقرار في الوظيفة التي يجب ملؤها ، يتوفر للشركات خيارات قليلة للمضي قدماً في عملية التوظيف حيث أن الإسلوب الشائع في التوظيف بشكل مؤقت هو استخدام وكالات توظيف لتوظيف عمال مؤقتين.

إقرأ أيضاً: افضل 3 طرق سهله لكسب المال من الانترنت مجانا

يمكن للشركات الخروج عن المألوف والتواصل والاستفادة من مواقع السوشيال ميديا للعثور على المستقلين المُناسبين. تعد شبكات الأعمال الشخصية مثل لينكيد إن مفيدة بشكل خاص للتعرف على موظف مؤقت مُحتمل ، مما يسمح لأصحاب العمل فرصة لتحديد المُستقلين المُختلفين في فترة زمنية قصيرة.

تستفيد الشركات أيضًا من إستخدام منصات العمل المستقل ، والتي تعد في الأساس سوقاً كبيراً يُمكن لأصحاب العمل استخدامه للعثور على العاملين المستقلين الذين يبحثون عن عمل.

تعمل مواقع العمل الحر كوسيط بين المستقلين وأصحاب الأعمال حيث تجمعهم على منصة واحدة،مما يسهل على الشركات توظيف المستقلين بمفردها.

كيف يمكن لشركتك الإستفاده من منصات العمل الحر ..؟

إن بدء العمل على منصة مستقلة أمر بسيط من وجهة نظر الشركة حيث تكون الخطوة الأولى هي إنشاء إعلان وظيفة.

تسمح المنصات المستقلة للشركات بالإعلان عن وظيفة مُتاحة،حيث يتم نشر إعلان الوظيفة إلى سوق المستقلين المتاحين على المنصة.

يُعد الإعلان لوظيفة على الانترنت فرصة للأنشطة التجارية لوصف ما تبحث عنه،مثل مجموعه المهارات والخبرة المثالية التي تحتاجها.

يُمكن أيضاً تنبيه الشركات عند توفر موظفين مستقلين مُحددين في السوق يناسب احتياجاتهم.يُمكن إرسال هذه التنبيهات مباشرةً إلى مسؤول التوظيف.

توفر بعض المنصات المستقلة مزايا إضافية أيضاً مثل فحص المتقدمين المستقلين للتأكد من أن خبرتهم وخلفيتهم تُتناسب مع احتياجات العمل.

يُمكنك أيضاً رؤيه الأعمال السابقه لدى المستقل حيث تساعد هذه الإجرائات في ضمان نوظيف الأشخاص المناسبين دائماً.ومع ذلك،يقع على عاتق صاحب العمل مسؤولية إجراء عملية فحص بنفسه إذا تطلب الأمر ذلك.

يُمكن الدفع للمستقل على أساس كل مشروع على حدة والدفع تلقائياً بعد الإنتهاء،أو يمكن للشركات إختيار الدفع على أساس شهري.

فوائد التعاقد مع المستقلين وتوظيفهم المستقلين 

هُناك العديد من المزايا المرتبطة بقيام الشركات بتوظيف المستقلين ولعل أهمها هي:

تقليل تكاليف التشغيل

يُكلف أصحاب الأعمال الحرة،وخاصة أولئك الذين يعملون عن بُعد،الشركات أموالاً أقل من الموظف العادي الذي يعمل بدوام كامل من مكتبه.

فمثلاً المترجمون المستقلون هم المسؤولون عن التعامل مع تكاليف التشغيل الخاصة بهم ، مثل اللوازم المكتبية وأجهزة الكمبيوتر والإنترنت.

كذلك لا يتعين على أصحاب العمل الاستعانة بالكامل بموظف مستقل جديد وعليهم الدفع مقابل المزايا التي يقدمونها للموظفين بدوام كامل.

إقرأ أيضاً:إعداد صفحة أعمال على الفيسبوك للترويج لاعمالك وضمان عدم ازالتها

وجود أشخاص ذو خبرة

نظراً لأن العاملين المستقلين يركزون على العمل المؤقت،لذا غالبا ما يكون لديهم مجموعة متنوعة من الخبرات العملية التي يتمتعون بها.

من المرجح أن يتعرض المستقلون لسيناريوهات مُختلفة من المشروع  سواء من أهم المشاكل الشائعة أو الخبره الكافيه لإنهاء المشروع.

عند التعاقد مع موظف مستقل لمشروع مُحدد،فإنه يُمكن للشركات التركيز على المستقلين الذين لديهم خبرة ومهارات وثيقة الصلة بالمشروع.

إذا إحتاجت شركة إلى تصميم شعار(لوجو)لها فإنها ستقوم بالإستعانه بشخص مُستقل لتصميم الشعارات وذلك بدلاً من الاستعانة بمصمم جرافيك كامل.

السوق العالمية

لدى الشركات التي توظف أشخاص مستقلين خيارات بحث عالميه،وهذا يزيد المتقدمين المُحتملين ويجعل الشركة تحدد خبيراً يناسب احتياجاتها.

أنت على استعداد لتوظيف بعض المستقلين!

يُعد المستقلين أصولاً رائعة للشركات المتنوعه عبر جميع الصناعات،كما لا يُعد توظيف أحدهم صعباً كما قد يبدو.

عند الإستفاده من جميع الطرق المتاحه فإن تحديد تعيين المتخصصين سيكون أسهل وفي فترة زمنية قصيرة.

هل أنت مصمم جرافيك مُستقل ولا تعرف كيف تبدأ حياتك المهنية؟ لذا إبدأ الآن وتوقف عن الإنتظار

إلى هنا نكون قد إنتهينا من التعاقد مع المستقلين وإستغلال المنصات المستقلة في صالح شركتك.

وإذا أعجبك موضوع التعاقد مع المستقلين وإستغلال المنصات المستقلة في صالح شركتك ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

The post التعاقد مع المستقلين وإستغلال المنصات المستقلة في صالح شركتك appeared first on حضرموت التقنية.

May 8th 2020, 9:11 pm

5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح

حضرموت التقنية

5 برامج أساسيه لإداره العمل والشركات،هو ما سنتحدث به معك اليوم حيث يُمكنك إتمام الأعمال وغيرها من المصالح من المنزل.

يعمل الكثير من المنزل وذلك أكثر من أي وقت مضى،ولكن قد يسبب العمل عن بعد فقد بعض الصفقات الهامه.

في الواقع ، يوجد أكثر من 51 في المائة من الموظفين في بعض الإستطلاعات التي أجرتها مؤسسة جالوب بأنهم سيُغيرون وظائفهم ليعملو عن بعد حيث سيصبحون أكثر مرونه وإنتاجيه.

مكّن العمل من البيت ملايين العُمال والموظفين من العمل عالمياً ومحلياً،وقد أظهرت بعض النتائج أن العمل من المنزل يُقلل الإجهاد.

ومع ذلك ، لن يكون العمل من المنزل أمراً مُمكناً بدون إستخدام بعض البرامج والتطبيقات التي تُمكّن أغلب الأشحاص من العمل عن بُعد.

لذا ، سواء كُنت شركة تُريد تطبيق سياسة جديدة للعمل عن بعد أو كُنت تعمل بشكل مستقل وتتطلع إلى إختيار مجموعة برامج وأدوات للعمل عن بعد ، فستجد في هذا المقال بعض البرامج الأساسية لبدء العمل من المنزل.

5 برامج أساسيه مهمه لإداره العمل من المنزل

بالنسبة للعاملين عن بُعد،ليس من المُستبعد أن تكون المعلومات الرقمية هي الأشياء الوحيدة التي ستحصلون عليها على مدار اليوم.

إستكشاف المزيد حول: كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت مع مميزات احترافيه

1. برامج التعاون بين الفريق

تُساعدك برامج التعاون الجماعي على تسهيل التواصل بين الفريق بطريقة سريعة وموثوقة.

بإستخدام هذه البرامج،يُمكن لأعضاء الفريق التعاون في المشاريع ومُشاركة الملفات ومُعالجة المستندات ومُشاركة تحديثات الحالة وغيرها من الميزات المهمه الأخرى.

هُناك بالفعل مجموعة متنوعة من التطبيقات التي تندرج تحت مظلة برامج التعاون بين الفرق.

يُطلق على أحد هذه التطبيقات بإسم  برامج الـ”whiteboard” والذي يمكّن للفرق التصميم والتعاون عن بُعد من خلال رسم التصميمات.

يوجد تطبيقات للتعاون وإنشاء ورش عمل جماعيه إفتراضيه من خلال الإنترنت والتي تُنشئ مكتب خاص إفتراضي.

تعمل هذه التطبيقات كعناصر أساسيه لتواصل بين الفريق والتعاون ومُشاركة المعرفة فيما بينهم.

يُمكنك إستكشاف ومعرفه المزيد حول برامج التعاون الجماعي بين الفريق من خلال قائمه من التطبيقات التي يُمكنك العثور عليها →

2. برامج مؤتمرات الفيديو

معنا البرنامج الثاني في قائمه 5 برامج أساسيه لإداره عن بعد وهم برامج إجراء المحادثه والإجتماعات أونلاين.

سواء كُنت تجمع الفريق معًا لإجراء عصف ذهني أو تقوم بالتخطيط لشئ ما معاً ، فإن برامج مؤتمرات الفيديو هي الخيار الأفضل لتوصيل أعضاء الفريق ببعضهم.

يعد توفير بيئه مناسبه للتعاون والعمل فإن مُشاركة شاشة جهازك لأعضاء الفريق أمراً مهماً وخاصه للشركات العامله في مجال التكنولوجيا.

تشمل برامج مؤتمرات الفيديو مثل تطبيق زوم على إمكانيه تسجيل الشاشة وخاصه عند الاجتماعات الداخلية والخارجية المهمة وذلك لإبداء بعض المُلاحظات بعد الإنتهاء.

يُمكنك إستكشاف الكثير من البرامج التي تُنشئ مؤتمرات الفيديو والتي يستخدمها الكثير من الشركات والحكومات أيضاً بشكل مجاني ←

إستكشاف المزيد حول: إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز

3. برامج تتبع الوقت

أحد التحديات التي ستواجهك في العمل عن بُعد هو أن أصحاب الأعمال والعملاء يريدون أن يعرفوا أن العمل قد تم وأن الإنتاجية لا تتراجع. في الوقت نفسه ، لا يرغب الموظفون في إجراء عمليات تسجيل دخول مُستمرة ويشعرون وكأن أحدهم يُراقب ظهورهم ، لذا في هذه الحالة ، يكون إستخدام برامج تتبع الوقت مفيده.

تُعد إستخدام أدوات تتبع الوقت طريقة رائعة للشركات لقياس إنتاجية الموظفين وكذلك مُحاسبة الموظفين على عملهم أو التقصير والإهمال فيه.

يمكنك معرفه الكثير حول البرامج التي تتبع الوقت بشكل مجاني ومعرفه أكثرها شعبه وتحديد ما يناسب عملك.

4. برامج مشاركه المُحتوى سحابياً

هل لدى الجميع في فريقك الكثير من الملفات والمعلومات التي يحتاجونها للنجاح في عملهم عن بعد؟ إذا لم يكن الأمر كذلك ، فقد يكون الوقت قد حان للإستعانه ببعض برامج التعاون ومشاركه المحتوى مع أعضاء الفريق.

عندما يتعلق الأمر بالعمل عن بُعد،لا يتم التعاون من خلال دردشة الفيديو فحسب،بل الملفات أيضاً.

هذا هو السبب في أنه من الضروري أن يكون لديك برنامج يسمح لأصحاب المصلحة من مُشاركة الملفات وتحريرها مع فرقهم.

بإستخدام برامج مُشاركه المُحتوى،فيُمكنك تخزين نُسخ مُتعددة من مستنداتك والتحكم في صلاحيات كل ملف لضمان وصول الجميع إلى ما يحتاجونه.

يوجد قائمه من أفضل برامج مشاركه المحتوى مع اعضاء الفريق والتي يُمكنك إستكشافها والتعرف عليها.

5. برامج حماية الإجتماعات    5 برامج أساسيه

تتمثل إحدى فوائد إتمام الأعمال داخل المكتب في الأمان ، ولسوء الحظ ، عندما يتعلق الأمر بإجراء الإجتماعات عبر الإنترنت فإن نفس الشعور بالأمان يخرج من النافذة ، وهذا هو السبب في أن تستعمل برامج حماية الإتصالات.

مع هذه البرامج،يُمكن للكثير من مهندسي المعلومات أن يستريحو،مع العلم أنه يوجد ميزات الكشف والوقاية قبل أن يحدث إختراق للبيانات.

كذلك يُمكن للفرق المعنية بتكنولوجيا المعلومات إرسال تحديثات أمنية والتأكد من أن كل عضو في الفريق، محمي تماماً.

يُمكنك نعرفه أفضل البرامج الرائعه التي يتم إستخدامها في حمايه الإجتماعات حيث يُمكنك إستخدامها بشكل مجاني →

إستكشاف المزيد حول:أفضل 6 متصفحات للنظام لينكس Linux – يجب عليك إستخدام أحدِهما

هل أنت جاهز للعمل عن بعد؟

يتم الإتجاه إلى الإنترنت كأداه قويه لإداره الأعمال والشركات،كما يُدير العمالة عن بعد في كل مكان لا يتطلب التواجد به.

يُعتبر النظر إلى البرامج خطوة أولى مهمة،فإن الأمر سيستغرق بعض الوقت لوضع خطه العمليات والاستراتيجيات التي سيسري عليها فريقك.

إلى هنا نكون قد إنتهينا من قائمه 5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح.

وإذا أعجبك موضوع 5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح ، فيمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

The post 5 برامج أساسيه مهمه لإداره العمل عن بعد بشكل ناجح appeared first on حضرموت التقنية.

May 8th 2020, 9:11 pm

كاسبرسكي: برمجيات خبيثة تتستر بأسماء منسّقي الموسيقى العالميين

حضرموت التقنية

كاسبرسكي: برمجيات خبيثة تتستر بأسماء منسّقي الموسيقى العالميين

اضطرت الأوضاع الراهنة الناجمة عن جائحة كورونا معظم سكان العالم إلى البقاء في منازلهم.

وطالت تأثيرات هذه الأوضاع قطاع الموسيقى الإلكترونية الذي عانى كثيرًا؛ نظرًا لإلغاء أحداث موسيقية كبرى أو تأجيلها.

مثل: مهرجانات كوتشيلا وألترا وSXSW وغلاستونبري وغيرها، وقد انتقل كثير من الفنانين المشهورين

في ظل الجائحة إلى خدمات البث عبر الإنترنت، مثل: Facebook Live وYouTube وحتى Twitch.

كاسبرسكي: برمجيات خبيثة تتستر بأسماء منسّقي الموسيقى العالميين

لكن الأوضاع ذاتها تفرض على المستخدمين توخي الحذر، إذا كانوا يرغبون في تنزيل المقاطع الموسيقية التي تعجبهم.في ما يبثه منسقو الموسيقى (DJ) عبر الإنترنت،

لا سيما وأن باحثين لدى شركة كاسبرسكي وجدوا أن ملفات خبيثة جرى إخفاؤها داخل مقاطع لبعض أشهر منسقي الموسيقى في العالم، مثل: ديفيد جويتا وكالفن هاريس، وفقًا لمجلة DJ Mag.

كان على منسقي الأغاني والمنتجين والمروجين الخروج بأفكار وطرق جديدة للحفاظ على نشاطهم في ظل تغيّر مشهد الحياة الليلية في العالم؛

فانتقل مهرجان ألترا ميوزك إلى الإنترنت، بعد أن كان مقررًا إقامته في 23 مارس الماضي،

معلنًا عن إقامة سلسلة من فعاليات البث الموسيقي في عطلة نهاية الأسبوع، وذلك مباشرة من منازل منسقي الموسيقى المشهورين المشاركين في المهرجان،

لتصبح في متناول جميع عشاق الموسيقى الحديثة، وقد زاد عدد متابعي هذا المهرجان وغيره زيادة كبيرة، نظرًا لكون هذه المهرجانات تساعد في نشر الإيجابية والبهجة أثناء ظروف الإغلاق الراهنة.

شهدت الأسابيع الماضية زيادة ملحوظة في حركة البيانات عبر الإنترنت، حيث تغيرت العديد من الأنشطة اليومية،

كاجتماعات العمل ومتابعة الدراسة واللقاءات مع الأهل والأصدقاء، وصاحب هذه الزيادة تأثيرات محتملة في سرعات الإنترنت،

وبالتالي تقليل جودة البث وحصول بعض التأخير بسبب التخزين المؤقت للمحتوى الذي يجري بثه أو زيادة أوقات التنزيل.

وتتمثل إحدى طرق تجنب التأخير والبطء في مشاهدة البث المباشر للمحتوى الموسيقي،

في تنزيل هذا المحتوى للاستماع إليه لاحقًا من دون اتصال بالإنترنت.

لكن هذه الممارسة قد تصبح غير محمودة العواقب، إذا لم ينتبه المستخدمون إلى المصادر التي يأتون منها بموسيقاهم المفضلة.

أظهر تحليل أجراه خبراء كاسبرسكي – لقائمة، أفضل 100 منسق موسيقى، التي تضعها مجلة DJ Mag –

أن عملية تنزيل الموسيقى الإلكترونية من الإنترنت تتطلب التعامل معها بعناية تامة،

إذ كثيرًا ما تُستخدم أسماء مشاهير تنسيق الموسيقى، مثل: ديفيد غويتا وألن ووكر ودي جيه سنيك وكالفن هاريس ومارتن غاريكس،

من قبل مجرمي الإنترنت في نشر ملفات خبيثة؛ يسعون من خلالها إلى استغلال اهتمامات عشاق الموسيقى الإلكترونية.

وتشتمل هذه الملفات على مجموعة من التهديدات، بينها برمجيات إعلانية وتروجانات تُستخدم في تدمير البيانات أو حظرها أو التعديل عليها أو نسخها، أو في تعطيل أداء أجهزة الحاسوب والشبكات.

قال (أنطون إيفانوف) المحلل الأمني لدى كاسبرسكي:

إن الناس يقضون المزيد من الوقت في المنزل، مما يجعلهم يستهلكون المزيد من المحتوى، منبّهًا المستخدمين إلى ضرورة توخي الحذر عند الرغبة في تنزيل الأغاني ومقاطع الموسيقى المفضلة على الأجهزة،

وأضاف: “أظهر بحثنا قدرة مجرمي الإنترنت على إخفاء برمجياتهم الخبيثة تحت ستار ملفات موسيقية لمشاهير عالميين، لذلك ينبغي للمستخدمين اتخاذ التدابير المناسبة لحماية أنفسهم من التهديدات المحتملة”.

الملفات المكتشفه  الضارة بالأسماء التالية:

  • HEUR: Trojan.Script.Generic

  • UDS:DangerousObject.Multi.Generic

  • Trojan.Win32.Agentb.bqyr

  • not-a-virus:HEUR:AdWare.AndroidOS.Agent.f

  • HEUR:Trojan.Win32.Generic

هذا وتوصي كاسبرسكي المستخدمين باتباع الخطوات التالية؛ من أجل الاستماع إلى الموسيقى براحة بال واطمئنان:

  • التحقق من أحدث الإصدارات للفنانين، والانتباه إلى أسماء المقاطع، والامتناع عن تنزيل الملف إذا كان اسمه مريبًا أو غريبًا.
  • الحرص على تنزيل مقاطع الموسيقى من مصادر موثوقة للاستماع إليها لاحقًا دون اتصال بالإنترنت، مثل: Spotify أو Audiomack.
  • استخدام حل أمني موثوق به، مثل Kaspersky Total Security  للحماية الشاملة من مجموعة واسعة من التهديدات.

The post كاسبرسكي: برمجيات خبيثة تتستر بأسماء منسّقي الموسيقى العالميين appeared first on حضرموت التقنية.

May 8th 2020, 9:11 pm

تجميعة أفضل كورسات يوديمي المدفوعة مجانا [فترة محدودة]

حضرموت التقنية

تجميعة أفضل كورسات يوديمي المدفوعة مجانا [فترة محدودة]

تعد الإنترنت من أفضل مصادر التعلم الموجودة حاليا, فمن خلالها يمكنك تعلم أي شيء تريده وبدون أن تغادر شاشة حاسوبك,
فلقد أصبح التعلم الإلكتروني ميزة مهمة جدا يجب أن لا نغفل عنها ويجب أن نستفيد منها, فالكثير من المهارات والمجالات التي يمكن أن تدر عليك أرباحا ضخمة من الأنترنت وحتى من الواقع,
أصبح بإمكانك تعلمها من الأنترنت مباشرة بشكل مجاني والبدء بالعمل بها (Freelancing) بدون الحاجة إلى شهادة إثبات من أي جامعة أو مركز معين.

كذلك أنا متأكد بأنك قد صادفت منشور أو فيديو على مواقع التواصل الإجتماعي لشخص يحكي كيف أنه يحقق مبالغ مالية جيدة من التصميم أو البرمجة أو غيرها من المجالات, بدون الحاجة إلى شهادة جامعية وفقط من خلال مهارة معينة تعلمها من الأنترنت أثناء وقت فراغه, إذا أنت الأن تعرف أن هذه فرصة حقيقة يجب عليك أن تنتهزها لتطور من نفسك وتتعلم مهارة يمكنها أن تصبح وظيفتك المستقبلية التي لم تكن تفكر بها, خصوصا في أوقات الأزمات كالحجر الصحي الذي يعيشه العالم حاليا والذي بسببه قد تغيرت نظرتك للوظيفة الأمنة والشهادات الجامعية

تجميعة أفضل كورسات يوديمي المدفوعة مجانا [فترة محدودة]

في هذا المقال سوف نقوم بتجميع أفضل كورسات منصة يوديمي (Udemy) المدفوعة والتي هي متاحة بشكل مجاني لفترة محدودة فقط حيث يمكنك الإستفادة منها لتعلم أي مجال تريده, كل ما عليك فعله هو إختيار الكورس الذي يعجبك وبعدها تقوم بفتح الرابط وسيوجهك مباشرة لموقع Udemy قم بالتسجيل بالكورس, ومبروك عليك سيتم إضافته إلى حسابك وسيبقى موجودا لمدى الحياة.

كورس تعلم CSS3 و Bootstra بشكل كامل

بإكمال هذه الدورة التدريبية، ستصبح رائدا في تقنيات تصميم الويب مثل CSS3 و Bootstrap والمزيد. تمنحك هذه الدورة التدريبية تجربة عملية على أنظمة CSS3 التفصيلية و Bootstrap والمزيد.

أحصل على الكورس من هنا

كورس زيادة عدد متابعي أنستقرام والتسويق عبره

تركز هذه الدورة بشكل كبير على أكثر أساليب التسويق فعالية من خلال Instagram. لديك فرص لا نهاية لها للنمو وزيادة إيرادات شركتك من خلال تسويق Instagram. أنت فقط بحاجة لمعرفة أحدث الاستراتيجيات. في هذه الدورة، تتعلم أفضل الاستراتيجيات المربحة والقيمة حتى الآن والتي تؤدي إلى زيادة عدد المتابعين بشكل عضوي أو طبيعي.

أحصل على الكورس من هنا

كورس تصميم الصور عبر البرامج المجانية

في هذا الكورس اكتشف كيفية إستخدام “البرامج المجانية” لإنشاء صور أفضل لشركتك أو عملائك. تم تصميم هذه الدورة التدريبية بحيث تكون سريعة وللتغطي فقط المعلومات التي تحتاج إليها لبدء إستخدام تحرير الصور في عملك اليوم. هذا أساسي لتحرير الصور للمبتدئين باستخدام البرامج المجانية.

أحصل على الكورس من هنا

كورس المبيعات والتسويق لشركة منزلية

هذه الدورة تركز على المبيعات والتسويق لشركتك المنزلية لكل من يرغب في معرفة بعض أدوات المبيعات والتسويق الأساسية للعمل المنزلي. هذه دورة تعد كنقطة انطلاق في رحلتك في مجال المبيعات والتسويق.

أحصل على الكورس من هنا

الكورس الكامل لتعلم Microsoft Excel للمبتدئين

هذه الدورة الكاملة والموجزة على Microsoft Excel يمكن اكتماله في غضون ٦ ساعات. حيث ستتعلم كل خصائص وأساسيات البرنامج.

أحصل على الكورس من هنا

كورس عملي حول قواعد البيانات للمبتدئين

تمنحك هذه الدورة التدريبية إمكانية التعامل مع قواعد بيانات إدارة قواعد البيانات (RDBMS) الأكثر شعبية على مستوى العالم مثل قواعد البيانات MySQL وقواعد بيانات NoSQL مثل MongoDB و Rediis والمزيد. تنطبق هذه المهارات أيضا على أي قواعد بيانات أخرى خاصة ب RDMBS (مثل Oracle و MS SQL Server و SQLite وغير ذلك) وقواعد بيانات NoSQL (CooketDB و Amazon Dynamics DB، إلخ).

أحصل على الكورس من هنا

كورس جذب عملاء جدد عبر إعلانات فيسبوك

اكتشف كيف يمكنك بسرعة جذب مجموعة مستمرة من العملاء الجدد بإستعمال التسويق عبر فايسبوك بكل أنواعه.

أحصل على الكورس من هنا

كورس تعلم البرمجة بايثون للمبتدئين حتى المراحل المتقدمة

إذا كنت تريد أن تبدأ البرمجة في بايثون، سوف تحب هذه الدورة التدريبية كثيرا إذ أنها تعتبر من أنفع الدورات لما تتوفر عليه من معلومات, بحيث ستجد كل ما ستحتاج إلى معرفته لتصبح شخص متمكنا في لغة البرمجة بايثون, بالإضافة إلى أكثر من 7 مشاريع يتم شرحها بالتفصيل بإستعمال بايثون وفي أغلب مجالات إستعماله, الصراحة كورس رائع جدا وأنصحك بأخذه.

أحصل على الكورس من هنا

The post تجميعة أفضل كورسات يوديمي المدفوعة مجانا [فترة محدودة] appeared first on حضرموت التقنية.

April 21st 2020, 9:59 am

خمسة أشياء قد لا تعرفها عن الذكاء الاصطناعي

حضرموت التقنية

خمسة أشياء قد لا تعرفها عن الذكاء الاصطناعي

 

غالبًا ما يبدو الذكاء الاصطناعي موضوعًا علميًا للغاية، وبالرغم من وجود الكثير من المعلومات والمواد المتاحة، إلا أنه ليس من السهل دائمًا التمييز بين الحقيقة والخيال، أو إيجاد تفسيرات يسهل فهمها.

 

لهذا السبب؛ تعاونت شركة جوجل مع معهد أكسفورد للإنترنت OII في جامعة أكسفورد لتقديم (دليل المبتدئين في الذكاء الاصطناعي من الألف إلى الياء) The A to Z of AI، الذي يهدف إلى تقسيم مجال معقد من علوم الحاسوب، وتقديم تفسيرات للمبتدئين لمساعدة أي شخص على فهم الذكاء الاصطناعي، وكيف يعمل، وكيف يغير العالم من حولنا؟

خمسة اشياء لا تغرفها عن الذكاء الصناعي

سنستعرض اليوم خمسة أشياء قد لا تعرفها عن الذكاء الاصطناعي

1- موجود بالفعل في حياتنا اليومية:

ربما تتعامل مع الذكاء الاصطناعي يوميًا دون أن تدرك ذلك، إذا كنت تستخدم خدمة صور جوجل (Google Photos)

لحفظ صورك وتنظيمها، أو تسأل مساعدًا صوتيًا ذكيًا عن الطقس، أو تستخدم نظام الملاحة GPS في سيارتك

للحصول على الاتجاهات فأنت بالفعل تستخدمه في حياتك اليومية.

قد تبدو هذه الأمثلة واضحة؛ ولكن هناك العديد من الطرق الأخرى التي يلعب فيها الذكاء الاصطناعي دورًا في حياتك قد لا تدركه،

حيث يساعد أيضًا في حل بعض التحديات العالمية الكبرى، فعلى سبيل المثال: هناك تطبيقات تستخدمه لمساعدة المزارعين في تحديد المشكلات المتعلقة بالمحاصيل الزراعية.

وهناك الآن أنظمة يمكنها فحص بيانات حركة المرور على مستوى المدينة في الوقت الفعلي؛ لمساعدة الأشخاص على التخطيط لمسارات القيادة بكفاءة.

2- يُستخدم للمساعدة في معالجة أزمة المناخ العالمية:

تتضمن مراقبة تغير المناخ مجموعات بيانات كبيرة ومتطورة باستمرار.

وتساعد أنظمة الذكاء الاصطناعي في تحليل مجموعات البيانات هذه، لتتبع التغيرات في الظروف المناخية لحظيًا.

مما يساعد في إيجاد حلول قد يكون لها تأثير إيجابي على كوكبنا بشكل أسرع.

إحدى حالات الاستخدام الشائعة هي أنظمة الأتمتة التي تساعد الأشخاص في تنظيم كمية الطاقة المهدَرة

في المنازل من خلال إيقاف أجهزة التدفئة والأضواء عند مغادرة المنزل.

كما يساعد أيضًا في مكافحة الجفاف من خلال مراقبة المناطق المتأثرة بالتصحر،

وكذلك تتبع ذوبان الأنهار الجليدية والتنبؤ بارتفاع مستويات البحار بشكل فعّال، بحيث يمكن اتخاذ الإجراءات اللازمة.

3- يتعلم الذكاء الاصطناعي من الأمثلة الموجودة في العالم الحقيقي:

الذكاء الاصطناعي هو الاسم الذي يطلق على أي نظام حاسوبي يُدرَّب على محاكاة السلوك البشري،

ومثلما يتعلم الطفل من خلال الأمثلة؛ ينطبق الشيء نفسه على الآلات وخوارزميات التعلم الآلي، حيث تتعلم من خلال (مجموعات البيانات) Datasets التي تحصل عليها.

مجموعات البيانات قد تكون بيانات الطقس، أو الصور، أو المقاطع الموسيقية التي تُستخدم لتدريب أنظمة الذكاء الاصطناعي.

ونظرًا لحجمها الكبير وتعقيدها – فكِّر مثلًا في مجموعة بيانات تتكون من خرائط شاملة تغطي كامل النظام الشمسي المعروف – فإنها يمكن أن تكون صعبة للغاية عندما يتعلق الأمر بالبناء والتحسين.

لهذا السبب؛ غالبًا ما تشارك فرق تصميم أنظمة الذكاء الاصطناعي وتطويرها مجموعات البيانات لصالح المجتمع العلمي الأوسع؛

مما يسهّل التعاون والاستفادة من أبحاث بعضهم البعض.

4- يُستخدم في محاربة تقنيات التزييف Deepfakes:

أدى تطور الذكاء الاصطناعي إلى ظهور طرق جديدة للتقنيات تساعد في إنشاء صور، أو مقاطع صوتية، أو مقاطع فيديو تبدو واقعية للغاية يُطلق عليها اسم (Deepfakes).

تعمل Deepfakes من خلال دراسة الصور أو الأصوات في العالم الواقعي بدقة، ثم التلاعب بها لإنشاء أعمال مزيفة يصعب تمييزها عن الأعمال الحقيقة، مما يجعلها مصدر قلق كبير.

هذه التقنيات التي كانت تعتبر مستحيلة قبل بضع سنوات فقط أدت إلى ظهور مجموعة متنوعة من التطبيقات في الكثير من المجالات؛

ابتداءً من المؤثرات البصرية في أفلام هوليوود ومرورًا بإنتاج الموسيقى وحتى المواد الإباحية.

وبينما يُقصد بالكثير منها أن يكون مسليًا وخياليًا إلا أن استخدامه بشكل غير ملائم يمكن أن يتسبب في نشر معلومات خاطئة قد تكون ضارة بالمجتمع.

ومع ذلك؛ غالبًا ما تكون هناك بعض العلامات التي تميز المواد المزيفة عن الواقعية، فعلى سبيل المثال:

عند إنشاء مقطع فيديو باستخدام Deepfakes قد تبدو الأصوات آلية بعض الشيء، أو قد تتأثر الصور بالإضاءة، أو تكرر الشخصيات إيماءات يد غريبة.

وقد يكون من الصعب على الأشخاص تحديد هذه العلامات، ولكن هنا يساعدنا الذكاء الاصطناعي نفسه في اكتشاف هذه التناقضات.

5- من المستحيل تعليم الذكاء الاصطناعي كيف يصبح إنسانًا:

يمكنك إعطاء نظام ذكاء اصطناعي جميع البيانات الموجودة في العالم،

ولكن النتيجة ستكون أنه لا يزال لا يمثل أو يفهم كل إنسان على وجه الأرض ولن يكون قادرًا على فهم كل ما

يستطيع البشر فهمه .

وذلك لأننا شخصيات متعددة الأبعاد ومعقدة، نقع خارج نطاق البيانات الثنائية الأبعاد التي تستخدمها الآلات لفهم الأشياء.

يقوم المطورون بتدريب أنظمة الذكاء الاصطناعي وتوجيهها من أجل الأفراد الذين يستخدمونها.

وعلى هذا النحو؛ فالأمر متروك لكل شخص لاختيار كيفية تفاعله مع هذه الأنظمة وتحديد المعلومات التي يشاركها

معها. لذلك فالإنسان هو من يقرر مقدار ما يتعلمه الذكاء الاصطناعي عنه.

The post خمسة أشياء قد لا تعرفها عن الذكاء الاصطناعي appeared first on حضرموت التقنية.

April 21st 2020, 9:59 am

مشكلة بطء اتصال الإنترنت لديك وكيفية التعامل مع هذه المشكلة بطريقة صحيحة .

حضرموت التقنية

مشكلة بطء اتصال الإنترنت لديك وكيفية التعامل مع هذه المشكلة بطريقة صحيحة .

هل يستغرق الأمر وقتًا طويلاً لفتح موقع ويب أثناء تصفحك للإنترنت؟

التعامل مع اتصال إنترنت بطيء ليس سوى كابوس.

إذا كنت تجد أنه من المستحيل أثناء مشاهدة فيلم عبر الإنترنت لأنه يحتوي على الكثير من التخزين المؤقت وتطلب المساعدة في الاتصال بمودم إنترنت قوي وسريع حتى تشاهد الفيلم دون أي انقطاع وبدقة جيدة !

صحيح أن الاتصال البطيء يمكن أن يكون محبطًا وضارًا لمن يقومون بأعمال تجارية.

في هذه المقالة سنعرض حلول لحل مشكلة بطء اتصال الإنترنت لديك .

فيما يلي بعض النصائح حول التعامل مع بطء الاتصال بالإنترنت وكيفية إصلاحه …

قد يكون وجود اتصال إنترنت خاطئ هو السبب الذي يجعلك تتعامل مع السرعة البطيئة أثناء التصفح.

إذا لم تكن لديك فكرة ، قم بإجراء اختبار سرعة باستخدام أداة اختبار سرعة النطاق العريض. سيساعدك ذلك على معرفة الخطأ في اتصالك بالإنترنت.

من هنا يمكنك إجراء اختيار لسرعة الإنترنت لديك : اختبار سرعة الإنترنت

إذا كنت تتعامل مع اتصال إنترنت بطيء ، فقد يكون السبب في ذلك المودم أو جهاز التوجيه.

قم بإعادة تعيينه مرة واحدة ومعرفة ما إذا كان هناك أي تقدم في سرعة الإنترنت.

إذا لم يكن الأمر كذلك ، فقد يزعجك شيء ما وأنت تفكر في كيفية التأكد من أن جهاز التوجيه يفعل أي شيء خاطئ. قد يكون الكمبيوتر هو الخطأ.

لتحديد المشكلة ، تأكد من اختبار اتصال الإنترنت في الأجهزة الأخرى أيضًا. هل هم بطيئون أيضًا؟ إذا كانت الإجابة بنعم ، فستتأكد من أن المشكلة إما مع المودم الذي تستخدمه أو مع الكمبيوتر

وهذا سوف يفيدك كثيراً في حل المشكلة إذا ما علمت مصدرها .

من الممكن أن مشكلة الإنترنت البطيئة ليست بسبب جهاز التوجيه ، ولكن قد تكون إشارة Wi-Fi هي التي تجعل من الصعب عليك تصفح الإنترنت بسهولة.

قوة منخفضة في إشارة Wi-Fi يمكن أن تدمر تجربة الإنترنت الخاصة بك.

والحل من الممكن تقوية الإشارة بأجهزة التقوية للشبكات أو بتقريب جهاز المودم من الحاسوب .

هل لديك اتصال لاسلكي واسع النطاق؟ أول شيء هو أنك تحتاج إلى تأمين الشبكة اللاسلكية التي تستخدمها.

إذا كنت تشارك الاتصال مع مستخدمين آخرين غير مصرح لهم ، فمن المحتمل أن يتم استخدام الإنترنت بشكل مكثف من قبلهم مما قد يسبب بطء اتصال الإنترنت لديك .

والحل هو تأمين شبكتك بكلمة مرور قوية وإخفاءها من المتطفلين .

في حالة استخدام إصدار متصفح قديم ، فقد حان الوقت الذي تريد فيه تحديث المتصفح.

يتم إجراء تحديثات منتظمة في كثير من الأحيان ، ويوصى باستخدام أحدث إصدار من المتصفح لتقليل وقت التحميل أو وقت التنزيل.

إذا كنت من مستخدمي Internet Explorer ، فسيتم تعزيزك إذا قمت بالتبديل إلى Google Chrome ، في حالة عدم تثبيت المتصفح بعد. ثم قم بتحسين جهاز الكمبيوتر إذا واجهت بطء الإنترنت كل يوم.

في كثير من الأحيان الشيء الذي يبطئ الإنترنت الخاص بك هو جهاز التوجيه نفسه.

تتحسن التقنيات اللاسلكية كل عام ، ويمكن لجهاز التوجيه الحديث أن يصبح قديمًا بسرعة.

ببساطة ، إذا مر أكثر من بضع سنوات ، فقد حان الوقت للاستبدال

شكرا على القراءة

كما نتمنى اشتراككم في

قناة الموقع على اليوتيوب بالضغط هنا

وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا

وتويتر بالضغط هنا

وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

مشكلة بطء اتصال الإنترنت لديك وكيفية التعامل مع هذه المشكلة بطريقة صحيحة .

 

The post مشكلة بطء اتصال الإنترنت لديك وكيفية التعامل مع هذه المشكلة بطريقة صحيحة . appeared first on حضرموت التقنية.

April 16th 2020, 4:47 pm

عصابة سيلفر تيرير تشن ما يزيد عن 2.1 مليون هجوم إلكتروني

حضرموت التقنية

عصابة سيلفر تيرير تشن ما يزيد عن 2.1 مليون هجوم إلكتروني

تصدرت هجمات اختراق بريد الأعمال قائمة أكبر المخاطر الأمنية التي تواجه المستخدمين،

وأكثرها ربحية لصالح مرتكبيها، حيث وصلت الخسائر الناجمة عن هجمات اختراق بريد الأعمال إلى 1.77 مليار دولار في العام الماضي

وفقًا لما أورده مركز شكاوى جرائم الإنترنت التابع لمكتب التحقيقات الفيدرالي الذي نشر تقريره السنوي في الآونة الأخيرة.

وتتضاءل أمام هذا الرقم الكبير كافة الخسائر مجتمعة جراء عمليات الاحتيال العاطفي،

وسرقة الهوية، وبطاقات الائتمان والتصيد الاحتيالي وبرمجيات طلب الفدية خلال الفترة ذاتها.

ومع ورود تقارير عن هجمات في 117 دولة حول العالم.

نشر مكتب التحقيقات الفيدرالي بيانًا صحفيًا، معلنًا تجاوز الخسائر الناجمة عن هجمات اختراق

بريد الأعمال 26 مليار دولار على مستوى العالم خلال السنوات الثلاث الماضية.

ولوضعها في سياق المقارنة، تبين أن الخسائر المعروفة، والمسجلة حتى اليوم نتيجة هذا التهديد.

قد تجاوزت مجموع الخسائر العالمية الناجمة عن كل من برمجية طلب الفدية (وانا كراي 4 مليارات دولار) وبرمجية (نوت بيتيا 10 مليارات دولار).

عصابة سيلفر تيرير تشن ما يزيد عن 2.1 مليون هجوم إلكتروني

ما الذي تم عملة

وإدراكا لخطورة هذا التهديد وأثره على المستخدمين

يواصل باحثو شركة بالو ألتو نتوركس التركيز على محور أساسي في أبحاثهم عن الجريمة الإلكترونية النيجيرية

نظرًا للمعدل الكبير والكم الهائل من هجمات اختراق بريد الأعمال الواردة من تلك المنطقة.

حيث أفرزت تلك الجهات المعادية مجتمعة، التي أطلق عليها تسمية سيلفر تيرير، حتى يومنا ما يزيد عن 31,300 من نماذج البرمجيات الضارة التي دخلت في شَنِّ 2.1 مليون هجوم إلكتروني.

ومنذ البدايات المتواضعة لتلك الجماعات في عام 2014، التي تكونت من بضعة أفراد يعبثون ببرمجيات تجارية ضارة.

تُظهر البيانات نموّ عددها بشكل كبير ليشمل أكثر من 480 جهة وجماعة مختلفة نقوم بتتبعها في الوقت الراهن.

وقد تطورت جماعات سيلفر تيرير في غضون خمس سنوات من (2014 إلى 2019)،

من مجموعة عابثين مبتدئين ليصبحوا مجرمين إلكترونيين متمرسين.

واستنادًا لأحدث النتائج التي توصلت إليها بالو ألتو نتوركس شهدنا زيادة في هجمات اختراق

بريد الأعمال التي تستهدف قطاعي الخدمات القانونية والمهنية بنسبة 1163 في المئة خلال 2019.

ورغم عدم امتلاك رؤية معمقة عن سبب ذلك، إلا أن تلك القفزة تستعرض التحول الكبير الحاصل في ممارسات الاستهداف التي تنتهجها جماعات سيلفر تيرير المعادية.

وقال (بيت رينالز)، محلل التهديدات الأمنية لدى بالو ألتو نتوركس:

“شهد عام 2019 اختراقات لبريد الأعمال بمعدل 92,739 هجمة شهريًا، بلغت ذروتها في شهر يونيو 2019 بواقع 245,637 هجمة،

لتمثل بذلك زيادة بنسبة 172 في المئة مقارنة مع 2018،

وقد استُغلت في تلك الهجمات بروتوكولات البريد الإلكتروني للوصول إلى الشبكات المستهدفة بنسبة 97.8%،

وكانت أكثر الأدوات شيوعًا.

التي اعتمدت عليها جماعات سيلفر تيرير في مهاجمة المؤسسات بمجرد اختراق شبكاتها، أدوات سرقة البيانات وأدوات إدارة الأنظمة عن بُعد.

The post عصابة سيلفر تيرير تشن ما يزيد عن 2.1 مليون هجوم إلكتروني appeared first on حضرموت التقنية.

April 16th 2020, 4:47 pm

الآلاف من تطبيقات أندرويد تتضمن أبوابًا خلفية

حضرموت التقنية

الآلاف من تطبيقات أندرويد تتضمن أبوابًا خلفية

اكتشفت دراسة أكاديمية شاملة سلوكًا خفيًا في أكثر من 12700 تطبيق أندرويد يشبه الباب الخلفي، مثل: مفاتيح الوصول السرية وكلمات المرور الرئيسية والأوامر السرية.

وطور أكاديميون من جامعة ولاية أوهايو وجامعة نيويورك ومركز (CISPA Helmholtz) لأمن المعلومات من ألمانيا أداة مخصصة لاكتشاف هذا السلوك الخفي تسمى (InputScope)، استخدموها لتحليل حقول نموذج الإدخال الموجودة داخل أكثر من 150 ألف تطبيق أندرويد.

وحلل الأكاديميون أفضل 100 ألف تطبيق من تطبيقات متجر جوجل بلاي بناءً على عدد عمليات التثبيت.

وأفضل 20 ألف تطبيق مستضاف على متاجر تطبيقات خارجية، وأكثر من 30 ألف تطبيق مثبت بشكل سابق على هواتف سامسونج.

الآلاف من تطبيقات أندرويد تتضمن أبوابًا خلفية

وقال فريق البحث: “لقد كشف تقييمنا عن وضع مثير للقلق، إذ حددنا وجود 12706 تطبيقات تحتوي على مجموعة متنوعة من الأبواب الخلفية، مثل: مفاتيح الوصول السرية، وكلمات المرور الرئيسية، والأوامر السرية”،

وأوضح الباحثون أن هذه الآليات المخفية قد تسمح للمهاجمين بالوصول إلى حسابات المستخدمين بشكل غير مصرح به.

وفي حال كان لدى المهاجم وصول فعلي إلى الجهاز، مع وجود أحد هذه التطبيقات، فيمكن للتطبيق منح المهاجم حق الوصول إلى الهاتف.

أو السماح له بتشغيل التعليمات البرمجية على الجهاز بامتيازات عالية، بسبب الأوامر السرية المخفية الموجودة في حقول إدخال التطبيق.

وقال الباحثون:

“وجدنا تطبيقًا شهيرًا للتحكم عن بُعد، يحتوي على كلمة مرور رئيسية يمكنها إلغاء قفل الوصول،

حتى عندما يتم قفله عن بُعد بواسطة مالك الهاتف عند فقدان الجهاز، واكتشفنا أيضًا أن تطبيقًا شهيرًا لقفل

الشاشة يستخدم مفتاح وصول لإعادة تعيين كلمات مرور المستخدمين لإلغاء قفل الشاشة والدخول إلى النظام”.

كما وجد الباحثون تطبيقًا للبث المباشر يحتوي على مفتاح وصول للدخول إلى واجهة المسؤول الخاصة به،

التي يمكن للمهاجم من خلالها إعادة تهيئة التطبيق، وفك قفل وظائف إضافية،

إلى جانب اكتشاف تطبيق شائع للترجمة، يحتوي على مفتاح سريّ لتجاوز عملية الدفع مقابل الخدمات المتقدمة، مثل إزالة الإعلانات المعروضة في التطبيق.

وتبين من الأمثلة التي قدمها فريق البحث أن بعض المشكلات تشكل خطرًا واضحًا على سلامة المستخدم والبيانات المخزنة في الجهاز، في حين أن بعض المشكلات الأخرى كانت غير ضارة.

وقال الباحثون إنهم وجدوا أكثر من 6800 تطبيق، مع وظائف أو أبواب خلفية في متجر جوجل الرسمي لتطبيقات أندرويد،

وأكثر من ألف تطبيق في متاجر خارجية، ونحو 4800 تطبيق مثبت بشكل سابق على هواتف سامسونج.

وأشار فريق البحث إلى أنهم أبلغوا جميع مطوري التطبيقات المتضمنة سلوكًا خفيًا أو آلية تشبه الباب الخلفي،

ومع ذلك، لم يستجب جميع مطوري التطبيقات، ونتيجة لذلك، عدّل الفريق أسماء بعض التطبيقات التي تم تقديمها كأمثلة لحماية مستخدميها.

The post الآلاف من تطبيقات أندرويد تتضمن أبوابًا خلفية appeared first on حضرموت التقنية.

April 12th 2020, 4:14 pm

أهم الإيجابيات والسلبيات للإنترنت في حياة الطلاب و دراستهم تعرف عليها الآن..

حضرموت التقنية

أهم الإيجابيات والسلبيات للإنترنت في حياة الطلاب و دراستهم تعرف عليها الآن..

أصبح الإنترنت ووسائل التواصل الاجتماعي جزءًا من الحياة في عصر اليوم. كشفت إحدى الدراسات أن الناس يقضون معظم وقتهم الآن على الإنترنت

هناك العديد من مزايا وعيوب الوصول إلى عالم الويب. ليس من الخطأ أن نقول إن المزايا هائلة ولكن يجب استخدامها بالطريقة الصحيحة. للطلاب

الإنترنت ليس أية نعمة ،  ولكن هناك بعض الطلاب الذين لا يستخدمونه بالطريقة الصحيحة التي تؤثر على أدائهم العام.

دعونا نناقش إيجابيات وسلبيات عالم الويب في حياة الطلاب :

أهم الإيجابيات :

يساعدهم الإنترنت على التواصل مع أصدقائهم وأقاربهم البعيدين عنهم .

من أجل إجراء البحوث ، يحتاج الطلاب إلى مراجعة مئات الكتب بالإضافة إلى المراجع والتي كانت واحدة من أصعب المهام. ولكن منذ دخول الإنترنت إلى حياة الأشخاص ، أصبح كل شيء متاحًا بنقرة واحدة فقط على الماوس.

بالنسبة للطلاب ، من المهم أيضًا أن يكونوا على اطلاع دائم بما يحدث في جميع أنحاء العالم. في الوقت الحاضر ، أصبح من الأسرع للطلاب مشاهدة الأخبار والتحديثات عبر وسائل التواصل الاجتماعي ، بدلاً من الاعتماد كليًا على التلفزيون.

إنه أحد أفضل الأشياء التي يمكن للطلاب القيام بها عبر عالم الويب. هناك عدد من مواقع الويب التعليمية ومراكز المساعدة عبر الإنترنت ووجهة نظر الخبراء والمواد الأخرى مثل موقع رواق ، وإدراك ، التي يمكن أن تجعل عملية التعلم أسهل بالإضافة إلى تجربة تعليمية ممتعة.

باختصار ، إن عالم الويب هو الطريقة الجديدة للتعلم ليس فقط للطلاب ، ولكن للجميع.

أهم السلبيات :

وفقًا لدراسة ، يعد الإنترنت ثالث أكثر الأشياء إدمانًا في العالم. في الوقت الحاضر ، العديد من الطلاب مدمنون على مواقع شبكات التواصل الاجتماعي و يقللون وقتهم مع أسرهم وأصدقائهم وأيضًا في دراستهم . تذكر دائمًا أن الإفراط في الإدمان أمر خطير دائمًا.

إنها مشكلة كبيرة لكل مدرسة في جميع أنحاء العالم. يستخدم بعض الطلاب الإنترنت للتنمر على طلاب آخرين من نفس الفئة العمرية.

الشخص الذي يتعرض للتسلط عبر الإنترنت أكثر عرضة لل – القلق والاكتئاب والوحدة و التي يمكن أن تؤثر على دراسات الطالب.

عدم القدرة على النوم . يعاني بعض الطلاب من الأرق ولهذا يشعرون بالنعاس في المدرسة. يمضي بعض الطلاب ساعات نومهم للعب بالألعاب عبر الإنترنت والوصول إلى حساباتهم على وسائل التواصل الاجتماعي والدردشة مع الآخرين.

كلما منح المعلمون مهام للطلاب ، يميل الطلاب إلى العثور عليها ونسخها من عالم الويب. يمكن للطلاب الذين يحاولون التحقق من مواقع التواصل الاجتماعي أثناء الدراسة تقليل الأداء الأكاديمي. يعتقد بعض المعلمين أنه على الرغم من أن المدارس حظرت الهواتف .

إلا أن العديد من الطلاب يخرجون هواتفهم سرًا أثناء الفصل ويبقون على اتصال بالوسائط الاجتماعية .

تعد هذه من أهم الإيجابيات والسلبيات ، إن الوصول إلى الكثير من عالم الويب ، يمكن أن يصرف الطلاب عن دراستهم. كلما زاد الوقت الذي تقضيه على هاتفك أو جهازك ، قل الوقت الذي تخصصه لدراستك.

 

إذا تمكن المرء من الوصول إلى عالم الويب بطريقة صحيحة ، فيمكن للأشخاص الاستفادة من مزايا عديدة منه. إن الأمر متروك تمامًا للمستخدمين في كيفية للتعامل مع جميع الآثار السلبية للإنترنت والحرص على الجوانب المفيدة فيه

 

كما نتمنى اشتراككم في

قناة الموقع على اليوتيوب بالضغط هنا

وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا

وتويتر بالضغط هنا

وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

أهم الإيجابيات والسلبيات للإنترنت في حياة الطلاب و دراستهم تعرف عليها الآن..

The post أهم الإيجابيات والسلبيات للإنترنت في حياة الطلاب و دراستهم تعرف عليها الآن.. appeared first on حضرموت التقنية.

April 12th 2020, 4:14 pm

كيف يمكنك مزامنة الملاحظات بين آيفون وماك بسهولة؟

حضرموت التقنية

كيف يمكنك مزامنة الملاحظات بين آيفون وماك بسهولة؟

يعد إنشاء مستند نصي في تطبيق (الملاحظات) Notes المثبت سابقًا في أجهزة آبل أمرًا رائعًا، ولكنه سيكون أكثر فائدة عندما يمكنك مزامنة هذه الملاحظات بين جميع أجهزتك، وتقدم آبل طريقة سهلة لذلك من خلال خدمة (آي كلاود) iCloud.

فيما يلي سنتعرف على كيفية مزامنة الملاحظات بين آيفون وماك باستخدام iCloud:

ملاحظة: تنطبق الإرشادات الواردة في هذه المقالة على الأجهزة التي تعمل بنظام iOS 11 والإصدارات الأحدث، و iPadOS 13 والإصدارات الأحدث و macOS 10.14 والإصدارات الأحدث.

كيف يمكنك مزامنة الملاحظات بين آيفون وماك بسهولة؟

قبل أن تتمكن من مزامنة (الملاحظات) Notes بين آيفون وماك أو العكس، تأكد من:

  • اتصال جهاز ماك بشبكة (الواي فاي).
  • اتصال هاتف آيفون بالإنترنت.
  • تسجيل الدخول إلى حساب iCloud باستخدام Apple ID نفسه إلى كلا الجهازين.

كيفية مزامنة الملاحظات بين آيفون وماك باستخدام iCloud:

للحفاظ على مزامنة الملاحظات تلقائيًا بين هاتف آيفون وجهاز ماك، يجب عليك تفعيل هذا الإعداد في كلا الجهازين، وستعمل المزامنة بغضّ النظر عن الجهاز الذي تقوم بإنشاء الملاحظات فيه، ولبدء المزامنة في هاتف آيفون، اتبع الخطوات التالية:

  • قم بإنشاء مستند نصي باستخدام تطبيق (الملاحظات) Notes.
  • انتقل إلى (الإعدادات) في الهاتف.
  • اضغط على حسابك، ثم اضغط على iCloud.
  • مرر للأسفل حتى تصل إلى خيار (الملاحظات) Notes، ثم حرّك زر التبديل الموجود بجواره ليصبح باللون الأخضر.

بتطبيق هذه الخطوات، سيقوم هاتف آيفون بمزامنة الملاحظات تلقائيًا مع حساب iCloud الخاص بك. وبعد ذلك ستحتاج إلى تفعيل المزامنة في جهاز ماك، من خلال الخطوات التالية:

  • في جهاز ماك، اضغط على قائمة آبل في أعلى الجهة اليسرى.
  • اضغط على خيار (System Preferences).
  • في النافذة التي تظهر لك، اضغط على iCloud.
  • ضع علامة في المربع الذي بجانب (الملاحظات) Notes.

بمجرد الانتهاء، ستُفعل المزامنة التلقائية في جهاز ماك في خدمة iCloud، وبالتالي كلما قمت بإجراء تغيير على الملاحظات في جهاز آيفون أو ماك، ستُزامن التغييرات تلقائيًا مع iCloud.

وإذا لم يكن أحد الأجهزة متصلاً بالإنترنت عند إجراء التغييرات، فستحدث المزامنة بمجرد اتصال الجهاز بالإنترنت.

إذا كان لديك جهاز (آيباد) iPad أو جهاز iPod touch، فيمكنه مزامنة الملاحظات أيضًا، ونظرًا لأنه يعمل بتطبيق (الملاحظات) Notes نفسه، ويتصل بحساب iCloud نفسه، يمكنك إعداد جهاز آيباد وماك للمزامنة التلقائية، كما هو مذكور في الخطوات السابقة.

The post كيف يمكنك مزامنة الملاحظات بين آيفون وماك بسهولة؟ appeared first on حضرموت التقنية.

April 10th 2020, 4:32 pm

أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020

حضرموت التقنية

أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020

خدمات الـ VPN كثيرة للغاية منها المجاني ومنها المدفوع وتتفاوت في المزايا التي تقدمها، فمعظم تلك الخدمات تعلن للمُستخدم بأنها ستعمل على تسريع الاتصال لديه.
لكن الأمر الذي يحدث على العكس تماماً فأغلب هذه البرامج بطيئة جداً.
فإن كنت مِمن يحملون العديد من الملفات نُقدم لك هنا برامج تتميز بعدم التأثير على سرعة اتصال الإنترنت لديك.

 كيفية أختيار أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020

السرعة وعرض النطاق الترددي

يمكن أن تكون الملفات الضخمة، إذا كنت تقوم بتنزيل مقطع فيديو 4K طويل فقد يصل حجم ملفه إلى ما يزيد عن عشرات الجيجابايت.
لذلك يحتاج الـ VPN المثالي إلى القيام بأمرين: توفير سرعات تنزيل أسرع من المتوسط.
وتوفير عرض نطاق ترددي غير مقيد على اتصالك.

الأمان

يأتي أمان VPN بأشكال عديدة، بالطبع كلما كانت خطتك أكثر أمانًا كان ذلك أفضل.
يجب أن يكون التشفير معيارًا ولكن يجب على الأشخاص الذين يستخدمون الشبكة لأغراض معينة الاشتراك في خطة تحتوي على ميزة kill switch وحماية تسرب DNS.
 لتحميك هذه المزايا في حال فقدان الاتصال.

الخصوصية

من الناحية المثالية يجب ألا تشترك أبدًا في VPN يسجل عادات التصفح الخاصة بك.
فعدم وجود تسجيل مباشر لما تقوم به يعني أنه لا يمكن اختراق مزود الشبكة الافتراضية الخاصة VPN أو إجباره أو إكراهه على التخلي عن بياناتك لشركات الإعلام والسلطات الحكومية.

عناوين IP المشتركة

يضيف استخدام موفر VPN بعناوين IP مشتركة طبقة إضافية لعدم الكشف عن هويتك الخاصة.
نظرًا لأنك تتواجد مع مئات الأشخاص الآخرين على الشبكة.
يكون من الصعب تتبع عدد من الزيارات إلى جهازك المحدد، والآن لننتقل لأفضل البرامج التي توفر لك هذه الخواص.
1. ExpressVPN

أولاً السرعة ExpressVPN سريع للغاية.
أظهر الاختبار المُستقل أنه يزيد متوسط ​​السرعة عن 100 ميجابت في الثانية على الخوادم الدولية في أمريكا الشمالية وأوروبا وآسيا.
في المجموع تفتخر الشركة بأكثر من 3000 خادم في 160 مدينة عبر 94 دولة.
بنفس القدر من الأهمية فإن البرنامج لا يحد من استخدام عرض النطاق الترددي الخاص بك إنه غير محدود.
للأسف تقوم الشركة ببعض عمليات التسجيل الطفيفة ولكن فقط لتسجيل مقدار النطاق الترددي الذي تستخدمه والطوابع الزمنية الخاصة بك.
من المفترض أن تساعد في إدارة الموارد الداخلية، لكنه لا يقوم بتسجيل حركة المرور الخاصة بك أو طلبات DNS أو عناوين IP بأي شكل من الأشكال.
تقدم ExpressVPN ميزات أمان وخصوصية قوية تشمل تشفير 256-bit AES وحماية DNS و IPv6 من التسرب ومفتاح القفل والانقسام النفقي.
يُعد تقسيم الأنفاق مفيدًا جداً: فهو يتيح لك وضع التحميل الخاص بك على شبكة VPN مع ترك بقية حركة مرور الويب على حالها.
2. CyberGhost

أكبر قوة لـ CyberGhost هي سلامتها وأمنها خالية تمامًا من التسجيل.
لا تحتفظ بسجلات حول حركة المرور أو طلبات DNS أو الطوابع الزمنية أو النطاق الترددي أو عنوان IP.
حتى أنه يوفر عناوين IP مشتركة لطبقة إضافية من إخفاء الهوية.
تأتي الخدمة مع مفتاح إيقاف وحماية ضد تسرب DNS.
تدعي CyberGhost أيضًا أن لديها خوادم أكثر من ExpressVPN مع إجمالي 7000+، ومع ذلك فإنه لا يقدم سوى 91 موقعًا مُختلفًا.
للحفاظ على تدفق حركة المرور الخاصة بك بحرية قدر الإمكان ، يقدم CyberGhost اثنين من أسرع بروتوكولات VPN L2TP و IKEV2.

أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

The post أفضل برامج VPN لا تؤثر على سرعة تحميل الملفات لعام 2020 appeared first on حضرموت التقنية.

April 6th 2020, 3:58 pm

حماية شبكتك اللاسلكية المنزلية من هجمات القرصنة من اللصوص المخترقين ؟

حضرموت التقنية

 حماية شبكتك اللاسلكية المنزلية من هجمات القرصنة من اللصوص المخترقين ؟

هذا مقال تقني مختصر مبسط عن الحماية الابسط والأكثر فاعلية لشبكات الانترنت اللاسلكي المنزلية من المخترقين اللصوص :

ما هي القرصنة أساساً ؟

القرصنة الرقميّة (Hacking)

هي تحديد ضَعْف أو ثغرة ما في أنظمة كمبيوتر وشبكات وإيجاد نقاط ضعف فيها بغية استغلالها، على سبيل المثال اختراق كلمة المرور عبر خوارزميتها للوصول إلى النظام.

باتت أجهزة الكمبيوتر أساسية للقيام بأيّ عمل تجاري، وبات اتّصالها بشبكة الانترنت أمراً إلزاميّاً، فامتلاك أجهزة حواسيب معزولة لم يعد كافياً، وهذا كلّه لتسهيل تواصلها مع الشركات الأخرى.

هذا الأمر يعرّض الشركة للعالم الخارجي وللتهديد الأمني من قبل المقرصنين الذين يمكنهم أن يقوموا بأعمالٍ يمكن عبرها الاعتداء على خصوصيّة المستخدم والاحتيال عليه وسرقة بياناته أو بيانات الشركة التي يعمل فيها.

تكلّف عمليات القرصنة هذه الشركات والعلامات التجاريّة ملايين الدولارات كلّ عام، تحتاج هذه الشركات إلى طرق وآليات لحماية نفسها من هجمات كهذه.

هل حدث لك ان عانيت بطأ ملحوظا في اداء انترنت الADSL بشكل غير مبرر وفي فترات يومية شبه ثابتة؟

هل حدث لك ان تفاجأت بانتهاء رصيدك من انترنت الADSL قبل أوانه بفترة غير معقولة؟

لو كانت إجابتك على أحد السؤالين السالفين او كليهما بنعم، فأنت قطعا ضحية لص مخترق واحد على الأقل يستنزف رصيدك من انترنت الADSL عبر اختراقه لاعدادات الحماية بكلمة المرور التي اعددتها في مودمك اللاسلكي.

واللص المخترق الذي في جوارك القريب كفاية من منزلك ليلتقط اشارة شبكتك اللاسلكية الخاصة لا يحتاج لمعرفة كلمة المرور لشبكتك.
فهنالك الآن برامج اختراق ستخترق اي شبكة لاسلكية مهما تعقدت إعدادات حمايتها بكلمة مرور.

ومستخدم مثل هذه البرامج سيتمكن من استخدام الإنترنت لاي شبكة لاسلكية يختارها من بين مجمل الشبكات التي تصله اشاراتها.

ولن تجدي اي محاولة لاحقة لتغيير وتعقيد كلمة المرور لشبكتك، لأن الذي اخترقها سابقا سيخترقها مجددا.

الحل الأمثل لتتمكن من حماية شبكتك اللاسلكية :

بسيط جدا ولا يستغرق أكثر من خمس دقائق لضمان حماية شبكتك من المخترقين واللصوص.
وافضل ما في هذا الحل انه لن يستطيع اي مخترق ان يخترق الشبكة حتى لو جعلت كلمة مرور شبكتك مذاعة على الملأ، كأن تجعل اسم شبكتك اللاسلكية “شبكة فلان، كلمة المرور: 123” وتجعل كلمة المرور فعلا 123.

الحل يتمثل في دخول صفحة إعدادات مودمك من متصفح انترنت، وتدخل لفقرة اعداد الواجهة، INTERFACE SETUP، ثم الذهاب لفقرة اعداد الشبكة اللاسلكية، WIRELESS، والتي تحتوي فقرة فلترة عناوين الMAC اللاسلكية، WIRELESS MAC ADDRESS FILTERING، وتقوم بتفعيلها.

تفعيلها يكون اما على طريقة القائمة السوداء، او القائمة البيضاء.

تفعيل القائمة السوداء، حظر الاتصال، DENY ASSOCIATION تتطلب منك إدخال عنوان واحد وحتى 8 عناوين للMAC.
اي جهاز يكون عنوان الMAC الخاص به من ضمن القائمة لن يسمح له مودمك بالاتصال بشبكتك قطعيا.
هذه الطريقة فعالة حين تكون على علم بعناوين الMAC لأجهزة المخترقين.

وتفعيل القائمة البيضاء، السماح بالاتصال، ALLOW ASSOCIATION، تتطلب منك إدخال عنوان واحد وحتى 8 عناوين للMAC.
اي جهاز يكون عنوان الMAC الخاص به من ضمن القائمة سيسمح له مودمك بالاتصال بشبكتك.
هذه الطريقة فعالة حين تريد حصر مجموعة من الأجهزة فقط لتكون قادرة دون غيرها على الاتصال بمودمك.

مع تحياتي وتمنياتي لكم بتصفح آمن.

ملحوظة: اعتمدت في مقالي هذا على تجربتي الخاصة مع مودمي من نوع TP LINK. قد تختلف الطريقة واسماء الاعدادات التي ذكرتها في صفحة اعدادت مودم مختلف، الا ان الحل الذي ذكرته يبقى متاحا.

لقراءة المزيد عن القرصنة اضغط هنا

حضرموت التقنية.

إلى هنا وصلنا لنهاية الموضوع .شكراً لك على القراءة

حماية شبكتك اللاسلكية المنزلية من هجمات القرصنة من اللصوص المخترقين ؟

The post حماية شبكتك اللاسلكية المنزلية من هجمات القرصنة من اللصوص المخترقين ؟ appeared first on حضرموت التقنية.

April 4th 2020, 3:48 pm

طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

حضرموت التقنية

طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

التجسس الإلكتروني أو ما يعرف بحرب التجسس المعلوماتي هي عبارة عن عدة طرق لاختراق المواقع الاكترونية.

ومن ثم سرقة بعض المعلومات والتي قد تكون في قائمة الاهمية والخطورة للطرف المتلقي والمسروق منه.

وقد انتشرت في الالفية الجيدة بانتشار طرق الاختراق واحيانا قد تكون الاختراق من اشخاص عابثين ليس الا وأحيانا بغرض سرقة معلومات مهمه

في الازمنة القديمة والمنظورة، كانت اساليب وانواع التجسس تقتصر على العالم المادي المحسوس.

ولا تقول على التواصل المباشر إلا ما ندر، من اجل تحقيق افضل النتائج لعمليات التجسس على الخصم المستهدَف.

ولكن في عالمنا المعاصر تشهد ساحة التجسس نوعا جديدا يسمى بالتجسس الرقمي، يعتمد الاسلوب الإلكتروني،

وقال الخبير في أمن المعلومات وحماية الشبكات هارون مير لــ’القدس العربي

’ إنه ‘لا خصوصية ولا مكان آمنا على الانترنت’، مشيراً الى أن ‘الحالة الوحيدة التي يكون فيها جهاز كمبيوترك آمناً هي أن يكون غير متصل بالانترنت نهائياً، وهو الأمر الذي أصبح صعب التطبيق في الوقت الراهن’.

وهنا سنبين لكم طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

تمتلك جوجل تقنية تتعقب مكان تسجيل الدخول إلى حسابك الخاص.

ويمكن أن تساعدك في تسجيل الخروج أو حماية حسابك من قراصنة الإنترنت الذين يحاولون اختراقه.

وفي بضع خطوات بسيطة، يمكن مراجعة مواقع تسجيل الدخول إلى حسابات جوجل في الوقت المباشر.

ويمكن أيضا معرفة مكان تسجيل الخروج مؤخرا في آخر 28 يوما، بحسب روسيا اليوم.

وتقدم جوجل خيار تسجيل الخروج من الأجهزة التي لم تعد تستخدمها، أوتساعدك على تأمين حسابك إذا رأيت جهازا غير مألوف.

– كيفية التحقق من مكان تسجيل الدخول إلى حسابك في جوجل:

أولا، انتقل إلى حساب جوجل الخاص وانقر على صورة ملفك الشخصي، حيث يجب أن ترى الخيارالمسمى “إدارة حساب جوجل”، لتصل إلى خيار “الأمان”.

وفي قسم “الأمان”، انتقل إلى خيار”أجهزتك” وانقرعلى “إدارة الأجهزة”.وهنا ستتمكن من معرفة مكان تسجيل دخولك حاليا ووقت وتاريخ ومكان استخدام حسابك.

– كيفية التحقق من مكان تسجيل الخروج مؤخرا:
ستحتاج إلى اتباع الخطوات نفسها بالضبط المذكورة أعلاه، حتى تقوم بالنقر فوق “إدارة الأجهزة”.

وبمجرد الوصول إلى هذه المرحلة، ستحتاج بعد ذلك إلى التمريرلأسفل إلى “أين قمت بتسجيل الخروج”، وستظهر أمامك الأجهزة التي قام حساب جوجل بتسجيل الخروج منها خلال آخر 28 يوما.
ولتسجيل الخروج من حساب جوجل الخاص، من جهاز لم تعد تستخدمه، ستحتاج إلى اتباع الخطوات المذكورة أعلاه حتى مرحلة “إدارة الأجهزة”.
وبمجرد رؤية الجهاز الذي تريد تسجيل الخروج منه، حدده ببساطة وانقر فوق “تسجيل الخروج”.

– كيفية تأمين حساب جوجل الخاص بك ضد جهاز غير مألوف
كما هو الحال مع الخطوات أعلاه، ستحتاج إلى الوصول إلى قسم “إدارة الأجهزة” ثم يمكنك النقر فوق “عدم التعرف على جهاز”.

وسيُتاح لك بعد ذلك خيار تغيير كلمة المرور، وإذا قمت بذلك، فسيتم تسجيل خروجك من جميع الأجهزة بخلاف الجهاز الذي استخدمته لإنشاء كلمة مرور جديدة.

الى هنا وصلنا الى نهايه موضوع

طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post طريقة معرفة من يتجسس على حساب Gmail الخاص بك اليك التفاصيل appeared first on حضرموت التقنية.

April 3rd 2020, 1:30 pm

يونيكس ولينكس والفرق بينهما

حضرموت التقنية

يونيكس ولينكس والفرق بينهما

ما هو يونيكس؟

 Unix هو نظام تشغيل مفتوح المصدر يعمل بشكل أساسي لتشغيل أجهزة الكمبيوتر الشخصية وخوادم الإنترنت .
وقد وضع في 1970  في  مختبرات بيل،  وكتب هذا النظام بلغة البرمجة C .
ما هو لينكس؟
 Linux هي مجموعة من الانظة الخاصة بتشغيل البرامج المجانية والمفتوحة المصدر المستندة إلى نواة لينكس .
وهي نواة نظام تشغيل تم إصدارها لأول مرة في 17 سبتمبر 1991 بواسطة Linus Torvalds.
  بمعنى ان Unix هو نواة لنظام التشغيل Linux .

يونكس ولينكس والفرق بينهما
يونيكس vs لينكس  
والآن بعد أن عرفنا نظامي التشغيل هذين ، دعونا ننظر إلى الفرق بينهما
1. التكلفة: يونيكس vs  لينكس
أيهما أغلى أو أرخص بين يونيكس ولينكس؟ لينكس هو نظام تشغيل مفتوح المصدر ومن ثم يتم توزيعه بحرية.
يمكنك بسهولة تنزيل نسخة من Linux من الإنترنت أو الحصول عليها مجانًا من خلال الكتب والمجلات.
ومع ذلك  ستحتاج إلى دفع ثمن إصدارات الخادم ونظام التشغيل Linux للمنظمات الكبيرة.
من ناحية أخرى ، يونيكس مكلفة للغاية.
ومع ذلك ، لا يوجد تسعير عام لنظام التشغيل. بدلاً من ذلك .
تحتوي الإصدارات المختلفة من Unix على أسعار مختلفة.
على سبيل المثال ، تتراوح تكلفة خوادم يونكس بين 25،000 دولار و 249،000 دولار.
2. مستوى الأمان: Unix vs Linux
أي من نظامي التشغيل أكثر أمانًا؟
في حين أن كلا نظامي التشغيل عرضة للتهديدات الأمنية المختلفة ، إلا أن Linux أكثر أمانًا من نظام Unix.

أولاً ، يستخدم Linux نفس الأحرف الموجودة في نظام التشغيل Unix. وهذا يشمل عزل المهام في بيئة متعددة المهام.

بالإضافة إلى ذلك ، يتم تشفير كلمات المرور في Linux ويمكن إدارتها عن بُعد.
وبصفته نظام تشغيل مفتوح المصدر ، يمكن للمستخدمين والمطورين الإبلاغ عن الأخطاء في Linux بسهولة.
هذا لا يحدث في يونكس حيث يتعين على المستخدمين الانتظار حتى يتم تطوير تصحيح الأخطاء.
يمكن أن تستغرق العملية وقتًا طويلاً في بيئة مفتوحة المصدر حيث يتم إصلاح المشكلات في غضون وقت قصير.
3. قاعدة المستخدمين: يونيكس vs  لينكس
من الذي يستخدم نظامي التشغيل يونكس و لينكس؟ لينكس هو نظام تشغيل عادي يمكن استخدامه من قبل أي شخص. قاعدة مستخدميها تشكل مستخدمي الكمبيوتر العاديين.
في المقابل ، يمكن استخدام Unix على أجهزة الكمبيوتر الشخصية وخوادم الإنترنت.لكنه يحتاج ان تكون ذو خبرة في هذا المجال.
4. قابلية الاستخدام
من حيث قابلية  ،  يعتبر لينكس اليوم  نظام التشغيل محمول للغاية بحيث يمكن تشغيله من جهاز USB.
من جهة أخرى ، يعد نظام يونكس جامدًا نسبيًا وبالتالي ليس محمولًا.
5. كود المصدر
بالنظر إلى أن نظام التشغيل Linux هو نظام تشغيل مفتوح المصدر .
فإن شفرة المصدر الخاصة به متاحة لعامة الناس. يمكن لأي شخص رؤية رمز المصدر المستخدم لتشغيل النظام.
لا يتوفر رمز المصدر لنظام التشغيل Unix للعامة.
6. حصة السوق: لينكس vs  يونيكس
 
يمكن تفسير حصة السوق على أنها عدد الأشخاص الذين يستخدمون نظام تشغيل معين.
على الرغم من أن لينكس جاء بعد عدة سنوات من نظام يونكس ، إلا أنه يتمتع بحصة سوقية أكبر.
وقد تم تركيب نظام التشغيل في أكثر من 25 مليون جهاز مقارنة مع Unix التي لديها ما يقرب من 5.5 مليون منشأة.

يونيكس ولينكس والفرق بينهما

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post يونيكس ولينكس والفرق بينهما appeared first on حضرموت التقنية.

April 2nd 2020, 2:03 pm

خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

حضرموت التقنية

خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

في هذا المقال نطلعكم على أفضل وأحدث برامج الكمبيوتر التي قمنا بتجربتها خلال الفترة الأخيرة.
وفي حين أن العالم يمر حاليًا بفترة عصيبة وصعبة نتيجة انتشار فيروس كورونا.
إلا أنّ هذا لم يكن عائقا امام المطورين من نشر برامج حديثة للكمبيوتر.

 دعونا فيما يلي نسلط الضوء على خلاصة افضل خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

 

1- برنامج Fing

خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

برنامج Fing عبارّة عن وسيلة احترافية جدًا يمكنك من خلالها معرفة الأجهزة المتصلة بالراوتر أو شبكة الإنترنت الخاصة بك.
وبخلاف أي أداة أخرى تقوم بذلك، يقدم Fing مجموعة من المميزات الفريدة والمهمة مثل الحصول على إشعار كلما اتصل جهاز جديد بالشبكة.
وعرض معلومات مفصلة حوّل كل جهاز كالأسم والنوع والموديل وعنوان الـ IP والـ MAC بالإضافة إلى طريقة الاتصال (سلكيًا أو لاسلكيًا) وآخر وقت قام هذا الجهاز بالاتصال فيه بالشبكة.
بالطبع هذه المعلومات ستفيدك لكشف الاجهزة غير المصرح بها على الشبكة.
مع العلم أن البرنامج يتيح لك أيضًا تعيين أسماء جديدة لهذه الأجهزة بحيث تعرّف بسهولة إلى من ينتمي كل جهاز.
جنبًا إلى جنب، يقوم Fing بإعلامك إذا تبين أن هناك انقطاعات في الإنترنت على مستوى المدينة التي تقطن بها.
وبشكل عام، واجهة البرنامج مصممة بشكل بسيط لتضمن حصولك على المعلومة بسرعة وسهولة، لذا أنصحكم بتجربته كواحد من أدوات حماية الشبكة. [تحميل البرنامج]

2- برنامج Luna

برنامج Luna المجاني يتيح لك جدولة التبديل بين الوضع المُظلم والوضع العادي (الساطع) في ويندوز 10.
بحيث يمكنك ضبطه على سبيل المثال لتفعيل الوضع الـ Dark theme في الفترة المسائية أو بحلول وقت الغروب.
بينما يقوم بتطبيق الثيم الأبيض Light theme في الصباح أو وقت شروق الشمس، ليبدو كما لو أن واجهة النظام تتفاعل بشكل ديناميكي مع فترات اليوم المختلفة.
ولجعل الأمور أكثر عملية، البرنامج يتيح لك إضافة خلفيات بحيث تتغير مع تغير الثيم في الوقت المحدد.
كما يمكنك استثناء التطبيقات من عملية التحويل بين الثيمات بحيث لا تتأثر بالأمر وتبقى على وضعها الأساسي.
فيما يأتي Luna مع واجهة رسومية واضحة تجعل من السهل حتى على المبتدئين استخدامه والعمل وفق الإعدادات المحدّدة. [تحميل البرنامج]

3- برنامج Lingvanex Translator

برنامج Lingvanex Translator ببساطة هو أفضل برنامج ترجمة نصوص قمت بتجربته مؤخرًا.
على الرغم من أنّه ليس مجانيًا بشكل كامل، لكنه بشكل عام يساعد كل من المبتدئين والخبراء في الترجمة.
مع تقديم بعض الوظائف الإضافية لتعزيز التجربة. يأتي البرنامج مع واجهة رسومية بديهية يسهل فهمها والتعامل معها.
فيمكنك تحديد اللغات من الجزء العلوي وكتابة النصوص في الحقل الأول على جهة اليسار ثم الضغط على زر “ترجمة” للحصول على النص المترجم فورًا.
وبغض النظر عن محرك الترجمة الذي يعتمد عليه البرنامج، فالنص المترجم يبدو مفهومًا إلى حد كبير.
يمكن أن يساعدك Lingvanex Translator على ترجمة النصوص من لغات متعددة دون عناء.
مع تعديل مظهر النص كما تراه مناسبًا كتعديل خط النص وحجمه ولونه..إلخ. علاوة على ذلك.
يمكنك ضبط البرنامج لقراءة النص المحدد بصوت عالٍ أو يمكنك وضع إشارة على الترجمة الحالية حتى تتمكن من الوصول إليها بسهولة في وقت لاحق.
كما أنه يعتبر اداة مفيدة للغاية إذا كنت مهتمًا بتعلم أو تحسين مهاراتك في اللغة الإنجليزية لأنه يتضمن قاموس ضخم للتعريف بالكلمات التي تختارها.
يوفر برنامج Lingvanex Translator نسخة مدفوعة تتيح لك الترجمة بدون اتصال بالانترنت.
وترجمة النصوص من الصور أو ترجمة المستندات المختلفة، بالإضافة إلى ترجمة مواقع ويب كاملة أو ترجمة النصوص الصوتية عبر الميكروفون.
على الجانب الآخر، ينبغي أن تؤدي النسخة المجانية الغرض إذا كان كل ما تحتاجه هو ترجمة النصوص الكتابية فقط. [تحميل البرنامج]

4- برنامج XnResize

برنامج XnResize المجاني تمامًا هو عبارّة عن أداة يمكنها مساعدتك على تغيير حجم أو أبعاد ملفات الصور إلى الأبعاد المحددة التي تريدها.
مع دعم مئات الصيغ والقدرة على معالجة الكثير من الصور في آن واحد. البرنامج يأتي مع واجهة بسيطة جدًا تجعل استخدامه سهل للغاية.
فكل ما تحتاجه هو إضافة الصور التي تحتاج إلى تغيير أبعادها، ثم سيرشدك خلال جميع الإعدادات الضرورية التي تحتاج إلى ضبطها.
سيكون أهمها عند الوصول إلى تبويبة “Action” حيث يمكنك إما اختيار إعداد مُسبق أو يمكنك تحديد الأبعاد الجديدة بنفسك.
يمكنك تحديدها بالبكسل أو السنتيمترات أو البوصات أو النسب المئوية، حسب التفضيل.
ويتيح برنامج XnResize تغيير أبعاد أي نوع صورة موجود تقريبًا.
حيث يدعم أكثر من 500 صيغة. بالإضافة إلى ذلك، يمكنك معالجة ملفات متعددة في نفس الوقت.
بصرف النظر عن ذلك، عند الوصول إلى مرحلة Output، يمكنك اختيار ما إذا كنت تريد حذف الملفات التي لها نفس الاسم أو الاحتفاظ بالصور مع تغيير اسمها بشكل عام.
في حين أن البرنامج يقوم بوظيفة واحدة فقط، فإن عدد الميزات التي يمتلكها كافية لتجعلني أوصي به لأي شخص. [تحميل البرنامج]

5- برنامج Gammy

برنامج Gammy يعد أحد البرامج التي تساعد على تقليل اجهاد العين اثناء الجلوس فترات طويلة امام الكمبيوتر.
ولكن بطريقة مختلفة عن أي برنامج آخر فهو يساعد عينيك على التكيف عند التبديل بين النوافذ الداكنة والفاتحة، خاصة في الليل أو في ظروف الإضاءة دون المستوى الأمثل.
إذ يقوم Gammy بتغيير مستوى سطوع الشاشة بناءًا على لون خلفية البرنامج الذي يظهر على الشاشة.
فإذا قمت مثلًا بتشغيل متصفح جوجل كروم في الوضع الليلي، يقوم البرنامج برفع سطوع الشاشة لترى كل شيء بوضوح.
بينما عند فتح أي موقع ذو خلفية بيضاء – مثل عالم الكمبيوتر – سيتم خفض ضوء الشاشة تلقائيًا ليكون التصفح مريح أكثر للعين.
يمكنك تجربته بنفسك، فالبرنامج مجاني تمامًا ويعمل على ويندوز 8.1 وويندوز 10 لكن قد تواجه مشكلة في استخدامه على ويندوز 7.
جدير بالذكر أن البرنامج يعمل أيضًا على توزيعات لينكس المختلفة. [تحميل البرنامج]

خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22]

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

 

The post خمسة برامج حديثة للكمبيوتر تم تنشرها حديثا وتستحق التجربة [2020/3/22] appeared first on حضرموت التقنية.

April 2nd 2020, 2:03 pm

كيف عمل نسخة احتياطية من صورك في Google Photos من أي جهاز

حضرموت التقنية

كيف عمل نسخة احتياطية من صورك في Google Photos من أي جهاز

إذا كنت تريد ان تعمل نسخة احتياطية من الصور ومقاطع الفيديو الخاصة بك فإن خدمة (صور جوجل) Google Photos تُعتبر إحدى اميز الخيارات التي تتيح لك حفظها بشكل آمن، والوصول إليها من أي مكان، طالما كان هناك اتصال بالإنترنت.

فيما يلي سنتعرف على كيفية استخدام صور جوجل لحفظ نسخة احتياطية من صورك في هاتفك أو جهازك اللوحي أو الحاسوب:

ماهي خيارات التخزين وحدود التحميل؟

قبل البدء في رفع الصور إلى الخدمة حدِّد هل تريد رفع صورك وحفظها بدقتها الأصلية، أم ستكتفي بخيار (جودة عالية) High quality.

تتيح لك جوجل الحصول على مساحة تخزين مجانية غير محدودة

عند ضبط خيار رفع الصور على (جودة عالية) High quality، حيث يمكنك تحميل عدد غير محدود من مقاطع الفيديو بدقة 1080 بكسلًا، والصور بدقة 16 ميجابكسل في جوجل درايف مجانًا، ولكن من المهم ملاحظة تأثير هذا الخيار، حيث ستُضغط الصور بشكل طفيف لتوفير المساحة.

ولكن إذا اخترت رفع الصور بحجمها الأصلي – بالجودة نفسها التي اُلتقطت بها – فإن الصور التي تحتفظ بنسخة احتياطية منها ستُحتسب من مساحة تخزين جوجل درايف المتاحة لك، التي تصل إلى 15 جيجابايت فقط مجانًا.

كيفية نسخ الصور احتياطيًا من هاتف أو جهاز لوحي:

  • قم بتنزيل تطبيق صور جوجل.
  • افتح التطبيق، وسجل الدخول إلى حسابك في جوجل.
  • سيتاح لك الاختيار بين النسخ الاحتياطي للصور بخيارين هما: (الأصلية) أو (عالية الجودة).
  • سيكون لديك أيضًا الخيار لاستخدام اتصال بيانات الهاتف أو شبكة الواي فاي للنسخ الاحتياطي.
  • بعد تحديد هذه الخيارات؛ اضغط على أيقونة القائمة في الزاوية العلوية اليسرى – عبارة عن  ثلاثة خطوط أفقية – لفتح قائمة الخيارات.
  • اضغط على خيار (الإعدادات) Settings.
  • اضغط على خيار (نسخ احتياطي ومزامنة) Back up & sync، وتأكد من تفعيله.

ملاحظة: مستخدمو أجهزة أندرويد يمكنهم تحديد مجلدات معينة لنسخها احتياطيًا، من خلال الضغط على خيار (نسخ احتياطي لمجلدات الجهاز) لاختيار المجلدات المراد تحميلها.

كما يمكنهم حذف الصور التي نُسخت في جوجل درايف لتوفير مساحة في الهاتف من خلال اختيار (إدارة تخزين الجهاز)، ثم الضغط على (تحرير مساحة).

تطبيق Google Photo متاح مجانًا لمستخدمي أجهزة أندرويد في جوجل بلاي، ولمستخدمي أجهزة آيباد وآيفون في آب ستور.

كيفية النسخ الاحتياطي من حاسوب ويندوز أو ماك:

إذا كانت صورك مخزنة في جهاز الحاسوب الخاص بك، أو على محرك أقراص خارجي، فهناك طريقتان لتحميلها إلى السحابة:

الطريقة الأولى: يمكنك زيارة موقع photos.google.com، وتسجيل الدخول باستخدام حساب جوجل، ثم النقر على خيار (رفع) Upload، وتحديد مجلد من جهاز الحاسوب لرفعه إلى الخدمة

، وتذكّر أنك ستحتاج إلى إبقاء النافذة مفتوحة حتى يكتمل الرفع.

الطريقة الثانية: استخدام تطبيق Backup & Sync من جوجل:

  • قم بتنزيل تطبيق Backup & Sync وتثبيته.
  • افتح التطبيق، وسجل الدخول إلى حسابك في جوجل.
  • حدد المجلدات التي تريد تخزينها في السحابة.

ستقوم الأداة بتحميل نسخة احتياطية من الملفات التي اخترتها، بالإضافة إلى تحميل أي ملف تضيفه، وستنسخها احتياطيًا في خدمة صور جوجل من المجلدات التي اخترتها بشكل تلقائي من الآن وصاعدًا.

كيفية النسخ الاحتياطي من جوجل درايف:

غيرت جوجل الطريقة التي تُشارك بها ملفات الصور عبر خدمتي جوجل درايف وصور جوجل، حيث كانت الخدمتان في السابق تتعاملان مع الصور بشكل مشترك، ولكنهما الآن تتعاملان مع ملفات الصور بشكل منفصل، لذلك لن تُعرض الصور المحفوظة في جوجل درايف على صور جوجل والعكس صحيح.

ويمكنك الاستفادة من هذه الميزة للحفاظ على المساحة التخزينية المجانية التي تقدمها لك جوجل في خدمتها جوجل درايف، ونسخ الصور ومقاطع الفيديو في صور جوجل فقط.

  • انتقل إلى خدمة صور جوجل في حاسوبك.
  • انقر على زر (رفع) Upload في الزاوية العلوية اليمنى.
  • حدد خيار (Upload From Google Drive).
  • اختر الصور التي ترغب في استيرادها في مكتبة صور جوجل.

كيف عمل نسخة احتياطية من صورك في Google Photos من أي جهاز

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيف عمل نسخة احتياطية من صورك في Google Photos من أي جهاز appeared first on حضرموت التقنية.

March 30th 2020, 5:07 pm

معرفة جودة خط الأنترنت لديك … وهل تصل السرعة بشكل كامل بدون مشاكل ؟

حضرموت التقنية

ٌُيمكن معرفة جودة خط الأنترنت لديك بمعرفة إن خدمة الدي اس ال(ADSL)  تعتمد علي الكابلات النحاسية الخاصة بشركة الهاتف الثابت..

وبالتالي تختلف جودة الخط من مكان لأخر حسب المسافة بينك وبين اقرب سنترال

وايضا المسافة بينك وبين اقرب نقطة توصيل ( العلبة الخارجية لشركة الهاتف نقطة التوزيع لكل الحارة )

وحسب العوامل الطبيعية المؤثرة علي الكابلات النحاسبة مثل قرب الكابل النحاسي من خطوط الضغط العالي للكهرباء

او في حالة ضرر وتلف الكابل النحاسي كل هذه العوامل تتتحكم في السرعة الواصلة من الشركة اليك ومدى قوة الخدمة

اذا كيف نستطيع معرفة مدى ضعف او قوة الخدمة ؟

يوجد صفحة خاصة بحالة الاتصال داخل كل مودم انترنت بمختلف انواعه
 توضح لك بيانات خطك مثل السرعة الممنوحة لك من الشركة كسرعة الرفع والتنزيل الاساسية لاشتراكك فيها
وابضا مدى قوة او ضعف الخدمة لديك ومدى التشويش بسبب العوامل الخارجية كخطوط الكهرباء او رداءة الكبل النحاسي نفسه او حتى نقطة التوزيع الخاصة بالشركة …

ادخل الى صفحة اعدادت المودم لديك .. مثال على مودم D-LINK  نفس المسميات في كل انواع الاجهزة ولكن باختلاف الواجهة او صفحة العرض للمودم :

معرفة جودة خط الأنترنت لديك … وهل تصل السرعة بشكل كامل بدون مشاكل ؟

 اولا: snr margin : (  جودة الخط )1- في حالة قراءة الروتر من0-6 db هذا يعني أن الخط سئ للغاية ولمبة ADS L غير مستقرة .

2- في حالة قراءة الروتر من7-10 db هذا يعني أن الخط سئ ولاكن لمبة ADSL مستقرة مع وجود بطئ في الخدمة .

3- في حالة قراءة الروتر من11-20 db هذا يعني أن الخط جيد ولا يوجد مشاكل أو يوجد بعض الأخطاء البسيطة .

4- في حالة قراءة الروتر من 20-28 db هذا يعني أن الخط ممتاز وخالي من المشاكل .

5- في حالة قراءة الروتر من 29 db – أكبر من هذا يعني أن الخط فوق الممتاز كما ولو كنت بداخل السنترال .

 ثانيا: line Attenuation (نسبة التشويش على الخط)

1- في حالة قراءة الروتر أقل من 20 db ( هذا يعني أن الخط فوق الممتاز كما ولو كنت بداخل السنترال وإذا كان الإنترنت بطئ او غير مستقر ع هذة الجودة فهذا معناه أن المشكلة من الشركة مقدمة الخدمة وليس للسنترال دخل بهذة المشكلة .

2- في حالة قراءة الروتر 20 – 30 db ( هذا يعني أن الخط ممتاز .)

3- في حالة قراءة الروتر 30 – 40 db ( هذا يعني أن الخط جيد جدا .)

4- في حالة قراءة الروتر 40 – 50 db ( هذا يعني أن الخط جيد .)

5- في حالة قراءة الروتر 50 – 60 db ( هذا يعني أن الخط ضعيف .)

2- في حالة قراءة الروتر 60 db إلي اكبر من ذلك ( هذا يعني أنه لا يجوز توصيل خدمة إنترنت علي هذا الخط .)

وإلى هنا وصلنا إلى ختام هذه التدوينة على أمل لقاءكم في تدوينات أخرى بإذن الله

معرفة جودة خط الأنترنت لديك … وهل تصل السرعة بشكل كامل بدون مشاكل ؟

المصدر

حضرموت التقنية

The post معرفة جودة خط الأنترنت لديك … وهل تصل السرعة بشكل كامل بدون مشاكل ؟ appeared first on حضرموت التقنية.

March 29th 2020, 4:59 pm

مايكروسوفت تجعل معظم تطبيقاتها المدفوعة مجانية .. سارع الآن قبل إنتهاء العروض !!

حضرموت التقنية

مايكروسوفت تجعل معظم تطبيقاتها مجانية

مايكروسوفت تجعل تطبيقاتها مجانية !!

في ظل إنتشار فايروس كورونا اتجهت معظم الشركات لتسويق منتجاتها من خلال جعلها مجانية

مايكروسوفت تجعل معظم تطبيقاتها المدفوعة مجانية .. سارع الآن قبل إنتهاء العروض !!

وجاء مايكروسوفت بعمل خصم يصل إلى 100% على أغلب البرامج الخاصة بها

بعض البرامج التي سعرها 1000 درهم سوف تكون مجانية ..

 

فـ من خلال المتجر الخاص بمايكروسوفت للتطبيقات يمكن لأي أحد الحصول على البرامج الأصلية مجاناً

بعض التطبيقات المجانية المتوفرة في المتجر :

PDF Office : PDF Editor :

تطبيق PDF Office : PDF Editor يمكنك من خلاله تصفح ملفات PDF والتعديل عليها والمزيد من ذلك فهو يمنحك تحكم وصول كامل للملف .

Super Zip – Free Rar, Zip :

تطبيق Super Zip – Free Rar, Zip يمكنك من خلاله إستخراج الملفات بصيغة RAR , ZIP كما يتيح لك ضغط الملفات أيضاً .

MyCleaner – Free up Disk Space and PC Memory :

تطبيق MyCleaner – Free up Disk Space and PC Memory يمكنك من خلاله فحص جهازك عن المخلفات التي من خلالها تعمل على إبطاء الجهاز .

Video Maker and Photo Movie Maker :

تطبيقVideo Maker and Photo Movie Maker يتيح لك التعديل على الفيديوهات ودمج الصور وإضافة الموسيقى وإنشاء تصاميم جميلة .

مايكروسوفت تجعل معظم تطبيقاتها المدفوعة مجانية .. سارع الآن قبل إنتهاء العروض !!

ويمكنك الحصول على كل تلك البرامج فقط من خلال الرابط أسفل التدوينة وللعلم فإن هذا العرض متاح لنهاية الشهر فقط.

أي باقي ثلاثة أيام تقريباً لإنتهاء العرض ..

رابط العرض

 

حضرموت التقنية

The post مايكروسوفت تجعل معظم تطبيقاتها المدفوعة مجانية .. سارع الآن قبل إنتهاء العروض !! appeared first on حضرموت التقنية.

March 29th 2020, 4:59 pm

كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة

حضرموت التقنية

كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة

اذا كنت صاحب شبكة او تدرس بمجال الشبكات فأن موضوع تركيب الـ RJ45 لابد ان يصادفك ولابد لك من اتقانه.

في مقالنا اليوم سنتعلم كيفية تركيب RJ45 وتوصيلة بسلك الشبكة بطريقة صحيحة وذلك شرح بالصور.

إذا كنت ستقوم بتثبيت أو صيانة شبكة محلية (LAN) ، فإن أحد أهم الأشياء التي يجب أن تعرفها هو كيفية تركيب كابلات الشبكة Cat5 أو Cat5e أو Cat6 باستخدام موصلات RJ45.

الخطوة الاولى :-

اقطع الكبل باستخدام أداة التجعيد او بأستخدام أداة القص ، قم بتقليم نهاية الكبل الذي ستقوم بتوصيلة بـ RJ45، للتأكد من أن نهايات الأسلاك الموصلة متساوية.

الخطوة الثانية :-

أحرص على عدم إتلاف الأسلاك الموصلة الداخلية ، قم بإزالة ما يقرب من 1 بوصة من سترة( غلاف) الكابل باستخدام أداة القص المعيارية أو استخدم اداة كابل UTP كما ادناه :

ما المميز في أداة الشبكة هذه؟

تجريد الكابلات والأسلاك بسرعة وكفاءة .
وظائف متعددة وحجم مضغوط يقتصد في المساحة ويلغي الحاجة إلى أدوات إضافية .
يتوافق كل تصميم أداة مع العديد من أنواع الكابلات المختلفة .
مثالية لشبكات الكمبيوتر والهاتف لتثبيت الكيبلات.

الخطوة الثالثة :-

أفصل الزوج الملتوي والأسلاك الفردية افصل بين 4 أزواج من الأسلاك الملتوية عن بعضها البعض ، ثم استرخ كل زوج ، بحيث ينتهي بك الأمر مع 8 أسلاك فردية.

افرد الأسلاك قدر الإمكان لجعلها مستقيمة دون اي تعرجات لإدخالها في الموصل بشكل صحيح.

الخطوة الرابعه :-

بعد اتمام تسطيح الأسلاك الفردية وترتيبها: أمسك الكبل مع نهايات الأسلاك كما بالصورة اعلاه . بالانتقال من اليسار إلى اليمين ، قم بترتيب الأسلاك في شكل شريط مسطح جنبًا إلى جنب ، ووضعها بالترتيب التالي: أبيض / برتقالي ، برتقالي ، أبيض / أخضر ، أزرق ، أبيض / أزرق ، أخضر ، أبيض / بني ، بني .

الخطوة الخامسة :-

قم بتوصيل الأسلاك من خلال موصل RJ-45 امسك موصل RJ45 بحيث تتجه أطرافه بعيدًا عنك بحيث يكون جانب القابس متجهًا لأسفل ، أدخل بعناية الأسلاك المسطحة والمرتبة في الموصل ، وادفعها حتى تظهر نهايات الأسلاك من الدبابيس.

لقوة الاتصال ، ادفع أيضًا أكبر قدر ممكن من سترة ( غلاف ) الكابل الى داخل الموصل RJ45.

الخطوة السادسة :-

التحقق من ترتيب الأسلاك من خلال الموصل تحقق للتأكد من أن نهايات الأسلاك الخارجة من جانب دبوس الموصل في الترتيب الصحيح ؛ إذا لم يكن كذلك ، فقم بإزالتها من الموصل ، وأعد ترتيبها بشكلها الصحيح ، وأعد إدخالها.

تذكر ، بمجرد أن يتم تجعيد الموصل على الكبل ، لايمكن استعادتها . إذا أدركت أنه تم ارتكاب خطأ في أمر سلكي بعد الإنهاء ، فسيتعين عليك قطع الموصل والبدء من جديد!

الخطوة السابعه :-

لتجعيد الموصل أدخل مجموعة الموصل / الكبل المعدة في فتحة RJ45 في أداة الكبس .

اضغط بقوة على مقابض اداة التكنيش معًا حتى تضمن توقفها عن الضغط. حرر المقابض وكرر هذه الخطوة لضمان التكنيش المناسب.

الخطوة الثامنه :-

تقليم الأسلاك الزائدة إذا لم تقم الاداة بقص أطراف الأسلاك تلقائيًا عند الإنهاء ، فقم بقص أطراف الأسلاك بعناية لجعلها تتدفق مع سطح الموصل قدر الإمكان. كلما تقاربت أطراف الأسلاك ، كلما كان اتصالك النهائي أفضل.

النتيجة :-

كما بالصورة يفترض ان يكون لدينا الان كيبل جاهز للعمل بعد ان نطبق نفس الخطوات على الجانب الاخر له .

أنتهى …

كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية تركيب RJ45 وتوصيلة بأسلاك الشبكة والمعدات المستخدمة في توصيلة appeared first on حضرموت التقنية.

March 28th 2020, 6:00 pm

دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين

حضرموت التقنية

دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين

يطلب عملاؤنا تقديم مشروع دمج 2 ISP مع mikrotik واحد.

تختلف هذه الحالة عن الحالة السابقة التي كانت تستخدم بروتوكول BGP حيث تستند الأجهزة النهائية بأكملها على عنوان IP عام.

يمثل هذا المشروع تحديًا لأن كلا من ISP يعطي عنوان IP عام وهو ما يكفي فقط للاتصال من نقطة إلى نقطة فقط.

ستستخدم الأجهزة النهائية (الكمبيوتر المحمول والكمبيوتر الشخصي وما إلى ذلك) عنوان IP خاص ، حيث سيقوم جهاز الراوتر  بإجراء NAT (ترجمة عنوان الشبكة) على عنوان IP الخاص هذا عندما يكونون متصلين بالإنترنت.

يمكن رسم مخطط  الشبكة كما في الصورة أعلاه.

لذا ، ستكون الخطة الفنية:

تنفيذ المثال :-

#creating PCC marking

/ip firewall mangle add chain=prerouting dst-address=!192.168.5.0/24 in-interface=ether3 connection-mark=no-mark per-connection-classifier=src-address:2/0 action=mark-connection new-connection-mark=conn-isp1
/ip firewall mangle add chain=prerouting dst-address=!192.168.5.0/24 in-interface=ether3 connection-mark=no-mark per-connection-classifier=src-address:2/1 action=mark-connection new-connection-mark=conn-isp2

#marking routing

/ip firewall mangle add chain=prerouting connection-mark=conn-isp1 action=mark-routing new-routing-mark=via-isp1
/ip firewall mangle add chain=prerouting connection-mark=conn-isp2 action=mark-routing new-routing-mark=via-isp2

#add routing entry

/ip route add dst-address=0.0.0.0/0 gateway=ether1 check-gateway=ping routing-mark=via-isp1
/ip route add dst-address=0.0.0.0/0 gateway=ether2 check-gateway=ping routing-mark=via-isp2

ملاحظة : لنسخ الكود ضع المؤشر على الكود وستظهر لكم علاة + قم بالنقر عليها وستتيح لك النسخ

أنتهى … دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين

دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post دمج عدد 2 isp مزودي انترنت مع جهاز توجيه mikrotik واحد – طريقة سهلة لدمج خطين appeared first on حضرموت التقنية.

March 27th 2020, 7:01 pm

بالصور شرح تغير الـ DNS في هاتف الايفون

حضرموت التقنية

بالصور شرح تغير الـ DNS في هاتف الايفون

فكما هو معروف فان اجهزة الهاتف وأجهزة الكمبيوتر الخاصة بنا خوادم DNS والتي توجد بها شبكة الواي فاي المتصل بها.

سواءً كانت تلك الموجودة من قبل مسؤولي الشبكة عبر اجهزة الراوتر أو المتوفرة من مزود خدمة الإنترنت.

 DNS

هُوَ نِظام يعمل على حفظ المعلومات المتعلقة بِأسماء النّطاقات (Domain Name) المُوجودة فِي قاعدَة البيانات المُوزّعة على الإنترنت

وَيَقُوم الـ DNS بِرَبط المُعلومات والعناوين بِأسماء النّطاقات المُرتبطة.

وكم هو معروف فان أنظمة التشغيل توفر لنا أيضًا تعيين خادم DNS  خاص واستخدام خادم مثل Google DNS أو OpenDNS أو أي خادم DNS آخر.

الكثير من المستخدمين دائما ما يقررون القيام بهذا التغيير من أجل الحفاظ على الخصوصية والسرعة والحماية والموثوقية.

أو لتجاوز الحجب المفروض على المواقع والقيود الأخرى المفروضة من قبل مسؤول الشبكة.

وفي حال كنت تمتلك جهاز آيفون وتريد تغيير خادم الـ DNS فسوف نوضح لك أدناه الاشياء التي يجب عليك إتباعها لتحقيق ذلك.

 

 

(بالصور شرح تغير الـ DNS في هاتف الايفون)

 

يجب عليك ان تضع في اعتبارك أن لكل شبكة واي فاي تتصل بها إعداد خادم DNS خاص بها.
فإذ اردت استخدام خادم DNS المخصص على عدة شبكات Wi-Fi مختلفة فسوف يتعين عليك تغيير هذا الإعداد مرة لكل شبكة واي فاي.
ولعمل هذا على جهلز الآيفون، أذهب إلى “الإعدادات” أو “Settings” ثم اضغط على قسم “Wi-Fi” لعرض القائمة التي تحتوي على الشبكة المتصل بها حاليًا.
ثم  الضغط على أيقونة ( i ) على يسار الشبكة التي تريد تغيير إعداد DNS الخاص بها.
بالصور شرح تغير الـ DNS في هاتف الايفون
 ثم سيعمل على اظهار معلومات حول الشبكة اللاسلكية جنبًا إلى جنب مجموعة من الإعدادات القابلة للتعديل.
ولتغيير إعدادات الـ DNS، اضغط على خيار “تكوين DNS” أو “Configure DNS”.
ثم انقر فوق الخيار “يدويًا” أو “Manual” أعلى الشاشة.
ثم انقر على العلامة الحمراء () على يمين خوادم الـ DNS التي تم تكوينها تلقائيًا لإزالتها من القائمة. كما هو مبين في الصورة .

عند الانتهاء، قم باضغط على خيار “إضافة خادم” أو “Add Server” ثم اكتب عنوان الـ IP لكل خادم DNS ضمن الحقل الخاص به.

على سبيل المثال

أضف خادم DNS الرئيسي في الحقل الأول والخادم البديل في الحقل الثاني.
كما هو موضح في الصورة. وأخيرًا، اضغط على زر “حفظ” أو “Save” لتأكيد الإعدادات الجديدة.
حيث من المفترض أن يقوم الهاتف تلقائيًا بقطع/إعادة الاتصال بنفس الشبكة. وتذكر
ستحتاج إلى تكرار هذه العملية لكل شبكة Wi-Fi تريد استخدام خادم DNS مخصص عليها.

يتذكر الآيفون الخاص بك هذا الـ DNS المخصص حتى بعد قطع الاتصال بالشبكة وإعادة الاتصال بها أو عند إيقاف الواي فاي.
ومع ذلك، إذا قمت بعمل “نسيان” أو “Forget” لهذه الشبكة.
فسيتعين عليك إعدادها من الصفر مرة أخرى وتكرار الخطوات السابقة لإضافة DNS مخصص.
إذا كان خادم DNS الحالي لا يعمل جيدًا وتريد شيئًا أفضل.
فإن Google DNS (الذي يستخدم عناوين 8.8.8.8 و 8.8.4.4) و OpenDNS
(الذي يستخدم عناوين 208.67.222.222 و 208.67.220.220)
هي بعض خوادم DNS الموصى بها بشكل شائع.

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post بالصور شرح تغير الـ DNS في هاتف الايفون appeared first on حضرموت التقنية.

March 25th 2020, 3:52 am

جوجل يحظر تطبيقات أندرويد الخارجية بواسطة برنامج الحماية المتقدمة

حضرموت التقنية

جوجل يحظر تطبيقات أندرويد الخارجية بواسطة برنامج الحماية المتقدمة

قالت شركة جوجل انها وضعت مجموعة من ميزات الأمان المتعلقة بنظام أندرويد.

حيث تتطلع الشركة إلى سد أي ثغرات حرجة في نظامها التشغيلي، الذي يستخدمه المليارات من مستخدمي الهواتف الذكية حول العالم.

 

وتسعى عملاقة البحث إلى حماية أكثر حسابات جوجل المتعرضة للخطر من التطبيقات الضارة، التي يملكها الناشطون والمديرون التنفيذيون والصحفيون والسياسيون.

 

وقد اعلنت الشركة في عام 2017 عن برنامج مخصص على الأمان يسمى الحماية المتقدمة، وجد لحماية حساباتها التي قد تكون أكثر معرضة لحيل الخداع.

وقد بدا هذا البرنامج بشكل عام في العام الماضي، وصممت جوجل البرنامج بالاعتماد على ثلاث مكونات أمان رئيسية وهي:

وتوسع برنامج الحماية المتقدمة منذ نشاتة ليشمل تطبيقات (iOS) الأصلية من آبل.وكذلك متصفح كروم.

ومن المفترض من الآن أن تشمل حسابات جوجل المسجلة في برنامج الحماية المتقدمة على

ميزتين إضافيتين للدفاع ضد البرامج الضارة.

Google Play Protect:

تتعلق إحدى الميزتين بخدمة الأمان المدعومة بالتعلم الآلي (Google Play Protect).
التي تفحص التطبيقات المثبتة من خلال متجر جوجل بلاي بحثًا عن سلوك ضار، وكانت جوجل قد أطلقت هذه الخدمة في عام 2017.
وتعمل بشكل افتراضي على جميع أجهزة أندرويد المتضمنة خدمات جوجل المحمولة (GMS).

وبينما تعمل خدمة (Google Play Protect) بشكل افتراضي في معظم أجهزة أندرويد.

إلا أنه من الممكن إلغاء تفعيلها يدويًا من خلال الإعدادات، وهو ما قد يفعله بعض المستخدمين إذا كانوا يريدون المزيد من التحكم في التطبيقات التي يمكنهم تثبيتها دون تدخل جوجل.

وينبغي الآن على أولئك الذين سجلوا في برنامج الحماية المتقدمة استخدام خدمة (Google Play Protect).

بحيث إذا كانت الميزة غير مفعلة حاليًا فسيتم تشغيلها تلقائيًا، ولن يتمكنوا من إيقاف تشغيلها مرة أخرى.

القيود:

تتعلق الميزة الثانية بالقيود، حيث تقيد جوجل التطبيقات التي يمكن تثبيتها من خارج متجرها.

وبالرغم من أن جوجل يمكنها التحكم في التطبيقات التي يمكن إضافتها إلى متجر تطبيقاتها.

إلا أنها لا تتمتع بالكثير من السلطة على التطبيقات المثبتة بطرق أخرى، مثل التحميل من خلال متاجر التطبيقات الخارجية.

وتتجه الشركة الآن إلى منع المستخدمين الذين لديهم حساب جوجل مسجل في برنامج الحماية المتقدمة من تثبيت التطبيقات .

من خلال أي طرق أخرى غير متجرها، لكن هناك استثناءات لهذه القاعدة.

إذ تباع بعض هواتف أندرويد مع متاجر تطبيقات بديلة مثبتة سابقًا، وفقًا لترتيبات الترخيص الخاصة بها، ولن تتأثر هذه الأجهزة.

وعلاوة على ذلك، ستكون التطبيقات المثبتة عبر (Android Debug Bridge) مسموحة، بينما ستبقى التطبيقات المثبتة على الجهاز وستستقبل التحديثات.

ومن المفترض أن تظهر هذه التغييرات بالنسبة لجميع الأشخاص المشتركين في برنامج الحماية المتقدمة بدءًا من اليوم.

تجدر الإشارة إلى أن مستخدمي (G Suite) المسجلين في برنامج الحماية المتقدمة لن يتلقوا هذه الميزات الجديدة في الوقت الحالي، لكن هناك طرق أخرى يمكن للشركات من خلالها تمكين وظائف مماثلة.

 

الى هنا قد استكملنا موضوع

جوجل يحظر تطبيقات أندرويد الخارجية بواسطة برنامج الحماية المتقدمة

The post جوجل يحظر تطبيقات أندرويد الخارجية بواسطة برنامج الحماية المتقدمة appeared first on حضرموت التقنية.

March 24th 2020, 10:51 pm

طريقة تحديد فترة صلاحية كلمة مرور لحساب نظام الوندوز

حضرموت التقنية

طريقة تحديد فترة صلاحية كلمة مرور لحساب نظام الوندوز

لا شك في ان الكثير من الناس يقومون بإنشاء حساب مستخدم وكلمة مرور للحاسب الخاص بهم من خلال نظام التشغيل ويندوز من أجل حماية وتأمين الحاسب و خصوصية البيانات.
ينصح معظم الخبراء في أمن المعلومات دائماً بتغيير كلمة المرور الخاصة بالمستخدم بأي حساب من فترة لاخرى من أجل مزيد من الأمان.

لذلك سنبين من  هذا المقال كيفية تحدد فترة صلاحية معينة لكلمة السر الخاصة بك لنظام ويندوز وليتم تغييرها بعد ذلك بشكل إجباري من أجل مزيد من الأمن والآمان.

طريقة تحديد فترة صلاحية كلمة مرور لحساب نظام الوندوز

في البداية يجب أن نوضح أن المقصود بصلاحية كلمة المرور هو أنه سيتم تحديد فترة زمنية معينة تنتهي بعدها صلاحية كلمة المرور للإستخدام بشكل تلقائي وبالتالي لن يتم تسجيل الدخول بها مرة أخري بعد إنقضاء تلك الفترة، و سيتوجب تغيير كلمة المرور للحساب بشكل إجباري.
فمن المؤكد أنت تعرف أنه يُمكنك ان تقوم  بتسجيل الدخول  بطريقتين:
إما بحساب مايكروسوفت من أجل مزامنة أنشطتك وارتباط خدمات مايكروسوفت بنظام ويندوز.
و أيضاً بامكانك تسجيل الدخول بحساب بإسم مستخدم عادي ولا يتم من خلاله مزامنة الأنشطة.
وسنبين لكم بالاسفل كيفية تفعيل صلاحية كلمة المرور لكلا الطريقتين.

أولاً : حساب مايكروسوفت

لعمل ذلك في حسابات مايكروسوفت سيتوجب عليك ان تغير كلمة المرور السابقة للبريد الإلكتروني الخاص بحساب مايكروسوفت عن طريق احدى متصفح الإنترنت.
ولعمل ذلك عليك التوجه لهذا الرابط ثم تسجيل الدخول عن طريق “Sign in”
ثم الضغط علي خيار”More Actions” أسفل إسم الحساب
ثم “Change Password” لتغيير كلمة المرور.

في الصفحة التي يليها، سيطلب الأمر إدخال كلمة المرور القديمة ثم كلمة مرور جديدة مختلفة عن الكلمة السابقة.
ثم عليك  التأكد من تنشيط خيار “Make me change my password every 72 days”
وسوف يتم اخبارك بتغيير كلمة المرور الخاصة بالحساب كل 72 يوم سواء عند تسجيل الدخول لحاسبك بحساب مايكروسوفت أو عند تسجيل الدخول لحساب البريد الألكتروني.
ومع الاسف لا يمكنك تغير عدد أيام الصلاحية عن 72.
وللإلغاء تفعيل ذلك الخيار في المستقبل سيتعين عليك القيام بنفس الخطوات السابقة مع إلغاء التفعيل.

ثانياً : حسابات ويندوز المحلية

 

إذا كنت تستخدم حساب عادي لنظام ويندوز أي إسم مستخدم وكلمة سر عادية .
فبامكانك تنشيط الخيار في هذه الحالة من إعدادات النظام.
و سيتم تفعيل الأمر من خلال خطوتين:
الأولي هي تفعيل خيار صلاحية كلمة المرور من خلال الذهاب لقائمة “Run” ثم إدخال الأمر التالي:

netplwiz

ومن خلال الواجهه التالية والخاصة بحسابات المستخدم قم بالتوجه إلي “Advanced” ثم الضغط علي خيار “Advanced” بقائمة “Advanced User Management”.

ثم من عبر الواجهه التالية قم بالضغط علي خيار “Users” بالقائمة الجانبية وسيتم عرض جميع حسابات المستخدم المتاحة .
ثم قم انقر علي إسم المستخدم الذي تريد تعيين صلاحية له والضغط على “Properties” ومن خلال النافذة التالية قم بإلغاء تفعيل خيار “Password never expires” والضغط علي OK.
والأن تم تفعيل إمكانية نفاذ صلاحية كلمة المرور.
ثم سيتوجب عليك تحديد فترة الصلاحية الخاصة بكلمة المرور.
ويمكن القيام بالعملية عبر الإعدادات “Group Policy Editor” بالنظام.
قم بالتوجه لقائمة “Run” وكتابة الأمر التالي:

gpedit.msc

 

ومن خلال النافذة التالية قم بالتوجه من خلال القائمة الجانبية إلي المسار التالي:

Computer Configuration > Windows Settings > Security Settings > Account Policies > Password Policy

ومن خلال واجهه العرض الرئيسية قم بالضغط مرتين علي خيار “Maximum Password Age” ومن خلال النافذة التالية يُمكنك تحديد عدد الأيام والتي بعد إنتهاءها لن يتم تسجيل الدخول بكلمة المرور القديمة.
وسيتعين عليك تغيير كلمة المرور وإستخدام أخري لحاسبك .
لاحظ أن ذلك الإعداد سيسري علي كافة الحسابات المحلية بنظام التشغيل التي تم تفعيل خيار “Password never expires” لها في حالة وجود أكثر من حساب.

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post طريقة تحديد فترة صلاحية كلمة مرور لحساب نظام الوندوز appeared first on حضرموت التقنية.

March 24th 2020, 5:15 pm

طرق فتح جهاز الماك عند نسيان كلمة المرور

حضرموت التقنية

 

طرق فتح جهاز الماك عند نسيان كلمة المرور

قدجمعت آبل في نظام التشغيل MacOS بعض الامور  المدمجة التي تعينك في فتح جهاز ماك إذا لم تعد تتذكر كلمة السر الخاصة بك، حيث يمكنك إعادة تعين الكلمة من خلال الطرق التالية:

إليك طرق فتح جهاز الماك عند نسيان كلمة المرور:

1- معرف آبل الخاص بك( Apple ID ):

في بعض إصدارات macOS، يمكنك استخدام (معرف آبل) Apple ID لإعادة تعيين كلمة المرور الخاصة بك لتستطيع من تسجيل الدخول، وللقيام بهذه العملية اتبع ما يلي:
طرق فتح جهاز الماك عند نسيان كلمة المرور

2- استخدام حساب مسؤول:

إذا اصبحت تشارك جهاز ماك الخاص بك مع شخص اخر ونسيت كلمة المرور الخاصة بهذا الشخص، فان بامكانك إعادة تعيينها لهم.

ولكن يجب عليك اولا الوصول إلى حساب (مستخدم مسؤول) Admin account، والذي يُنشأ بشكل افتراضي للشخص الذي قام بإعداد الجهاز أول مرة.

ويمكنك التحقق من ذلك عن طريق الخطوات التالية:

  • اعمل تسجيل الدخول باستخدام معلومات (حساب مسؤول) Admin account.
  • من قائمة آبل؛ انقر على (تفضيلات النظام) System Preferences.
  • انقر على (المستخدمون والمجموعات) Users & Groups.
  • انقر على أيقونة القفل، وقم بأدخال اسم المسؤول وكلمة المرور مجددًا.
  • قم بتحديد اسم المستخدم من قائمة المستخدمين.
  • انقر على زر (إعادة تعيين كلمة المرور)، واتبع اتبع التعليمات .

3- استخدام وضع الاسترداد:

من اجل تشغيل ماك في (وضع الاسترداد) Recovery Mode،ستحتاج إلى الوصول إلى أداة إعادة تعيين كلمة السر ،وذلك بعمل الخطوات التالية:

  • مع عملية إيقاف تشغيل ماك Mac، اضغط باستمرار على مفتاحي Command و R في لوحة المفاتيح، ثم اضغط على زر التشغيل.
  • استمر في الضغط Command + R حتى ترى شريط تقدم يظهر أسفل شعار آبل.
  • في صفحة وضع الاسترداد، انقر على خيار (الأدوات المساعدة) Utilities في شريط القائمة.
  • اختر Terminal.
  • في النافذة التي تظهر لك اكتب الأمر التالي: resetpassword ككلمة واحدة.
  • اضغط على خيار (رجوع) Back.
  • اغلق نافذة Terminal.
  • ستظهر نافذة (إعادة تعيين كلمة المرور) Reset Password.

 

هنا، سترى list او قائمة بكل حسابات المستخدمين، لإعادة تعيين كلمة المرور لحسابك.

ستحتاج إلى تعيين كلمة مرور جديدة لجميع المستخدمين، لذلك تأكد من تعيين كلمة مرور جديدة لأي شخص يشارك الجهاز معك.

الى هنا قد استكملنا موضوع

طرق فتح جهاز الماك عند نسيان كلمة المرور

The post طرق فتح جهاز الماك عند نسيان كلمة المرور appeared first on حضرموت التقنية.

March 24th 2020, 5:15 pm

أنظمة الأنالوج الحديثة في نظام CCTV والفروقات بينها

حضرموت التقنية

أنظمة الأنالوج الحديثة في نظام CCTV والفروقات بينها

اذا اردت حياة بلا خوف بلا جريمة كل ما عليك فعلة نظام كاميرات المراقبة ليكون لك أول خط دفاع لرد اللصوص والمجرمين.

ان استعمالك للتكنولوجيا المناسبة والجيدة سوف يحميك ويجعلك تحس بالامن والامان.

وعلى الرغم من وجود نظام مراقبة CCTV إلا أن الناس تواجه بعض التحديات مثل الجودة الرديئة لكاميرات الانالوج القديمة.

والتي من عيوبها تجعل من المستحيل تمييز رؤية الأشخاص والتعرف على هويتهم .

و العض  يعاني من الانقطاع وعدم الوضوح في الكاميرات في وقت الليل بسبب شراء كاميرات غير معروفة أو لسبب آخر من الأسباب.

في هذا المقال سوف نشرح لكم بالتفصيل الفروقات بين اشكال الفيديو Video Format

في نظام الانالوج analog CCTV system وهي AHD ، CVI ، TVI ، SDI  ،SVBS ومن الارقى  والأفضل بينهم.

ماهو نظام كاميرات المراقبة الانالوج CCTV

تم استخدام نظام  كاميرات المراقبة الانالوج لسنوات كثيرة ومع تطور التكنولوجيا بدء يفقد ذلك النظام القديم (الانالوج) قيمته في السوق العالمية.

مما ادى الى قلة الطلب عليها خصوصا من اصحاب الشركات والمؤسسات المهمة.

اما بالنسبة الى عالمنا العربي فالامر مختلف جدا عن ما يسري في السوق العالمي لكاميرات المراقبة.

فما زال الطلب كبير على كاميرات الانالوج بل ويصل الى نسبة مرتفعة.

فمثلا في المغرب تصل نسبة الطلب وبيع كاميرات المراقبة الأنالوج إلى 90 ٪ مقابل 10 ٪ لكاميرات اي بي IP وهو رقم غريب مقارنة مع الإمكانيات والمزايا التي توفرها كاميرات اي بي.

نظام انالوج يعتمد على النظام التقليدي الكوكسيال coaxial cable لكي يرسل إشارة الفيديو من كاميرات المراقبة إلى جهاز التشفير الضغط والتخزين وهو ما يسمى بجهازDVR.

نظام أنالوج CVBS

في العقود الماضية كانت كاميرات المراقبة تستخدم تكنولوجيا CVBS وهي اختصار ل Composite Video Band Signal .

فالكاميرات التي تعتمد على هذا النظام ليست عالية الدقة وتشتغل على 960h او 700 تيفي لاين TVL.

مع ظهور أنظمة الأنالوج عالية الدقة HD تم تركها في الاستخدام والتصنيع.

أنواع أنظمة الأنالوج الحديثة:-

أنظمة الأنالوج الحديثة ثلاثة وهي كما يلي

نظام أنالوج عالي الدقة AHD

يقوم هذا النظام بإرسال اشارة فيديو عالية الجودة عن طريق الكابل التقليدي كوكسيال إلى جهازDVR.

تستخدم هذه التكنولوجيا دقة 270p و 1080p لإعطاء صورة HD.

ثم تم تطوير AHD وتم تبني النظام من قبل الكثير من شركات المراقبة مثل Bosch وغيرها من الشركاتالعالمية.

و يمكن لهذه التكنلوجيا ان ترسل اشارات الفيدو لمسافة 500m بجودة 1080p باستخدام كابل كوكسيال RG59 و موصلات BNC.

نظام أنالوج CVI HD

نظام  CVI هو اختصار لكلمة Composite video Interface.

يعمل هذا النظام بنقل اشارات الفيديو عالية الجودة HD عبر كابل كوكسيال إلى جهاز DVR.

تم اختراع هذا النظام من قبل الشركه العالمية dahua وهي شركة صينية وتم ذلك في سنة 2012.

نظام انالوج TVI HD

تقنية TVI هي اختصار لكلمة Transport Video Interface.

وتعمل تقنيه ال TVI تكنولوجيا النقل ومعالجة الإشارات الرقمية وذلك لنقل اشارة الفيديو عالية الدقة عبر كابل كوكسيال الى جهاز DVR.

تقنية TVI تم تطويرها من طرف شركة Techpoint.

تكنولوجيا TVI ترسل إشارات الفيديو عبر كابل كوكسيال لمسافة 500m كحد أقصى بجودة 720 و 1080 أيضا.

نظام انالوج SDI HD

ما يميز هذه التكنولوجيا أنها توفر جودة صورة 1080p عبر كابل كوكسيال.

حيث ترسل SDI-HD إشارة فيديو غير مضغوطة إلى جهاز DVR.

كاميرات SDI HD هي الوحيدة التي يمكن مقارنتها مع جودة الفيديو في كاميرات IP .

لكنها غالية الثمن وصعبة التركيب مقارنة مع TVI و CVI.

 

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

 

The post أنظمة الأنالوج الحديثة في نظام CCTV والفروقات بينها appeared first on حضرموت التقنية.

March 20th 2020, 6:08 am

تحميل نظام الـiOS 8 دون أن تحذف أي شيء اليك الطريقة

حضرموت التقنية

تحميل نظام الiOS 8 هل سمعت بهذا النظام

أو أنّك سمعت بأحداً قام بهذا العمل فعليك معرفة المشكلة الكبرى التي واجهت هذا الشخص وهي ان حجم الملفات التي يجب علية تحميلها كبيرجداً جداً

وهذا ليس لأنّ نظام iOS 8 سيشمل مساحات كبيرة جداً على الـiPhone أو الـiPad (متجر iTunes يقول أن حجم الملف حوالي 1.2 GB)

ولكن بدلاً من ذلك فإنّ التحميل ذاته يطلب وجود مساحة 5.7 GB حرّة حتى يكتمل لك تحميلة!

ولتحميل نظام الiOS 8 عليك اتباع ما يلي :

Settings>Generals>Software Update على جهاز آبل الخاص بك.

وعليك معرفة أنّ آبل قد لا تطرح التحديث لجميع المُستخدمين في نفس الوقتٍ لذلك إذا لم تجد التحديث متوفّراً استمر بتفقده كل بضعةدقائق.

والنظام الجديد متوافق مع جهاز iPhone 4S وiPad 2 والجيل الخامس من الـiPod Touch.

قبل أن تقوم بتحميل التحديث انصحك بشدّة أن تقوم بعمل نسخة احتياطية عن كل بياناتك عن طريق خدمة iCloud وذلك تحسّباً لأي خطأ قد يحدث أثناء عملية التحميل.

واعتقد انك ستحتاج إلى مساحة لا بأس بها متاحة لإكمال التحميل وقد تحتاج إلى تحويل جميع الملفات كالصور والفديو وغيرها.

فمثلاً باستخدام موصل آبل إلى الحاسب أو أن تقوم بحذف بعض التطبيقات التي لم تعد تستخدمها كثيرا، كل ما عليك هو ات تخلق مساحة كافية!

المساحة الحرة التي تحتاجها ترتبط بنوع الجهاز الذي معك وآخر مرّة قمت فيها بتحديث نظام الـiOS في بعض الحالات iOS يحتاج إلى مساحة قدرها 5.7 GB ليكتمل التحميل.

وإذا لم ترغب بمسح أيّ شيء من الملفات التي على جهازك ففي الحقيقة الحل بسيط:

قم بعمل مزامنة “Sync” لجهازك (iPhone أو iPad) مع حاسبك وحمل النظام iOS 8 مباشرة من هنالك.

هذا لن يتطلّب منك أي مساحة أخرى على جهازك وتستطيع تحويل النظام بشكل يدويّ إلى الجهاز.

التحديث باستخدام الـ PC أو الـ MAC هو طريقة أكثر امنا من طريقة OTA (over the air) والتي تتم عن طريق الجهاز مباشرة.

تحميل نظام الـiOS 8 يوفر لك الاشياء والميزات الجديدة :

يوفر لك تطبيق مخصص للصحة:

أضافت شركة آبل لأول مرة تطبيق متخصص بالصحة لأجهزتها الذكية.

فباستخدام الأجهزة الطبية وأجهزة اللياقة الملحقة يمكن الحصول على معلومات تفصيلية ودقيقة في نفس التطبيق هاتفك.

كما يوفر النظام الجديد للمطورين إمكانية مشاركة البيانات ونتائج التحاليل من تطبيق للآخر.

مركز مشاركة العائلة

يسمح هذا المركز للمستخدمين مشاركة الصور، التقويم، الخرائط والتطبيقات مع العائلة بكل سهولة.

حيث يمكن إعطاء صلاحيات لـ 6 أجهزة ضمن هذا المركز وبالتالي يمكن الإطلاع وتنزيل أي كتاب تم شراؤه من متجر الكتب iBooks.

بالاضافة لمشاهدة الأفلام أو حتى طلب شراء تطبيق من صاحب الحساب الأساسي في مركز العائلة.

وبالتالي تقل نسبة حوادث شراء التطبيقات من قبل صغار السن التي غالباً ماتواجه المستخدمين.

بالإضافة إلى ذلك سترى أدوات جديدة.

تحديث لـiMessage وأيضا تحديث للوحة المفاتيح.

مؤشّر استخدام البطارية يخبرك أن تُغلق تطبيقات معيّنة ووجودإشعارات تفاعليّة.

الى هنا نصل الى نهاية موضوعناوحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا عجبك موضوع تحميل نظام الـiOS 8 دون أن تحذف أي شيء

 

لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير.

كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك  يمكنكم الاشتراك في مجموعة الفيس بوك بالضغط هنا

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تحميل نظام الـiOS 8 دون أن تحذف أي شيء اليك الطريقة appeared first on حضرموت التقنية.

March 20th 2020, 6:08 am

بسبب الكورونا الشركات العالمية تحارب المعلومات المزيفة والخاطئة

حضرموت التقنية

بسبب الكورونا شركات التكنولوجيا تحارب المعلومات الخاطئة

قامت العديد من شركات التواصل الاجتماعي الكبرى في العالم بالعمل معًا لمحاربة المعلومات الخاطئة التي تسبب الهلع للعالم.

وذلك ياتي بعد بيان مشترك نُشرعلى موقع الفيسبوك.

ووقع على ذلك البيان كل من فيسبوك وتويتر  وجوجل ويوتيوب وريديت ولينكدإن وريديت ومايكروسوفت .

وجاء في البيان:

“ بسبب الكورونا نحن نساعد الملايين من الأشخاص على البقاء على اتصال إلى جانب محاربة الاحتيال والمعلومات الخاطئة حول الفيروس بشكل مشترك.

ونعزز وجود المحتوى الموثوق على منصاتنا،ونشارك التحديثات المهمة بالتنسيق مع وكالات الرعاية الصحية الحكومية حول العالم.

وندعو الشركات الأخرى للانضمام إلينا من أجل الحفاظ على مجتمعاتنا صحية وآمنة”.

ويأتي البيان المشترك في الوقت الذي تتعرض فيه شركات التواصل الاجتماعي لضغوط هائلة من أجل القضاء على علاجات فيروس كورونا المستجد المزيفة المنتشرة.

وطرق الاختبار الزائفة والمنتشرة بين المجتمع.

واتخذت كل من فيسبوك وتويتر خطوات لحظر المحتوى حول فيروس كورونا المستجد، الذي قد يتسبب بحدوث بعض الاضرر.

وقالت الشركتان إنهما سوف تسلطان الضوء على معلومات الوكالة الحكومية تحت عمليات البحث عن المصطلحات المتعلقة بفيروس كورونا المستجد.

وأعلنت جوجل عن فريق الاستجابة على مدار 24 ساعة.

وقالت إنها تعمل على إزالة المعلومات الخاطئة من نتائج بحث محركها ومنصاتها لليوتيوب، إلى جانب تعزيز المعلومات الدقيقة من الوكالات الصحية.

خبراء ألمان تتبعوا أشهر الخرافات وردوا عليها بأحدث المعلومات الطبية المتوافرة حتى الآن.

الخرافة الأولى: المعقمات وأنواع خاصة من الصابون هي فقط التي تقتل الفيروس
معلومة خاطئة، فغسل اليدين جيدا بالماء والصابون العادي لمدة 20-30 ثانية، هي أفضل وسيلة للحماية.

أما بالنسبة لسوائل التعقيم، فيجب أن تكون خاصة بالفيروسات لا بالبكتيريا.

الخرافة الثانية: السعال ليس من أعراض كورونا
السعال الجاف بالإضافة إلى الحمى ومشكلات التنفس والخمول، هي الأعراض الرئيسية للإصابة بالفيروس، كما تنقل صحيفة “بيلد” الألمانية عن بعض الخبراء.

الخرافة الثالثة: الإسهال مؤشر على الإصابة بالفيروس
وفقا لبيانات معهد روبرت كوخ ، فإن بعض المصابين بالفيروس أصيبوا بالإسهال وشعروا برغبة في القيء، لكن هذه الأعراض وحدها ليست مؤشرا على الإصابة.

الخرافة الرابعة: التدخين لا يزيد من خطورة كورونا
معلومة خاطئة تماما، فالمدخنون من الفئات الأكثر عرضة للخطورة ولا سيما أن فيروس كورونا يهاجم الرئة بشكل أساسي.

الخرافة الخامسة: إلغاء التجمعات والحفلات دليل على أن كورونا أخطر بكثير مما يعتقد
هذا ليس السبب وراء تلك القرارات، فالأمر هنا يتعلق بسياسة تهدف للإبطاء من انتشار الفيروس، لذا من الأفضل تجنب التجمعات التي تضم أكثر من ألف شخص، كطريقة وقائية.

الخرافة السادسة: اصابة الحيوانات الموجودة بالمنزل أيضا بفيروس كورونا
حتى هذه اللحظة لا يوجد  دليل واضح يثبت إصابة هذه الحيوانات المنزلية بالفيروس.

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا وتويتر بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء

ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post بسبب الكورونا الشركات العالمية تحارب المعلومات المزيفة والخاطئة appeared first on حضرموت التقنية.

March 18th 2020, 4:26 pm

شركة IBM تعلن إنشاء حاسوب أوروبا الكمومي الجديد في ألمانيا

حضرموت التقنية

 

شركة IBM تعلن إنشاء حاسوب أوروبا الكمومي الجديد وقالت شركة  IBM انها ستقوم ببناء الحاسوب في ألمانيا.

وسيكون حاسوب أوروبا الأول والذي قد يحدث نقلة نوعية في مجال الحاسب الالي

وتختلف الحواسيب الكمومية عن الحواسيب التقليدية في طريقة عملها واستخداماتها وإمكانياتها

حيث تستغل الظواهر الكمومية لتقوم بأداء العمليات الحسابية المُعقّدة بشكل أسرع بكثير.

 

ما هو الحاسب الكمومي

الكمبيوتر الكمي يمكن تعريف الكمبيوتر الكمي بأنّه الجهاز الذي يستخدم مبادئ ميكانيكا الكم في القيام بمعالجة البيانات أو المعلومات التي يتم إدخالها في الجهاز.

وقد قام العالم الفيزيائي الأمريكي ريتشارد فاينمان في عام 1959م باقتراح تصميم أجهزة كمبيوتر تعمل على مبدأ ميكانيكا الكم.

فيكون الجهاز أكثر قوةً في القيام بالعمليات الحسابية المختلفة، فبالمقارنة مع الكمبيوتر الرقمي التقليدي الذي يستخدم النظام الثنائي.

فيكون الكمبيوتر الرقمي الذي يبلغ حجمه 4 كيلو بايت يحتوي على سجل من 16 رقم مختلف في وقت واحد.

أمّا الكمبيوتر الكمي الذي يبلغ حجمه 30 كيلو بايت سوف يعمل ككمبيوتر رقمي حجمه 10تريليونات من البايت؛ أيّ أنّه أسرع من أجهزة الكمبيوتر العملاقة.

وذلك بسبب عمل الكمبيوتر الكمي على العديد من القيم على التوازي

وقد اختارت الشركة ألمانيا لتكون موقع أول حاسوب كمومي في أوروبا، كون الاتحاد الأوروبي يسعى لمجاراة الولايات المُتحدة والصين في الأبحاث ضمن هذا المجال، إذ يخطط لاستثمار ما يقارب مليار يورو فيه على مر السنوات العشر القادمة.

وسيتم بناء واحد من حواسيب شركة IBM الكمومية المعروفة باسم Q System One في معهد فرانهوفر Fraunhofer قرب مدينة شتوتغارت.

كما سيتم إعداد مخبر أبحاث حوله، وقد تم وصف هذا الحاسوب بأنّه أول حاسوب كمومي “تجاري” في العالم،

وعلى الرغم من وصف الشركة له بذلك إلّا أنّه ما يزال يُستخدم بشكلٍ أساسي للأغراض البحثية،

وياتي ذلك بهدف السماح للخبراء بفهم هذا النوع من الحواسيب بشكل أفضل.

ووفقاً لمارتن جيتر Martin Jetter رئيس شركة IBM Europe فإن الخطوة الرامية إلى بناء الحاسوب الكمومي الجديد “تستعد لتكون حافزًا رئيسيًّا للمشهد الإبداعي وقدرات البحث الأوروبية” على حسب وصفه.

يجدر بالذكر أنّ الشركة واحدة من الشركات الأمريكية الرائدة في مجال الحوسبة الكمومية، حيث تنافس مايكروسوفت Microsoft و google لتصبح أول من يصل إلى ما يدعى بالتفوق الكمومي Quantum supremacy

وتشهد الصين أيضاً تقدمًا هائلًا في قطاع التقنيات الكمومية بشكل عام لا سيما بالنظر إلى كيفية تطبيق هذه التقنيات بشكل فعلي واستخدامات الحوسبة الكمومية في العالم الحقيقي،

 حيث أظهرت بيانات من شركة Patinformatics المُختصة بتحليل وإحصائيات براءات الاختراع.

لتسجيل الصين لحوالي 500 براءة اختراع في مجال التقنيات الكمومية في عام 2018.

مقارنة بحوالي 248 براءة اختراع للولايات المتحدة و31 فقط للاتحاد الأوروبي.

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك موضوع شركة IBM تعلن إنشاء حاسوب أوروبا الكمومي الجديد في ألمانيا

لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,

كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا  ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post شركة IBM تعلن إنشاء حاسوب أوروبا الكمومي الجديد في ألمانيا appeared first on حضرموت التقنية.

March 18th 2020, 10:53 am

تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

حضرموت التقنية

تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

من المشاكل الكبيرة التي نواجهها دائما هي بطئ اتصال الانترنت من خلال بيانات الهاتف .

لهذا يستلزم علينا البحث عن طرق لزيادة سرعة النت في هواتفنا الذكيه ، وخاصة انترنت الجيل الرابع التي يواجه الكثيرون المشاكل معها .

طبعا نلاحظ الفرق الشاسع عند الاتصال من خلال انترنت المنزل Adsl :

لذا سنبحث بالتأكيد عن طرق للحصول على انترنت سريع من خلال بيانات الهاتف الذكي الذي سنتعمله يوميا .

الأمر طبيعي كون انترنت الجيل الرابع او الثالث تكون غير مستقرة تماما.

وتعتمد في الاساس على المنطقة التي تكون فيها و نسبة التغطية في تلك المنطقة .

هناك امر اخر و هو اختلاف السرعة من شركة الى اخرى و يعود ذلك في الضغط على البرج المتصل منه .

طبعا يختلف الامر من منطقة الى اخرى حسب عدد المشتركين و حسب عدد مستعملي بيانات الهاتف في تلك المناطق .

بعض الاحيان يلجئ بعض المتعاملين الى استئجار ابراج من شركات عمومية ، و طبعا هذا اللجوء تكون له مساوئ كثيرة ، فهاته الشركات لا تأخذ معايير المعتمد عليه بل يقومون بتقسيم البيانات بشكل عشوائي بين المستخدمين ، مما يؤدي الى حدوث ضغط على الابراج و هذا الاخير يسبب لك بطئ في الاتصال بالنت ، طبعا هذا الامر الذي تلاحظه وهو اختلاف سرعة النت في بيتكم و في اماكن اخرى من بلدتكم ، و اليوم سأقترح عليك 7 طرق بسيطة الوصول الى طريقة تسريع الانترنت 4G و 3G على الموبايل :

اولا اعادة ضبط اعدادات الشبكة :-

نجد على جميع الهواتف تقريبا خيار اعادة ضبط الشبكة ويساعدك في العودة الى الاعدادات الافتراضية للهاتف .

من بين هذي الاعادادت الـ WIFI و البيانات و غيرها ، طبعا هذة الميزة نقوم بها لانه ربما كان لاحد التطبيقات الصلاحيات للوصل الى هذة الاعدادات و التغيير فيها مما يسبب خنق لبيانات الهاتف.

و كذا نحصل على صبيب قليل جدا و انترنت ضعيف ، لذا يتوجب على المستخدم اعادة ضبط الشبكة كخيار أول ، فكل ما عليك هو التوجه الى اعدادات الهاتف الخاص بك ثم الى الادارة العامة ثم الى اعادة الضبط ثم نضغط على اعادة ضبط الشبكة ، ثم نقوم بعمل ارجاع الضبط ، طبعا لا تنسى ان تحتفظ او تبحث قبل كل شيء عن اعدادات شبكة الجيل الثالث او الرابع على الهواتف التابعة للمتاعمل الذي عندك الشريحة الخاصة به ، طبعا بعدها يمكنك اعادة تعيين خيارات الشبكة و طبعا هنا نتحدث عن اعدادات بيانات الهاتف من جديد …

ثانيا تفعيل وضع الطيران بالجوال:-

هذا الوضع اول ما نقوم بتفعيله سنفقد الاتصال بكل الشبكات مباشرة، و هذا الوضع هو موجود على كل الهواتف الذكية .

حيث ان تفعيل وضع الطيران سيقوم بالغاء اتصالنا بأبراج الانترنت الذي كنا نأخذ البيانات منة ، و قد يحدث في ذلك الوقت عندما نقوم بالانتقال بعيد عنه فتصبح الاشارة ضعيفة .

وفي بعض الاحيان قد يكون عليه ضغوط كبيرة ، فبمجرد قطع الاتصال بذلك البرج من ثم بالغاء تفعيل وضع الطيران ، سيقوم الهاتف بالبحث عن الاشارة الافضل من البرج الافضل الذي يكون به افضل اتصال .

وبهذا فان لوضع الطيران امكانية في تحسين السرعة حتى لو انها امكانية ضئيلة جدا في الحصول على اشارة افضل .

و كل ما علينا هو سحب الشريط العلوي للاسفل ثم نضغط على ايقونة وضع الطيران ، بعد دقيقتين من الانتضار نقوم بإلغاء تفعيله ثم بعد ثواني سنرى عودة الاتصال بالشبكات من بعدها اعد تفعيل البيانات و استمتع بسرعة النت .

ثالثا تغيير المكان :-

تحدثنا في المرحلة الثانية فمعظم هذة السرعة تكون متعلقة بالمنطقة المتصل منها ، و قد يكون هناك اسباب اخرى غير المكان مثل عامل الطقس او تواجدنا بمنطقة نائية او بمنطقة مكتضة او بمنطقة مثلا تحت الارض او بين عمارات كثيرة ، التي قد تكون سببا في حجز الاشارة و حتى ان التواجد امام ابراج الانترنت يكون واحد من عوامل ضعف الاتصال بالنت .

فمجرد الانتقال الى منقطة اخرى او مغادرة البناية او التوجه الى نافذة مفتوحة قد نحصل على سرعة انترنت جيدة .

و قد لاحظت ذلك بتواجدي في احد البنايات حيث كانت النت منعدمة تماما و بمجرد جلوسي امام نافذة التي يقابلها مكان مفتوح تحسنت سرعة الانترنت نسبيا .

و طبعا حتى ان تغيير المنطقة قد يكون مفيد لك و سنكمل الحديث عن هاته النقطة و عن الحل الانسب في اخر حل و هو الحل السابع .

رابعاََ إعادة تشغيل الموبايل :-

احيانا يتطلب علينا اعادة تشغيل الجوال اذا ما احسسنا ان هنالك مشكلة عائقة .

كما ان اعادة التشغيل تتيح للجوال ترتيب برامجة واغلاق بعض التطبيقات التي قد ماتكون متسببة بمشكلة ضعف او تقطع الانترنت على الجوال.

خامساََ عدم إستعمال تطبيقات VPN  :-

الاغلبية من الناس يظن ان استعمال تطبيقات VPN يساعد في الحصول على سرعة انترنت افضل .

بينما البعض الاخر يستعملها من اجل الاتصال المشفر على النت بغاية حفظ الخصوصية .

لكن في الاصل هذة التطبيقات تقوم بايصالك بسرفرات قد يكون عليها ضغط كبير

و خاصة ان كان التطبيق مجاني فنجد الكثير من الاشخاص يتصلون في وقت واحد بها.

مما يزيد من خنق سرعة النت لديك و تصبح اقل و نادرا ما نجد تطبيقات تقوم بتخفيف سرعة النت ، و هاته التطبيقات نقوم باستعمالها في ايام الخنق المتعمد لسرعة النت من طرف شركة الاتصالات ، لكن لا تنسى ايضا ان هاته التطبيقات ستكون سبب في المشاكل التي ذكرناها في المرحلة الرابعة من ارتفاع درجة حرارة و تهنيج النظام ، لذا عليك التخلي عن استعمال هاته التطبيقات من اجل الحصول على سرعة افضل .

سادساََ إعادة شحن بطارية الهاتف :-

وهي واحدة من اكبر اسباب فساد بطارية الهاتف او الاستعمال المكثف لبيانات الهاتف .

حيث ان استعمال بيانات الهاتف على شحن اقل من 30 بالمئة يضر بالبطارية كثير

و كان هو السبب الاول في مشكلة Deadboot التوقف و الموت المفاجئ لهواتف LG G3 و LG G4 و Galaxy S5 .

و يعود السبب في ذلك بانه في حال انخفاظ شحن الهاتف سيبدأ الهاتف تدريجيا في فقدان قوة الوصول الى الشبكات .

بهذا يقوم النظام بتقوية الاستقبال من اجل الحصول على اشارة افضل ، فمن الجهة الاولى ستقوم بتحطيم بطارية هاتفك كليا .

ومن جهة ثانية انت في هاته المرحلة ستحصل على اتصال اضعف بالانترنت

لذا توجب عليك صديقي اعادة شحن بطاريتك قبل نزولها تحت مستوى 30 بالمئة من الشحن و على أقصى الحدود 20 بالمئة .

سابعا تغيير الهاتف الذكي :-

ما يجهلة الكثيرون هو ان قوة بطاقة الشبكات على الهاتف تختلف من هاتف الى اخر .

و قد نلاحظ اختلاف كبير جدا بين هاتفين متصلين مع نفس المشغل للانترنت ، حيث يكون الاتصال سلس في احدهما و ضعيف في الاخر.

و نفس الشيء مع الوايفي يكون التقاط قوي في واحد و ضعيف في الثاني .

لذا توجب عليك التفكير من البداية في اقتناء هاتف ذو عتاد قوي من هاته الناحية .

و كما هو معروف اقوى شركة في هذا الماجل هي هواوي ، و افضل شركة من ناحية التقاط اشارات الوايفي هي سامسونج ، لذا عليك تحديد الخيار المناسب لك و اقتناء الهاتف المناسب لك .

ويمكنك دائما استعمال تطبيق قياس سرعة النت على الموبايل قبل شرائه من اجل التؤكد

أنتهى …

تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تسريع 4G/3G في الجوال ودمجهم بالانترنت لتسريع انترنت الهاتف المحمول الخاص بك appeared first on حضرموت التقنية.

March 18th 2020, 8:08 am

إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور

حضرموت التقنية

إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور

1. تسجيل الدخول إلى بوابة pfSense الخاص بك.

2. انتقل إلى System -> Cert Manager -> CAs.

3. إذا كان هناك أي شهادات في هذه الصفحة ، فقم بإزالتها عبر أيقونة سلة المهملات على اليمين.

4. انقر فوق “Add ” في الجزء السفلي الأيسر لإضافة شهادة جديدة.

5. قم بتنزيل ملف شهادة المرجع المصدق (CA) من هنا  وافتحه على Wordpad for Windows أو TextEdit لنظام التشغيل Mac ، ثم نسخ و لصق إلى حقل “Certificate data”.

أدخل “CA-OpenVPN” إلى “Descriptive name”.

6. انقر فوق “حفظ” .

7. انتقل إلى VPN -> OpenVPN -> Clients

8. في حالة وجود أي شبكات VPN موجودة على هذه الصفحة ، قم بإزالتها برمز trashcan إلى اليمين.

9. انقر فوق “Add ” في الجزء السفلي الأيسر لإضافة اتصال VPN جديد.

البروتوكول: UDP أو TCP (نوصي باستخدام UDP)

Server host or address: هنا أدخل الخادم الذي تريد الاتصال به.

يمكنك العثور على قائمة شبكة خادم vpn العالمية وأسماء مضيفاتها هنا

Server port: 1194 (or 443, 80, 53)

Server hostname resolution: تأكد من تحديد “Infinitely resolve server”.

Description: أدخل أي اسم تريد وصفه لشبكة VPN.

يمكنك إدخال شيء مثل “Smart DNS Proxy Netherlands”.

User Authentication Settings: املأ حقول اسم المستخدم وكلمة المرور باستخدام اسم المستخدم وكلمة المرور الخاصين بـ VPN. يمكنك العثور على اسم مستخدم VPN الخاص بك في قسم VPN الخاص بحسابك.

TLS Authentication: تأكد من تعطيل “Enable authentication of TLS packets”.

Peer Certificate Authority: حدد OpenVPN-CA الذي نقوم بإعداده.

Client Certificate: None (Username and/or Password required)

Encryption Algorithm: BF-CBC (128-bit).

Auth digest algorithm: SHA1 (160-bit).

Compression: Enabled with Adaptive Compression.

Disable IPv6: تأكد من تحديد “Don’t forward IPv6 traffic”.

Custom options: انسخ والصق ما يلي في مربع نص الخيارات المخصصة:

persist-key
persist-tun
remote-cert-tls server
reneg-sec 0

10. انقر فوق “حفظ” لحفظ اتصال VPN.

11. انتقل إلى Status -> OpenVPN.

12. إذا لم تظهر الحالة Status كـ “up” ، فانقر فوق أيقونة السهم الدائري أسفل الإجراءات Actions لإعادة تشغيل الخدمة.

إذا لم يأتِ بعد ، فانتقل إلى Diagnostics -> Reboot لإعادة تشغيل الجهاز.

13. تأكد من أن الحالة Status تظهر كـ “up” قبل المتابعة.

14. انتقل إلى Firewall -> NAT -> Outbound.

15. قم بتعيين “Mode ” ضمن “General Logging Options” على “Manual Outbound NAT rule generation (AON)” ، وانقر فوق “حفظ”.

16. ضمن قسم “Mappings” ، انقر على أيقونة (dual-page) مكررة على يمين القاعدة الأولى الموضحة في القائمة.

17. اضبط الواجهة على “OpenVPN” وانقر فوق “حفظ” في الأسفل.

18. كرر الخطوتين الأخيرتين لجميع القواعد المتبقية الموضحة تحت Mappings، حتى يكون لكل قاعدة مكررة لـ OpenVPN.

19. انقر فوق تطبيق في أعلى الصفحة لتطبيق جميع التغييرات.

20. انتهى. في هذه المرحلة ، يجب أن تكون خدمة VPN قيد التشغيل الكامل! إذا وجدت أنه لا يعمل في هذه المرحلة ، فانتقل إلى Diagnostics -> Reboot وأعد تشغيله.

أنتهى … إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور

إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post إعداد VPN لسيرفر pfSense – عميل OpenVPN شرح بالصور appeared first on حضرموت التقنية.

January 5th 2020, 4:13 am

إعداد VPN كامل لجهاز التوجيه ميكروتك Mikrotik: PPTP شرح بالصور

حضرموت التقنية

إعداد VPN كامل لجهاز التوجيه Mikrotik: PPTP

إعداد PPTP لـ MIKROTIK

بمجرد تسجيل الدخول ، انقر فوق علامة التبويب “PPP” في القائمة اليمنى. يجب أن يكون لديك علامة التبويب “Interface” مفتوحة.

الآن انقر على علامة “+” واختر “PPTP Client”

(يرجى التأكد من إدخال التفاصيل الصحيحة في الحقول المناسبة.

استخدم الصور كدليل أيضًا)

هذه النافذة الجديدة التي فتحتها هي المكان الذي ستنشئ فيه اتصال VPN PPTP. يرجى تعديل الإعدادات كما يلي:

الآن في علامة التبويب “Dial Out ، عدّل الإعدادات كما هو موضح أدناه:

Connect To: اختر أي عنوان IP لخادم VPN الذي تريد الاتصال به

على سبيل المثال: uk-lon1.serverlocation.co (يمكنك العثور على جميع عناوين مصدر القال من هنا

User: اسم المستخدم الخاص بحسابك
Password: اكتب كلمة مرور PPTP الخاصة.
Allow: اترك طرق المصادقة maschap1 و mschap2 محددة فقط.

انقر فوق “موافق” عند الانتهاء.

(يرجى التحقق مرة أخرى من كل الإعدادات قبل النقر فوق “موافق”)

الآن ، يرجى الانتقال إلى علامة التبويب “IP” على الشريط الأيمن وتحديد “Firewall”.

انقر فوق علامة التبويب “NAT” ثم انقر فوق علامة “+” ، كما هو موضح أدناه.

يجب أن تكون الآن في الإعدادات “General” لذا يرجى تنفيذ ما يلي:

الآن بعد عودتك إلى نافذة “Firewall” ، انقر فوق علامة التبويب “Mangle” ، وانقر فوق علامة “+“:

الآن ، انقر فوق “IP” (في القائمة الجانبية اليسرى).

في نافذة “Routes List” ، انقر فوق “Routes” ثم انقر فوق علامة “+“.

Dst. Address:  “0.0.0.0/0”

Gateway: أدخل اسم اتصال VPN الذي قمت بإنشائه. (في هذه الحالة ، “pptp-out1”) من القائمة المنسدلة.

Routing Mark: حدد علامة التوجيه التي قمت بإنشائها من قبل. (مثل “vpn”)

انقر فوق “موافق” عند الانتهاء.

انتهى … إعداد VPN كامل لجهاز التوجيه Mikrotik: PPTP

إعداد VPN كامل لجهاز التوجيه Mikrotik: PPTP

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post إعداد VPN كامل لجهاز التوجيه ميكروتك Mikrotik: PPTP شرح بالصور appeared first on حضرموت التقنية.

January 5th 2020, 2:13 am

صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات

حضرموت التقنية

صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات

مرحبا جميعا ومجددا ونزولا عند رغبة الكثير من الاعضاء والزوار نضع اليوم بين ايديكم :

صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات

طبعا الصفحة تعمل على ايقاف عمل الكوكيز في سيرفرات الميكروتك وهي تقوم بنفس الدور الذي يقوم به الكوكيز .

طبعا الشرح موجود على القناة وهو مدرج بالاسفل ويمكنكم المتابعة خطوة خطوة لكيفية التركيب للصفحة .

لاتنسو اخذ نسخه احتياطية من صفحة شبكتكم قبل اجراء اي تغيير على النظام .

لتنزيل الصفحة أضغط هنا

أنتهى … صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله

اذا اعجبك الموضوع لاتنسى ان تقوم بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات بالمنتديات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post صفحة حماية ماكات المشتركين بشبكات الواي فاي مجانا من حضرموت التقنية للشبكات appeared first on حضرموت التقنية.

December 27th 2019, 5:23 pm

groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك الجزؤ الثاني

حضرموت التقنية

groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك

تتوفر معدات وخدمات iDirect من Ground Control ، وهو مزود حلول الأقمار الصناعية أحادية المصدر.

الخدمة والشحن متاحة في جميع أنحاء العالم.

خطط خدمة iDirect العالمية :-

انقر فوق أي منطقة

North America

Central America

South America

Europe

Middle East

Africa

Asia

Australia

وبالنسبة لمن يقطن باليمن فيهمه Asia وبالضغط علية نرى خريطة التغطية وتفاصيل الخطط المتاحة للاشتراك لاحظ الصورة التالية :

ما الذي توفره الخدمة والخدمات المهنية ذات المستوى VSAT؟

High-speed Internet connectivity – Up to 20Mbps download, 5Mbps upload speeds.

24 x 7 Online Portal – Check usage, signal strength, location and many other reports. more

Low Contention – Speeds are shared with far fewer clients than consumer services.

Low Latency – One of the lowest in the industry 500-650 milliseconds.

Global Reach – We have iDirect services on all continents.

Net-Neutral – No ports are blocked, or speeds modified to any specific locations on the web.

Multi-User Friendly – We connect office buildings and teams of individuals with one VSAT connection.

Application Friendly – Many applications that fail over satellite, work over iDirect.

Phone Service – We offer a low cost phone service over satellite that works like any phone.

Many other services available in many locations. Other solutions

حزمة الأقمار الصناعية iDirect – كاملة مع التثبيت

يستخدم أحد حلول الأقمار الصناعية الثابتة الشهيرة بوابة الأقمار الصناعية Evolution X1 المتصلة بصحن القمر الصناعي الخاص بنا والذي يبلغ طوله 1.2 متر مع جهاز إرسال BUC 3 واط على حامل غير قابل للاختراق أو قطب مثبت على الأرض ويتضمن هاتفًا أحمر مجانيًا للاتصالات الصوتية في حالات الطوارئ مع Red أخرى الهواتف.

يوفر نظام الأقمار الصناعية الاحترافي هذا سرعات إنترنت عريضة النطاق عبر شبكة iDirect الخاصة بنا. تم تحسين هذه الأنظمة للسماح بهاتف واحد إلى 10 هواتف VoIP للاتصال باتصالات واضحة تمامًا من أي مكان على هذا الكوكب.

صور للاطباق :

يشتمل هذا الطبق القياسي المثبت على عمود بطول 1.2 متر والذي يشتمل على قمر صناعي على حفر خندق لوضع قناة والكابلات في صندوق إنهاء (قائم بذاته بجوار القطب). التحكم الأرضي لديه العديد من الحلول لمتطلبات التركيب الخاصة بك.

يستخدم طبق الأقمار الصناعية iDirect 1.2 متر للتحكم الأرضي ، BUC 6 وات بسرعة 20 ميجابت في الثانية ، وسرعات تنزيل تبلغ 5 ميجابت في الثانية ، وسرعة التحميل في أمريكا الشمالية. المزيد عن خطط iDirect الأمريكيةخريطة عالمية

هنا يتم استخدام طبق الأقمار الصناعية 1.2 متر في موقع الثلوج. يوفر التحكم الأرضي حلولًا مضادة للجليد تعمل بالطاقة الكهربائية لأطباق القمر الصناعي لدينا.

يمكن وضع صحن iDirect Satellite بحجم 1.8 متر في أماكن بعيدة جدًا حيث قد تكون قوة إشارة القمر الصناعي أضعف.

تم تصميم خطط الخدمة لمنظمات الطوارئ لإتاحة استخدام غير محدود لمدة 10 أيام شهريًا. المزيد عن خطط السلامة العامة.

يتم عرض نظام Toughsat XP Mobile Satellite الرائد  في حالات السفر والقيادة من أجل اتصال iDirect عالي السرعة المحمول في أي مكان. المزيد عن Flyaway Toughsat

معدات الأقمار الصناعية من التحكم الأرضي :

أطباق الأقمار الصناعية – أنظمة ثابتة

يعتمد اختيار طبق القمر الصناعي على القمر الصناعي الذي تتصل به وموقعك ومتطلبات سرعة الإرسال الخاصة بك. تتراوح أحجام الأطباق بين 1.2 متر و 1.8 متر و 2.4 متر و 3.8 متر (متر مربع). يشتمل طبق القمر الصناعي على نظام التغذية بالقرن ، ولكن لا يشمل الراديو (جهاز الإرسال والاستقبال).

BUC & LNB Radios

BUC (Block Up Converter) هو جهاز إرسال طبق القمر الصناعي. أصغر LNB (كتلة منخفضة الضوضاء) هو المتلقي. يتم تصنيف BUC في نقل القوة الكهربائية التي تتراوح من 4 واط ، 6 ، 8 ، 16 ، وصولاً إلى 400 واط ، والذي يستخدم غالبًا لبث مقاطع الفيديو بجودة البث. بناءً على استخدامك ، سيحدد حجم الطبق وموقع التثبيت أفضل حجم BUC لصحن القمر الصناعي الخاص بك.

 Mounting Solutions

يتم تثبيت أطباق الأقمار الصناعية الثابتة في مجموعة متنوعة من الطرق. عمود القطب ، جبل سقف غير اختراق (لا يتم حفر ثقوب في السقف). كل عملية تثبيت مختلفة ونوصي بالتحدث للشركة (1-805-783-4600) لإيجاد أفضل حل لك. يتم تنفيذ عمليات التثبيت في الموقع من قبل فريق وطني ودولي من خبراء تركيب الأقمار الصناعية.

أنظمة الأقمار الصناعية المتنقلة :

تبيع Ground Control أيضًا مجموعة متنوعة من أنظمة الأقمار الصناعية المحمولة التي تتراوح من 0.98 متر إلى 2.4 متر لأنظمة النطاق Ku و C و X يتراوح حجم BUC (أو جهاز الإرسال) بين 4 واط إلى 400 واط. يستطيع جهاز Toughsat XP بطول 98 مترًا مع جهاز إرسال 6 واط إرسال 20 ميغابت في الثانية إلى أسفل و 5 ميجابت في الثانية في أمريكا الشمالية. نوفر أيضًا أنظمة متنقلة مركبة على ارتفاع 1.8 متر. اتصل بنا للحصول على مزيد من المعلومات حول هذه الأنظمة. للتركيب اضغط هنا

خيارات الأقمار الصناعية الأخرى

خدمة الهاتف؟ تعمل هواتف VoIP لدى الشركة مثل الهاتف على أي مكتب ، وتدعم خدمة القمر الصناعي أكثر من 25 مكالمة متزامنة على طبق واحد. يتم حل مشاكل تساقط الثلوج باستخدام المعدات المضادة للثلج ، وتقدم الملاجئ الصديقة للأقمار الصناعية للأرض والسطح والمقطورات. يمكن التحكم في درجة حرارة هذه الملاجئ ، ومنع المعدات من الكشف عن pubic detection.

مراقبة الجهاز عن بعد والتحكم – SCADA و M2M

توفر أداة التحكم الأرضي خيارات طبق أطباق الأقمار الصناعية Ku-band بالإضافة إلى معدات وخدمات L-band (BGAN M2M) المحمولة لمراقبة الأجهزة عن بعد أو غير المأهولة والتحكم فيها ، وغالبًا ما يشار إليها باسم M2M (من آلة إلى آلة) أو اتصالات SCADA. BGAN M2M عبارة عن نموذج خدمة جديد منخفض الاستخدام يعد Inmarsat مثاليًا لمراقبة المعدات البعيدة والتحكم فيها مثل الصمامات والمضخات والمولدات باستخدام محطة Hughes 9502 M2M BGAN. سيؤسس جهاز الاتصالات الساتلية هذا الذي تبلغ قيمته 1،299 دولارًا اتصال TCP-IP بدوام كامل بالإنترنت باستخدام أقل من 4 واط ، مما يجعله مثاليًا لمواقع الطاقة المنخفضة في أي مكان في العالم. التكلفة حوالي 0.02 دولار لكل اتصال الاقتراع. رسوم الخدمة الشهرية تبدأ من أقل من 50 دولار في الشهر.

تحديد موقعك على خريطة التغطية :

قم بالتوجية الى هذا الرابط وطبيق كما هو بالصورة حسب منطقتك

أنتهى …. groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك الجزؤ الثاني

groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك الجزؤ الثاني

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post groundcontrol المعدات وطرق الاتصال بالانترنت وتحديد موقعك الجزؤ الثاني appeared first on حضرموت التقنية.

December 12th 2019, 3:33 am

groundcontrol الجزؤ الاول شركة انترنت ستلايت تغطي الشرق الاوسط واليمن خاصة

حضرموت التقنية

groundcontrol شركة انترنت ستلايت تغطي الشرق الاوسط واليمن خاصة

لازلنا نقدم تفاصيل عن شركات الانترنت الستلايت اي الانترنت عبر الاقمار الصناعية .

واليوم سنتحدث عن اهم خدمات وامكانيات شركة groundcontrol في هذا المجال.

كيف يعمل الإنترنت عبر الأقمار الصناعية؟

الانترنت عبر الأقمار الصناعية هو القدرة على نقل واستقبال البيانات من طبق صغير للأقمار الصناعية على الأرض والتواصل مع قمر صناعي مستقر بالنسبة إلى الأرض يدور حول خط الاستواء 22300 ميل.

ينقل القمر الصناعي المداري (ويستقبل) معلوماته إلى موقع على الأرض يسمى مركز عمليات الشبكة أو NOC (يُعرف بـ “طرق”).

NOC نفسه متصل بالإنترنت (أو شبكة خاصة) ، وبالتالي فإن جميع الاتصالات التي تتم من طبق القمر الصناعي إلى القمر الصناعي المداري سوف تتدفق عبر NOC قبل أن تصل إلى الإنترنت.

يوضح هذا المخطط البسيط أعلاه كيفية تحرك البيانات عبر شبكة ساتلايت.

لا يختلف اتصال البيانات عبر القمر الصناعي كثيرًا عن شخص يستخدم موفر بيانات بري ، على الأقل من وجهة نظر مستخدم الإنترنت.

المفتاح الذي يجب تذكره هو أنه بمجرد قيام المثبت بتكوين النظام الساتلي ، تعمل خدمة الأقمار الصناعية بشكل مماثل تقريبًا مثل أي مزود خدمة إنترنت آخر ويمكن تكوينه على هذا النحو.

يكم هنا الاختلاف الطفيف في خدمة الأقمار الصناعية.

ما هو القمر الصناعي الثابت بالنسبة للأرض؟

يوجد موقع في الفضاء حيث يمكنك وضع قمر صناعي في المدار بحيث يظهر القمر الصناعي ثابتًا من الأرض.

ما يحدث هو أن القمر الصناعي يدور حول الأرض في نفس السرعة التي تدور بها الأرض.

يقوم القمر الصناعي بإدارة مدار كامل حول الأرض خلال 24 ساعة ، أو يوم واحد بالضبط.

تقع الأقمار الصناعية المستقرة بالنسبة إلى الأرض على ارتفاع 22300 ميلًا مباشرةً فوق خط الاستواء للأرض وفي أي مكان آخر.

خط طول القمر الصناعي

جميع الأقمار الصناعية المستقرة بالنسبة إلى الأرض لها اسم مثل “Galaxy 18” أو “AMC-4” … ولها أيضًا موقع خط الطول.

إذا كنت تتذكر من المدرسة الثانوية ، فإن خط الطول يشير إلى تلك الخطوط الطويلة الخيالية التي تسير على الأرض لرسم الخرائط العالمية.

هناك 360 درجة من قراءات خط الطول للأرض (360 درجة عبارة عن دائرة كاملة).

إذا كان أحد يعرف خط طول القمر الصناعي ، يعرف المرء مكان القمر الصناعي في السماء لأن جميع الأقمار الصناعية المستقرة بالنسبة إلى الأرض تقع دائمًا فوق خط الاستواء (أو خط العرض صفر).

لمزيد من الخلط بين الأشياء ، يتم تقسيم خط الطول إلى نصفين من نصف الكرة الغربي ونصف الكرة الشرقي.

تتراوح جميع “فتحات” المدارات للأقمار الصناعية بين 0 درجة و 180 درجة في نصف الكرة الشرقي ، و 0 درجة إلى 180 درجة في نصف الكرة الغربي.

قد يكون للقمر الصناعي الذي يدور حول جزر غالاباغوس والذي يخدم أمريكا الشمالية والجنوبية فتحة مدارية يبلغ طولها 101 درجة غربًا.

قد يكون للقمر الصناعي الذي يدور حول ماليزيا والذي يخدم آسيا وأستراليا الفتحة المدارية البالغة 100.5 درجة شرقاً.

تساعد خطوط الطول عبر الأقمار الصناعية المثبتات على تحديد مكان توجيه طبق القمر الصناعي. كما أنه يساعد في العثور على العقبات من موقع التثبيت والقمر الصناعي.

منطقي؟

زاوية بث الأقمار الصناعية :

أي عقبة (مثل شجرة أو جبل) سوف تتداخل مع إشارة الأقمار الصناعية. من المهم عدم وجود عوائق بين موقع تركيب طبق القمر الصناعي والقمر الصناعي المداري.

في هذه الصناعة ، نسمي هذا “خط رؤية” واضح للقمر الصناعي. لحسن الحظ ، يتم تبسيط اكتشاف ما إذا كان هناك خط رؤية واضح باستخدام Look Angle Calculator. كل ما هو مطلوب هو عنوان حالي (في أي مكان في العالم) ، وخط الطول المداري للقمر الصناعي (انظر وصف خط الطول المداري أعلاه).

قم بتوصيل هذين التفصيلين ، وسوف تمنحك الآلة الحاسبة عنوان بوصلة للقمر الصناعي ، ودرجات أعلى من الأفق الموجود فيه ، وصورة علوية باردة لموقع التثبيت بما في ذلك خط يوضح اتجاه القمر الصناعي.

هذه هي حاسبة Look Angle المجانية من التحكم الأرضي.

Latency القمر الصناعي

الاختلاف الملحوظ (أحيانًا) الذي يميز الخدمة الساتلية عن مزودي خدمة الإنترنت الآخرين هو شيء يسمى “Latency” ، وهو مصطلح شائع الاستخدام في عالم الأقمار الصناعية. يشير زمن الانتقال ببساطة إلى المدة التي تستغرقها قطعة واحدة من المعلومات لإجراء رحلة ذهابًا وإيابًا عبر اتصال قمر صناعي. الكمون Latency يمكن أيضا أن يسمى “بينغ الوقت”.

نظرًا لأن البيانات عبر القمر الصناعي تنتقل بسرعة الضوء ، وتبلغ سرعة الضوء 186000 ميلًا في الثانية ، ويبلغ طول القمر الصناعي المداري 22300 ميلًا فوق الأرض ، ويجب أن يسافر هذه المسافة 4 مرات (الكمبيوتر إلى القمر الصناعي … القمر الصناعي إلى NOC / الإنترنت. NOC / الإنترنت إلى القمر الصناعي … القمر الصناعي إلى الكمبيوتر) ، وهذا يضيف ما يصل إلى الكثير من الوقت.

تسمى هذه المرة “زمن الانتقال” وهي تقارب ½ ثانية أو 500 مللي ثانية. هذا ليس كثيرًا من الوقت لك أو لي ، ولكن بعض التطبيقات مثل VPN والألعاب في الوقت الفعلي لا تعجبك هذه المرة.

من يريد سحب الزناد ، وانتظر نصف ثانية حتى تنفجر البندقية؟ من المهم معرفة ما إذا كان زمن انتقال القمر الصناعي سيؤثر على الطريقة التي ستستخدم بها الإنترنت.

تتمتع خدمات التحكم الأرضي iDirect بوقت انتقال يتراوح بين 500 إلى 650 ميلي ثانية (0.5 إلى 0.65 من الثانية) ، أي ما يعادل نصف ما يقدمه مقدمو الخدمات من فئة المستهلك.

سوء فهم حول شبكة الأقمار الصناعية

الاعتقاد الخاطئ الشائع هو أن الكمون له تأثير على معدل النقل ، أو السرعة التي يمكنك من خلالها نقل الملف.

هذا ليس صحيحا. سيتم نقل ملف واحد ميغابايت بالسرعة نفسها عبر اتصال قمر صناعي بسرعة 5 ميجابت في الثانية (ميغابت في الثانية) كما يفعل عبر اتصال أرضي بسرعة 5 ميجابت في الثانية.

الفرق الوحيد هو أن اتصال القمر الصناعي يستغرق نصف ثانية لبدء نقل الملفات ، وهو أمر غير مهم.

CIR – معدل المعلومات الملتزم بها

CIR هو مصطلح يستخدم غالبًا في صناعة الأقمار الصناعية.

إنه يعني ببساطة ما يلتزم به مزود خدمة الإنترنت الساتلي في ضمان أقل سرعة لديك.

عادة CIR هي 1: 1 ، مما يعني أنك لا تشارك قناة بياناتك مع أي مشترك آخر ، وأن السرعات القصوى متاحة 100 ٪ من الوقت.

يجب عدم الخلط بين CIR ونسب التنافس الموضحة لاحقًا.

نسب التنافس

نسب التنافس هي ببساطة عدد المشتركين الذين يمكنهم مشاركة اتصالك في أي وقت من الأوقات.

معدلات التنافس على خدمات الإنترنت عبر الأقمار الصناعية للمستهلكين تصل إلى 400 إلى 1 (مكتوبة على أنها 400: 1).

التحكم الأرضي يدعم الوصول المتميز وليس له نسبة تناقض أعلى من 20 إلى 1 (أو 20: 1).

نسب التنافس ليست CIRs (معدلات المعلومات الملتزم بها) لأن السرعات غير مضمونة لأنه من المستحيل معرفة ما إذا كان جميع المشتركين الآخرين الذين يشاركون القناة لا يقومون في وقت واحد بتنزيل ملف فيديو مكثف البيانات ، مما سيؤدي إلى إبطاء الاتصال لجميع المستخدمين.

البصمة الفضائية

تُظهر البصمة الخاصة بالقمر الصناعي الموقع الذي قد يوجد فيه طبق القمر الصناعي للتواصل مع القمر الصناعي.

أدناه هو البصمة لنظام غالاكسي 18 لأمريكا الشمالية.

المدرج أيضًا هو خط طول القمر الصناعي لكل قمر صناعي ، والذي يمكن استخدامه للعثور على زاوية ظهور القمر الصناعي لأي موقع على هذا الكوكب باستخدام حاسبة Look Lookle Angle.

EIRP – dWB وحجم الصحن

القدرة الفعالة المشعة المتناحية في المساحة المذكورة أعلاه (المقاسة بوحدة ديسيبل dBW) ، تمثل الأرقام الموجودة على البصمة أعلاه قوة الإشارة من القمر الصناعي على الأرض.

كلما زادت dBW ، زادت قوة الإشارة.

إذا كان لديك منطقة ذات مستوى منخفض للوحدة dBW ، فقد تضطر إلى استخدام طبق أكبر للأقمار الصناعية لتلقي الإشارة.

The Radio (Out Door Equipment – ODU)

إلى جانب الطبق (المعروف أيضًا باسم العاكس) فإن ما يشكل نظام الأقمار الصناعية هو BUC (يُشار إليه بـ “باك”) والذي هو ببساطة جهاز الإرسال ، وجهاز الاستقبال LNB.

كلاهما يتطلب كابل اقناع عالي الأداء متصل بموجه القمر الصناعي الداخلي. ويأتي BUC في مختلف القوة الكهربائية.

كلما زادت القوة الكهربائية ، زاد أداء النظام الساتلي في كل من السرعة وفي الظروف البيئية السيئة.

نظم المستهلك عادة ما تستخدم 1 واط BUC. يستخدم التحكم الأرضي BUC 6 واط مع معظم الأنظمة.

The Ku Band

الاتصالات الساتلية هي بث إذاعي في النطاق Ku للطيف الكهرومغناطيسي. The Ku Band هي نفس الفرقة التي يستخدمها ضباط الشرطة للكشف عن الرادار.

تنقل أطباق كو باند الفضائية ما بين 14000 إلى 14500 ميجاهرتز. يتلقون نطاق تردد بين 11700 إلى 12750 ميغاهيرتز.

نطاقات الأقمار الصناعية الشائعة الأخرى هي L-band (الهواتف الساتلية والمحطات المحمولة) ، C-band (طبق الأقمار الصناعية الكبيرة) ، و Ka-Band (طبق الأقمار الصناعية الأصغر).

جهاز توجيه القمر الصناعي أو بوابة القمر الصناعي

تستخدم معظم خدمات التحكم الأرضي أجهزة توجيه الأقمار الصناعية iDirect.

هذا هو المكان الذي تتصل به الكابلات المحورية من طبق القمر الصناعي داخل مبنى ، وحيث يمكن لشبكة محلية (LAN) (شبكة محلية) الاتصال بالإنترنت.

لاحظ منفذ Ethernet في الجزء الخلفي من المودم.

انقر هنا لمزيد من المعلومات حول خدمات iDirect من Ground Control.

أنتهى الجزؤ الاول من groundcontrol شركة انترنت ستلايت يتبع …

groundcontrol شركة انترنت ستلايت

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم groundcontrol شركة انترنت ستلايت

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post groundcontrol الجزؤ الاول شركة انترنت ستلايت تغطي الشرق الاوسط واليمن خاصة appeared first on حضرموت التقنية.

December 12th 2019, 2:21 am

iDirect Broadband شركة انترنت ستلايت تغطي اليمن تعرف عليها

حضرموت التقنية

iDirect Broadband شركة انترنت ستلايت تغطي اليمن تعرف عليها

تجمع خدمة BusinessCom® iDirect Broadband بين مزايا نظام iDirect وسنوات هندسة SATCOM الخاصة ، مما يوفر تجربة برودباند أسطورية لكل عميل.

الخدمة متوفرة في أي مكان في أفريقيا والشرق الأوسط ، وكذلك أمريكا الشمالية واللاتينية ، وآسيا والمحيط الهادئ.

السرعات تبدأ من 1Mbps حتى 20Mbps .

يوفر حل BusinessCom iDirect Broadband وصولًا عالميًا فوريًا ، مما يتيح التكامل التام عبر شبكات ومنصات الأرض والقمر الصناعي.

يدعم هذا الحل تطبيقات بروتوكول الإنترنت IP الهامة من الوصول إلى الإنترنت عريض النطاق إلى خدمة الاتصال الصوتي عبر الإنترنت (VoIP) وعقد المؤتمرات عبر الفيديو والوسائط المتدفقة والنسخ الاحتياطي للبيانات.

النقاط الرئيسية لخدمات BusinessCom iDirect Broadband هي:

كان أول تطبيق iDirect VSAT BusinessCom للسوق بمثابة ثورة:

حل متكامل للغاية ، مع عرض نطاق ترددي حقيقي مخصص وجودة خدمة ثنائية الاتجاه وتسريع TCP – كل ذلك داخل جهاز توجيه قمر صناعي صغير.

لقد كانت قفزة نوعية للأمام من الأنظمة القديمة من حيث الكفاءة والأداء الوظيفي. بعد عقد من الابتكار .

تلمس مزايا الاتصال بالأقمار الصناعية من درجة رجال الأعمال كل جانب من جوانب الأعمال:

كفاءة وإنتاجية أعلى

وانخفاض OpEx

وزيادة الموثوقية

ورضا العملاء

تم تصميم iDirect Broadband لتشغيل معاملاتك التجارية في جميع أنحاء العالم ، مما يضمن الاستمرارية على الرغم من فشل الشبكة أو الحفاظ على الاتصال القوى المتنقل في المناطق النائية للغاية.

التغطية باليمن :

طبعا الشركة تغطي جزؤ كبير جدا باليمن وذلك من خلال التغطية التي تبينها على موقعها  عبر الاقمار الاصطناعية لاحظ الصورة :

Eutelsat-70B-70°-East-Ku-band-Wide-Beam

Eutelsat-70B-70°-East-Ku-band-Wide-Beam

توفر خدمات النطاق الترددي المخصص من BusinessCom® إمكانية ربط معدل المعلومات (CIR) الملتزم بين أي نقاط على الأرض ، أو بين موقع بعيد وشبكة النقل الفضائي BusinessCom للوصول إلى الإنترنت.

تُستخدم خدمات النطاق الترددي المخصص عادةً لتوصيل الصوت والبيانات أو خدمات العمود الفقري لمزود خدمة الإنترنت أو كعمود أساسي للمؤسسة لحمل كمية كبيرة من البيانات.

عرض النطاق الترددي المخصص :

على عكس الخدمات القائمة على TDMA ، فإن دوائر BusinessCom المخصصة التي تعمل في وضع القناة الواحدة لكل ناقل (SCPC) لا يتم مضاعفةها وتضمن معدلات عرض نطاق CIR 100٪ طوال الوقت. يمكن تكوين الخدمة لدعم تكوينات قناة ثنائية الاتجاه غير متماثلة أو غير متماثلة لخدمة مجموعة متنوعة من احتياجات الاتصالات.

ينهي BusinessCom دارات SCPC إما في مرافق النقل الفضائي الأرضية في أوروبا أو الولايات المتحدة أو أي نقطة أخرى على وجه الأرض مزودة بمحطة BusinessCom SCPC VSAT ، كما هو مطلوب.

يتيح ذلك لعملائنا دعم مجموعة واسعة من التطبيقات ، بما في ذلك توفير خدمة الإنترنت و VoIP ، وعمليات نقل واسعة النطاق للبيانات ، وتزامن قاعدة البيانات ، والعديد من التطبيقات الأخرى ، أو لتكوين شبكات WAN الخاصة بمؤسسة نجم النجوم. النقاط الرئيسية في دوائر BusinessCom® Dedicated Bandwidth هي:

الناقل المقترن الوصول المتعدد :

إلى جانب الخدمات التقليدية SCPC و DVB-S2X ، توفر BusinessCom خدمات مخصصة للنفاذ المتعدد (PCMA) للناقل المزدوج.

تُعرف هذه التقنية أيضًا باسم Carrier-in-Carrier (CnC) أو إلغاء النطاق الترددي (BWC). مع PCMA ، تتداخل كل من الموجات الحاملة للوصلة الصاعدة والهابطة في نفس مساحة التردد على جهاز الإرسال والاستقبال الساتلي ، مما يقلل من المبلغ الإجمالي لنطاق التردد المرسل المستجيب المطلوب لدعم وصلة ساتلية ثنائية الاتجاه بنسبة تصل إلى 50٪. يسمح ذلك بتخفيض تكلفة المستخدم النهائي لكل بت بشكل كبير ، خاصة بالنسبة للروابط المتماثلة للغاية التي تحمل الصوت أو الفيديو أو حركة المرور المختلطة.

تتوفر خدمات النطاق الترددي المخصصة التي تدعم PCMA من BusinessCom على مجموعة متنوعة من الأنظمة الأساسية ، بما في ذلك Comtech EF Data و Newtec ، مع كل من الواجهات التسلسلية والإيثرنت.

كيف تعمل :

يشبه إلى حد كبير الفضائيات ، يأتي الإنترنت عبر الأقمار الصناعية مباشرة إلى موقعك البعيد من خلال إشارة من الأقمار الصناعية في الفضاء المدار الثابت بالنسبة للأرض.

تم تأسيس الاتصال عبر محطة VSAT التي ترسل إشارة إلى محطتنا الأرضية عبر القمر الصناعي الثابت بالنسبة للأرض. لهذا السبب ، لا داعي للقلق بشأن خطوط الهاتف أو الخطوط الأرضية.

نطاق الخدمة

توفر خدمات BusinessCom عبر الإنترنت عبر الإنترنت وصولاً كاملاً إلى أي مكان في العالم.

سواء كان لديك شركة أو مؤسسة لها عمليات في جميع أنحاء العالم أو مؤسسة فوب العسكرية أو مستشفى بعيد أو مهمة علمية بعيدة عن الخدمات ، فإن الإنترنت عبر الأقمار الصناعية للأعمال هو الحل الأمثل لتزويدك بالاتصال بالإنترنت والوصول المستمر إلى جميع جوانب عملك أو العملية.

يوفر الإنترنت عبر الأقمار الصناعية الحديثة خدمات لدعم تطبيقات البيانات والصوت والفيديو.

فهي مثالية للتعلم عن بعد ، والتعافي من الكوارث ، والحكومة ، وشركات مقاهي الإنترنت ، والسفارات ، والفنادق ، والنقل البحري ، والخدمات المصرفية ، وحتى التطبيقات العسكرية المهمة.

تم تصميم هذا الوصول إلى الإنترنت عبر الأقمار الصناعية الجديد ليجعلك متصلاً بشبكة الشركة والوكلاء الميدانيين والمشغلين.

ولمعرفة التفاصيل يمكنك الاطلاع على مراجع الشركة من هنا

للذهاب لموقع الشركة لطلب تفاصي الاشتراك من هنا

أنتهى …

iDirect Broadband

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post iDirect Broadband شركة انترنت ستلايت تغطي اليمن تعرف عليها appeared first on حضرموت التقنية.

December 8th 2019, 4:10 am

كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

حضرموت التقنية

كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

لحظر أو قبول حركة المرور في mikrotik ، اتبع الخطوات التالية:

في البداية يجب علينا تسجيل الدخول إلى نظام التشغيل جهاز التوجيه. افتح صفحة تسجيل الدخول إلى جهاز التوجيه (استخدم winbox أو الوصول إلى الويب) ، وأدخل عنوان IP واسم المستخدم وكلمة المرور وانقر فوق اتصال. ( كما هو مبين أدناه )

في النوافذ المفتوحة ، انقر على قائمة “IP” واختر جدار الحماية firewall  في القائمة الفرعية.

حدد علامة التبويب الأولى المسماة “قواعد التصفية“Filter Rules””.

ملاحظة: عندما تكون القائمة فارغة ، يمكن لجميع عناوين IP والشبكات الوصول إلى جهاز التوجيه.

إذا قمت بإضافة قاعدة واحدة فقط ، فسيتم إعادة ترتيب جميع الزيارات بناءً على هذه القاعدة.

انقر فوق إضافة (+) لإدراج قاعدة جديدة. في النوافذ المفتوحة ، يمكنك تحديد خصائص القاعدة.

انقر فوق علامة التبويب عام General لتحديد المواصفات العامة للقاعدة. في القائمة المنسدلة “chain” ، يمكنك تحديد نوع حركة المرور. هو للإدخال أو الإخراج أو حتى إعادة التوجية.

ثم أدخل عنوان المصدر أو عنوان الوجهة لحزم المرور. هاتان الخطوتان كافية لتحديد قاعدة أساسية ويمكنك تحديد خصائص أخرى مثل البروتوكول أو منفذ المصدر source port ومنفذ الوجهةdestination port .

ثم انتقل إلى علامة التبويب “action” لتحديد ما سيفعله جهاز التوجيه مع حركة المرور هذه.

حدد الخيارات المتاحة في action ن القائمة المنسدلة. حدد “drop” لرفض حركة المرور أو حدد “accept” للسماح بحركة المرور.

أنتهى … كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيف تمنع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك appeared first on حضرموت التقنية.

December 8th 2019, 2:37 am

كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

حضرموت التقنية

كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

لحظر أو قبول حركة المرور في mikrotik ، اتبع الخطوات التالية:

في البداية يجب علينا تسجيل الدخول إلى نظام التشغيل جهاز التوجيه. افتح صفحة تسجيل الدخول إلى جهاز التوجيه (استخدم winbox أو الوصول إلى الويب) ، وأدخل عنوان IP واسم المستخدم وكلمة المرور وانقر فوق اتصال. ( كما هو مبين أدناه )

في النوافذ المفتوحة ، انقر على قائمة “IP” واختر جدار الحماية firewall  في القائمة الفرعية.

حدد علامة التبويب الأولى المسماة “قواعد التصفية“Filter Rules””.

ملاحظة: عندما تكون القائمة فارغة ، يمكن لجميع عناوين IP والشبكات الوصول إلى جهاز التوجيه.

إذا قمت بإضافة قاعدة واحدة فقط ، فسيتم إعادة ترتيب جميع الزيارات بناءً على هذه القاعدة.

انقر فوق إضافة (+) لإدراج قاعدة جديدة. في النوافذ المفتوحة ، يمكنك تحديد خصائص القاعدة.

انقر فوق علامة التبويب عام General لتحديد المواصفات العامة للقاعدة. في القائمة المنسدلة “chain” ، يمكنك تحديد نوع حركة المرور. هو للإدخال أو الإخراج أو حتى إعادة التوجية.

ثم أدخل عنوان المصدر أو عنوان الوجهة لحزم المرور. هاتان الخطوتان كافية لتحديد قاعدة أساسية ويمكنك تحديد خصائص أخرى مثل البروتوكول أو منفذ المصدر source port ومنفذ الوجهةdestination port .

ثم انتقل إلى علامة التبويب “action” لتحديد ما سيفعله جهاز التوجيه مع حركة المرور هذه.

حدد الخيارات المتاحة في action ن القائمة المنسدلة. حدد “drop” لرفض حركة المرور أو حدد “accept” للسماح بحركة المرور.

أنتهى … كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيف تنمع ip او Network من الاتصال بالشبكة في سيرفر المايكروتك appeared first on حضرموت التقنية.

December 8th 2019, 1:49 am

اصلاح روتر بورد 951 الوايرليس RB951G-2HnD بخطوة واحدة ولجميع الانواع

حضرموت التقنية

اصلاح روتر بورد 951 الوايرليس RB951G-2HnD

الروتر بورد 951
 RouterBoard RB951G-2HnD
لماذا يفضله البعض؟..
الرام الخاص به 128 ويسمح بالتوزيع تمام ويسمح لك بالدمج فلة
الوايرليس الخاص به والله ناس مشغلة بيوت جنبها عليه

طبعا اعطال الراوتر بورد لجيع الانواع تكاد تكون متقاربة والحل لها تقريبا واحد وبالتالي يكنك اصلاح الشكلة ن لال هذا الفيديو دون الرجوع للهندس الا وقت الضرورة .
الشرح بالفيديو مقدم من مهندسنا الكبير شادي سوفت

اصلاح روتر بورد 951 الوايرليس RB951G-2HnD بخطوة واحدة ولجميع الانواع

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post اصلاح روتر بورد 951 الوايرليس RB951G-2HnD بخطوة واحدة ولجميع الانواع appeared first on حضرموت التقنية.

November 11th 2019, 2:03 am

تعديل باقات كروت الهوتسبوت واليوزرمانجر بهذه الخطوة – للمهندس طه رعدان

حضرموت التقنية

تعديل باقات كروت الهوتسبوت واليوزرمانجر

نحتاج كثيرا الى التعديل لباقات كروت الهوتسبوت واليوزر مانجر ولاكن كثيرا منا لايعلم بالطريقة

المهندس طه رعدان طبعا تطرق الى هذي الخطوة بشرح موجز ومفصل وسهل التطبيق

تابع الفيديو التالي عن كيفية التعديل لباقات كروت الهوتسبوت واليوزرمانجر

تعديل باقات كروت الهوتسبوت واليوزرمانجر

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تعديل باقات كروت الهوتسبوت واليوزرمانجر بهذه الخطوة – للمهندس طه رعدان appeared first on حضرموت التقنية.

November 10th 2019, 4:01 am

حدد اتجاهات أجهزة النقل على خرائط يوبنت بدقه – للمهندس طه رعدان

حضرموت التقنية

حدد اتجاهات أجهزة النقل على خرائط يوبنت بدقه

كصاحب شبكه وكمهندس استعين دائما بهذا الموقع لتحديد اتجاهات اجهزه النقل سيفيدك بمعرفه العوائق وبمعدل النقل وبجهاز النقل المناسب للمنطقه

رابط الموقع من هنا

حدد اتجاهات أجهزة النقل على خرائط يوبنت بدقه الشرح خاص بالمهندس طه رعدان

وقد سبق وتحدثنا ايضا عن طرق تحديد مواقع اجهزة نقل الانترنت والطرق المستخدمة والاتجاهات في ذلك .

 

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post حدد اتجاهات أجهزة النقل على خرائط يوبنت بدقه – للمهندس طه رعدان appeared first on حضرموت التقنية.

November 10th 2019, 3:45 am

pfSense 2.x – كيفية إصلاح Strict NAT لـتتمكن من لعب XBox One

حضرموت التقنية

pfSense 2.x – كيفية إصلاح Strict NAT لـ XBox One

أنا دائمًا ألعب مع ألعاب جديدة ، وهذه المرة قمت ببناء جدار حماية باستخدام pfSense.

كنت أرغب في اللعب مع OpenVPN وظهور NetGear R7000 Nighthawk (الذي يعمل بنظام Asus xWRT) بسرعة 5 ميجابت في الثانية.

لذلك قمت بالانتقال إلى pfSense.

ومع ذلك ، فقد قرر XBox One ألا يعمل بشكل جيد واكتشف STRICT NAT – مما يؤدي إلى قيود مع الألعاب عبر الإنترنت.

في هذه المقالة سوف أريكم كيف أصلحت هذا مع pfSense بحيث يظهر NAT الآن كـ OPEN (ضع في اعتبارك أنني لست خبيراً ).

ملاحظة: قد ينطبق ذلك على PlayStation 3 و PlayStation 4 و XBox 360 وغيرها من وحدات التحكم.

ما هو pfSense؟

حسنًا ، إذا لم تكن معتادًا على pfSense ، فقد لا تكون هذه المقالة مناسبة لك … إلا إذا كنت ترغب في إنشاء جدار الحماية الخاص بك أيضًا.

تعد pfSense واحدة من أكثر جدران الحماية مفتوحة المصدر التي تعمل على الأجهزة المخصصة لها. بعد اللعب معها واستخدامها في الوقت الحالي: ستعلم إنها أمر رائع!

يظهر الإعداد “at home” الشائع لـ pfSense أدناه ، حتى أنني قمت بتضمين XBox One – الذي أظهر في البداية STRICT NAT … (مرسوم مع Draw.io)

في هذا المخطط ، سترى جدار الحماية pfSense كمربع منفصل ، وهو ما يحدث بالفعل في الإعداد الخاص بي.

لقد استخدمت جهاز كمبيوتر صغير لهذا الغرض.
تم تعيين مودم ISP في وضع البريدج ، لذلك فهو في الأساس جهاز غبي يترجم الإشارات من ISP (كبل ، ليف ، ISDN ، إلخ) إلى إشارات الشبكة.

لذلك لا DHCP ، لا جدار الحماية ، وما إلى ذلك – pfSense سيعالج كل شيء.

يتم تكوين pfSense بطريقة جيدة جدا. هنالك مشكلة واحدة واجهتني …

كان جهاز XBox One محدودًا جدًا عندما يتعلق الأمر بالألعاب عبر الإنترنت بسبب STRICT NAT.

هذا يعني أنه يمكنك الانضمام إلى لعبة متعددة اللاعبين ويمكنك الدردشة … ولكن لا يمكنك استضافة لعبة متعددة اللاعبين.

ناهيك عن جميع أنواع الأخطاء غير المتوقعة التي تجعل الحياة تعيسة.

pfSense – كيفية إصلاح STRICT NAT

هناك عدة طرق لإصلاح STRICT NAT.

إن وضع جهاز XBox One في منطقة DMZ (DeMilitarized Zone) ، يعني أن جهاز XBox الخاص بك سيتعرض للإنترنت دون أي حماية – الأمر الذي قد يكون جيدًا بالفعل.

لقد استخدمت جهاز كمبيوتر صغير مع 4 منافذ (شبكة) منفذ إيثرنت.

منفذ واحد يستخدم لشبكة WAN (الإنترنت) وآخر لشبكة LAN (أجهزتي).

يمكنني استخدام أحد المنافذ المتبقية خصيصًا لأغراض DMZ.

أنا شخصياً أحاول تجنب استخدام نهج DeMilitarized Zone قدر ما استطعت.

فقط أشعر أنني أفتح أكثر مما ينبغي لي لجعل الأمور تعمل.

الطريقة المفضلة لدي هي وضع القواعد المناسبة والسماح فقط بفتح ما هو مطلوب بالفعل فتحه – ليست هناك حاجة لترك الباب مفتوحًا على مصراعيه.

pfSense – OPEN NAT لجهاز XBox One الخاص بك

يجب أن تعمل الطريقة التالية مع XBox One للتخلص من STRICT NAT وينتهي بـ OPEN NAT ، ويمكن تطبيقها على أجهزة XBox One متعددة.

لسوء الحظ ، ليس لدي لوحات تحكم أخرى مثل Play Station 4 أو Nintendo Switch (شيء سيئ بالمال – يمكنك إنفاقه مرة واحدة فقط).

من ما رأيته هذا يعمل على الأرجح مع لوحات المفاتيح الأخرى كذلك.

ليس خبير جدار الحماية

مجرد تحذير:

أنا بالتأكيد لست مهندس جدار حماية أو خبير pfSense.
كل ما اقدمه هنا هو من ما قرأته واختبرته على الإعداد الخاص بي. وبالتالي اي اقتراحات ، وتحسينات هي موضع ترحيب كبير.

الخطوة 1: امنح XBox One عنوان IP ثابتًا في pfSense

سنضيف بعض القواعد لجدار حماية pfSense. للتأكد من أن هذه القواعد تنطبق على الأجهزة المناسبة ، يجب أن يكون لدينا عنوان IP معروف لأجهزة XBox One الخاصة بنا.

يمكن القيام بذلك بطريقتين:

إما أن تقوم بتعيين عنوان IP ثابت لجهاز XBox One الخاص بك أو تقوم بإعادة حجز عنوان IP الخاص بك XBox One في DHCP لإعداد pfSense الخاص بك.

منذ أن استخدمت DHCP لشبكتي ، قررت استخدام الأكثر وضوحًا: أخبر DHCP باستخدام عنوان IP ثابت لجهاز XBox One الخاص بي.

يمكنك تطبيق هذا على جميع أجهزة XBox One الخاصة بك في حال كان لديك عدة أجهزة.

حدد عنوان IP لجهاز XBox One الخاص بك

ملاحظة: أفترض أن اتصال LAN الخاص بك يسمى “LAN” في بيئة pfSense الخاصة بك.

في pfSense ، انتقل إلى Services DHCP Server LAN.

انتقل إلى “General Options” ولاحظ النطاق الذي يستخدمه DHCP الخاص بك – سنحتاج إلى هذا لاختيار عنوان IP.

يجب عليك تحديد عنوان IP الثابت لجهاز XBox One الخاص بك.

تأكد من اختيار عنوان IP لا يندرج في النطاق المستخدم من قبل DHCP الخاص بك!

كمثال:
يستخدم المثال DHCP النطاق 192.168.2.10 – 192.168.2.150.
لذا ، بالنسبة إلى أجهزة XBox الخاصة بنا ، يجب علينا اختيار عنوان IP أقل من 192.168.2.10 ، أكبر من 192.168.2.150 ، وليس قيد الاستخدام من قبل جهاز آخر.
في مثالي ، التقطت 192.168.2.239.

ملاحظة: إذا كان لديك أكثر من XBox One ، فاختر عنوان IP فريدًا لهؤلاء أيضًا.

ملاحظة: إذا كان النطاق يمنعك من اختيار نطاق خارج النطاق ، فالرجاء تغيير نطاق DHCP لإفساح المجال.

حدد عنوان IP ثابتًا لجهاز XBox One الخاص بك

التالى؛ قم بالتمرير طوال الطريق (أسفل “تعيينات DHCP الثابتة لهذه الواجهة”) وانقر فوق الزر “إضافة”. سيتم تحميل صفحة جديدة.

سنحتاج هنا إلى عنوان MAC الخاص بجهاز XBox One الخاص بك – يمكنك العثور عليه في تفاصيل الشبكة الخاصة بجهاز XBox One الخاص بك ، أو في سجل DHCP الخاص بـ pfSense (القائمة: Status DHCP Leases).

املأ النموذج كما هو موضح أدناه ، وتأكد من اختيار عنوان IP الذي حددته لجهاز XBox One.

  1. عنوان MAC لجهاز XBox One الخاص بك ،
  2. اسم أو معرف عميل لجهاز XBox One الخاص بك (تجنب استخدام علامات اقتباس مفردة أو مزدوجة !!) ،
  3. عنوان IP الذي اخترته لجهاز XBox One (192.168.2.239 في مثالي) ،
  4. اسم مضيف – هوستنيم – لجهاز XBox One الخاص بك (يمكن أن يكون هذا أي شيء ، فقط لا تستخدم أحرفًا خاصة أو مسافات ، وتجعلها قصيرة)
  5. اختياري: الوصف حتى تتمكن من التعرف على الجهاز في قوائم pfSense وتسجيل الدخول. على سبيل المثال “XBox One X Livingroom”.
  6. انقر فوق الزر “حفظ”.

بعد النقر على زر “حفظ” ، ستصلك رسالة تفيد بأن التعيين الثابت قد تغير. انقر فوق الزر “Apply Changes”.

كرر هذه الخطوات للأجهزة الإضافية.

الخطوة 2: تمكين UPnP و NAT-PMP في pfSense

الخطوة التالية هي تمكين UPnP في إعداد pfSense ، للقيام بذلك ، انتقل إلى: Services UPnP & NAT-PMP.

في الصورة أدناه ، قمنا بالإعدادات التالية:

  1. Check “Enable UPnP $ NAT-PMP“,
  2. Check “Allow UPnP Port Mapping“,
  3. Check “Allow NAT-PMP Port Mapping“,
  4. Select your WAN at the “External Interface“,
  5. Select your LAN at the “Interfaces” list,
  6. Check “Deny access to UPnP & NAT-PMP by default
  7. في “مدخلات ACL” ، سنحتاج إلى إضافة إدخال لكل جهاز من أجهزة XBox بالتنسيق التالي ، حيث يجب استبدال a.b.c.d بعنوان IP الذي حددناه للتو لـ XBox One:
    allow 53-65535 0.0.0.0/32 53-65535.
    لذلك في مثالي هذا:
    allow 53-65535 192.168.2.239/32 53-65535.
    هذا يقول:
    بالنسبة لعنوان IP المحدد 192.168.2.239 ، يمكن استخدام UPnP لأي هدف (/ 32) وللمنافذ الخارجية “53-65535” والمنافذ الداخلية “53-65535”.
  8. Click the “Add” button,
  9. Click “Save” when done.

ملاحظة: كرر الخطوتين 7 و 8 لكل XBox One إضافية لديك.

الخطوة 3: تكوين NAT الصادرة لـ pfSense

لقد انتهينا تقريبًا ، نحتاج فقط إلى تعديل إعدادات NAT لدينا قليلاً.

في pfSense ، انتقل إلى Firewall NAT Outbound.

لا تنس النقر على “Outbound”!

أولاً ، نحتاج إلى تعيين NAT الصادرة إلى Hybrid:

نحتاج بالإضافة إلى ذلك لإضافة ما يسمى قاعدة التعيين:

انقر تحت “Mappings” الزر “Add” الذي يشير لأعلى.

ملاحظة: تأكد من عدم التحقق من “تDisable this rule”.

  1. Select WAN at the “Interface” field,
  2. Set “Protocol” to “any“.
  3. Set “Source” to “Network” and enter the IP address of your Xbox One, and the following field to “/32“,
  4. Set “Destination” to “any” and leave the other fields as they are,
  5. Set “Address” to “Interface Address“,
  6. Check “Static Port” (so the pfSense NAT will not use a different port number),
  7. Enter some kind of description (so you can find it again later, and recall why you’ve added this rule),
  8. and finally click the “Save” button.

ملاحظة: بالنسبة لأجهزة XBox One الإضافية ، طبق هذه الخطوات الثماني المكررة لكل وحدة تحكم ترغب في إضافتها.

الخطوة 4: إعادة تشغيل الأجهزة الخاصة بك

الآن هذا قد يكون أو لا يكون مطلوبًا ، لكنني فعلت ذلك على أي حال.

قم بإيقاف تشغيل XBox One الخاص بك – قم بإزالة سلك الطاقة تمامًا بعد القيام بإيقاف تشغيل وحدة التحكم.
أعد تشغيل جدار حماية pfSense – قد لا يكون ذلك مطلوبًا.
بعد إعادة التشغيل ، تحقق من تفاصيل XBox One Network الخاصة بك – يجب أن يكون لديك NAT مفتوح الآن ويجب أن يكون STRICT NAT مشكلة من الماضي.

أنتهى … pfSense 2.x – كيفية إصلاح Strict NAT لـ XBox One

pfSense 2.x – كيفية إصلاح Strict NAT لـ XBox One

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post pfSense 2.x – كيفية إصلاح Strict NAT لـتتمكن من لعب XBox One appeared first on حضرموت التقنية.

November 3rd 2019, 3:11 am

تعرض جهاز الميكروتك للأختراق – كيف تتعرف على المشكلة وتحمي شبكتك

حضرموت التقنية

تعرض جهاز الميكروتك للأختراق

خدمة : Socks service

إذا لم تستخدم هذه الخدمة مطلقًا في جهاز التوجيه الخاص بك ، فتأكد من تعطيلها.

هذا طبعا إن لم يكن جهاز التوجيه الخاص بك قد تم اختراقه مسبقا.

SOCKS هو خادم بروكسي يسمح بترحيل بيانات التطبيق التي تستند إلى TCP عبر جدار الحماية ، حتى لو كان جدار الحماية يحظر الحزم.

بروتوكول SOCKS مستقل عن بروتوكولات التطبيقات بحيث يمكن استخدامه في العديد من الخدمات ، مثل WWW و FTP و TELNET وغيرها.

Script :

تأكد من حذف جميع السكربتات و / الملفات وجميع المجلدات ل mikrotik.php .

يوفر مضيف البرمجة النصية Scripting host طريقة لأتمتة بعض مهام صيانة جهاز التوجيه باستخدام تنفيذ البرامج النصية المعرفة من قبل المستخدم المرتبطة بحدوث حدث ما.

يمكن تخزين البرامج النصية في مستودع البرامج النصية أو يمكن كتابتها مباشرة إلى وحدة التحكم.

تتضمن الأحداث المستخدمة لتشغيل تنفيذ البرنامج النصي ، على سبيل المثال لا الحصر ، جدولة النظام وأداة مراقبة حركة المرور وأداة Netwatch التي تم إنشاؤها.

Schedule :

الجدولة مثل السكربتات ، تحقق مما إذا كان لديك أي جدوله غير مهمه وإزل المجهول منها.

إذا كان لديك الكثير من أجهزة التوجيه ، فيمكنك استخدام البرنامج النصي أدناه لتنظيفها جميعًا وتأمين جهاز التوجيه الخاص بك.

/ip proxy set enabled=no

/ip socks set enabled=no

/ip upnp set enabled=no show-dummy-rule=no

/sys script remove 0
/ip add pr

/sys script remove 0
/ip add pr

/sys script remove 0
/ip add pr

/sys script remove 0

/sys scheduler remove 0
/ip add pr

/sys scheduler remove 0
/ip add pr

/sys scheduler remove 0
/ip add pr

/sys scheduler remove 0

# تغيير اسم المستخدم وكلمة المرور وإلغاء التعليق عليه.

# / user add name = “USERNAME” password = PASSWORD group = full

# إذا كنت تريد الاحتفاظ باسم المستخدم الخاص بك ولكن فقط تغيير كلمة المرور uncomment الأمر أدناه.

# / user set 0 password = NEW_PASSWORD

Port knock

/ip firewall mangle

add action=add-src-to-address-list address-list=white-list address-list-timeout=1h chain=prerouting dst-port=XXXX protocol=tcp

نقل هذه القاعدة إلى البداية على المرشحات :

/ip firewall filter

add action=drop chain=input dst-port=8291 protocol=tcp src-address-list=!white-list
/ip service

set telnet disabled=yes

set ftp disabled=yes

set www disabled=yes

set ssh disabled=yes

set api disabled=yes

set api-ssl disabled=yes

# فقط لأجهزة التوجيه edge routers حيث لديك عنوان IP عام :

/tool romon set enabled=no

/ppp secret remove 0

#

/ppp secret remove 0

#

/ppp secret remove 0

الوصول إلى جهاز التوجيه :

الوصول الى اسم المستخدم

تغيير مسؤول اسم المستخدم الافتراضي إلى اسم مختلف ؛

يساعد الاسم المخصص في حماية الوصول إلى جهاز التوجيه الخاص بك إذا حصل أي شخص على وصول مباشر إلى جهاز التوجيه الخاص بك.

/user print
/user set 0 name=myname

الوصول إلى كلمة المرور :

تتطلب أجهزة التوجيه MikroTik تكوين كلمة المرور ؛ نقترح استخدام pwgen أو أداة مولد كلمة المرور الأخرى لإنشاء كلمات مرور آمنة وغير متكررة .

/user set 0 password="!={Ba3N!"40TуX+GvKBz?jTLIUcx/,"

خيار آخر لتعيين كلمة مرور ،

/password

نوصي بشدة باستخدام الطريقة الثانية أو واجهة Winbox لتطبيق كلمة المرور الجديدة لجهاز التوجيه الخاص بك ، للحفاظ عليها في أمان من الوصول غير المصرح به.

الوصول عن طريق عنوان IP :

بالإضافة إلى حقيقة أن جدار الحماية الافتراضي يحمي جهاز التوجيه الخاص بك من الوصول غير المصرح به من الشبكات الخارجية ، فمن الممكن تقييد الوصول إلى اسم المستخدم لعنوان IP المحدد

/user set 0 allowed-address=x.x.x.x/yy

x.x.x.x / yy – شبكة IP أو الشبكة الفرعية الخاصة بك المسموح لها بالوصول إلى جهاز التوجيه الخاص بك.

خدمات التوجيه

يجب إدارة جميع أجهزة توجيه الإنتاج بواسطة SSH أو خدمات Winbox أو HTTPs الآمنة. استخدم أحدث إصدار Winbox للوصول الآمن.

خدمات RouterOS

يتم تكوين معظم الأدوات الإداريةفي RouterOS

/ip service print

حافظ على الآمنة فقط ،

/ip service disable telnet,ftp,www,api,api-ssl
/ip service print

وأيضًا تغيير المنفذ الافتراضي ، سيؤدي هذا على الفور إلى إيقاف معظم محاولات تسجيل الدخول العشوائي لـ SSH :

/ip service set ssh port=2200
/ip service print

بالإضافة إلى ذلك ، قد يتم تأمين كل كيان خدمة / IP بواسطة عنوان IP المسموح به (سيتم الرد على خدمة العنوان)

/ip service set winbox address=192.168.88.0/24

RouterOS MAC- منع الوصول :

يحتوي RouterOS على خيارات مدمجة لسهولة الوصول إلى الإدارة لأجهزة الشبكة. يجب إغلاق خدمات معينة على شبكات الإنتاج.

MAC-telnet

تعطيل خدمات mac-telnet

/tool mac-server set allowed-interface-list=none
/tool mac-server print

MAC-Winbox :

تعطيل خدمات mac-winbox ،

/tool mac-server mac-winbox set allowed-interface-list=none
/tool mac-server mac-winbox print

MAC-Ping :

تعطيل خدمات mac-ping service

/tool mac-server ping set enabled=no
/tool mac-server ping print

Neighbour Discovery :

يستخدم بروتوكول اكتشاف الجوار MikroTik لإظهار وتمييز أجهزة توجيه MikroTik الأخرى في الشبكة ، وتعطيل اكتشاف الجوار في جميع الواجهات

/ip neighbor discovery-settings set discover-interface-list=none

ملاحظة :

قد تكون المقالة محمية ضد النقل وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

تعرض جهاز الميكروتك للأختراق

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم تعرض جهاز الميكروتك للأختراق

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع تعرض جهاز الميكروتك للأختراق لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تعرض جهاز الميكروتك للأختراق – كيف تتعرف على المشكلة وتحمي شبكتك appeared first on حضرموت التقنية.

October 27th 2019, 3:55 am

كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت مع مميزات احترافيه

حضرموت التقنية

كيفية عمل هوت سبوت من الموبايل من الأشياء الرائعه التي يسعى لها الكثير من المستخدمين ، لذلك جمعنا لكم أفضل 5 تطبيقات اندرويد للتوزيع الانترنت من هاتفك بكل سهوله.

معظم الهواتف الذكية التي تعمل بنظام الأندرويد هذه الأيام تأتي مزودة بواي فاي وهوت سبوت. ما عليك سوى الانتقال إلى خيار “الشبكة والإنترنت” في إعدادات الاندرويد وتحديد نقطة الاتصال والربط. أو يمكنك استخدام تطبيقات للقيام بذلك. يمكنك أيضًا تحويل هاتفك إلى نقطة اتصال Wi-Fi للآخرين للانضمام إلى شبكتك واستخدام بياناتك. تتيح لك بعض هواتف الأندرويد المتطورة مثل سامسونج نوت 9  وبيكسل 3 مشاركة الواي فاي عبر نقاط فعالة.

ولكن هناك العديد من الميزات التي لا تزال مفقودة من القائمة. يمكنك تحويل الهاتف الخاص بك إلى مكرر واي فاي او سويتش؟ يمكنك مشاركة اتصال VPN من الاندرويد عبر الواي فاي؟ لهذا السبب سوف أشارك قائمة احترافيه من تطبيقات الهوت سبوت للهواتف الذكية التي تعمل بنظام الاندرويد. تأتي هذه التطبيقات مع بعض المميزات الإضافية التي تشتد الحاجة إليها والتي لا تتوفر  في غيرها ولا في نظام الاندرويد نفسه. هيا نبدأ.

كيفية عمل هوت سبوت من الموبايل للأندرويد

1.Speedify

يوفر Speedify اتصالاً آمناً عبر شبكه الواي فاي بحيث يكون هاتفك محميا من الفيروسات والتهديدات الإلكترونية الأخرى. يستخدم العديد من المتسللين نقاط الواي فاي العامة لإصابة أجهزة المستخدمين. يستخدم التطبيق أيضًا تقنية تسمى “Channel Bonding”والتي ستستخدم اتصالات إنترنت متعددة لتوفير سرعات أفضل وتقليل زمن الوصول. ويوفر لك أيضًا بعضا من النطاق الترددي.

تشير بعض البيانات بأن لديهم سياسة “لا سجلات” مما يعني أن ما كنت تفعله على شبكة الإنترنت هو عملك ، وليس لأحد غيرك. أخيرًا ، يتم تشفير الاتصال لحماية بيانات المستخدم من هجمات القرصنة المحتملة. لا حاجة للقول ، لكي يعمل Speedify ، ستحتاج إلى الاتصال باتصالين مختلفين بالإنترنت على الأقل. لديهم خطة مجانية 5GB بعد ذلك ، تبدأ الخطط من 3.99 دولار في الشهر.

واجهة المستخدم جيدة ، والخطط تنافسية ، والخدمة رائعة ولكن فقط عندما تعمل.

الايجابيات:

  • VPN يحمي من التهديدات المحتملة
  • يحسن سرعة التصفح
  • يحفظ عرض النطاق الترددي
  • أسعار تنافسية
  • لا توجد سجلات

سلبيات:

  • يعمل بشكل أفضل مع خوادم الولايات المتحدة

تنزيل :Speedify للاندرويد : Android     

اقرأ أيضًا: فحص هواتف الاندرويد المستعمله قبل الشراء من خلال أكواد سريه

2.VPN Hotspot

على الرغم من أن هواتف الاندرويد تدعم VPN ، فماذا عن Chromecast و Roku وغيرها من الأجهزة المماثلة؟ يقدم VPN Hotspot حل هذه المشكلة . كما ترى ، يمكنك مشاركة الإنترنت على الاندرويد  عبر نقطة اتصال واي فاي،ولكن يقيد الاندرويد مشاركة الـVPN على الواي فاي. أدخل على هذا التطبيق. وبكلمات بسيطة،يمكنك إنشاء هوت سبوت ومشاركة اتصال VPN الخاص بك مع الآخرين بشكل آمن.

تعمل هذا التطبيق كمضيف VPN وجهاز ربط بحيث يمكن للآخرين الاتصال بجهازك عبر شبكة آمنة. التطبيق مجاني تمامًا وبه إعلانات ويمكن إزالتها من خلال عملية شراء داخل التطبيق.

الايجابيات:

  • مكرر للإشاره الواي فاي
  • نقطة اتصال واي فاي(هوت سبوت)
  • VPN مجاني
  • توصيل الجهاز غير المدعم بشبكة VPN

سلبيات:

  • لا شيء

تنزيل VPN Hotspot :               

                                                                   

3. NetShare

يعد NetShare أحد أفضل تطبيقات الهوت سبوت التي تتيح لك مشاركة الواي فاي مع الآخرين من خلال إنشاء نقطة اتصال. يمكنك الآن إنشاء هوت سبوت (نقطه اتصال)حتى عندما تكون متصل بالواي فاي، مما يتيح للأجهزة الأخرى مثل Chromecast والهواتف الذكية الاستمتاع بنطاق ترددي أفضل. ببساطة ، يمكنك الآن مشاركة الانترنت الخاص بك مع الآخرين دون منحهم كلمة مرور الروتر أو الوصول إليه.

 

يعمل NetShare أيضًا بمثابة مكرر للواي فاي مما يعني أنه يمكنك توسيع نطاق جهاز الروتر الخاص بك بهذا القدر. تم تصميم NetShare بشكل أفضل وأكثر استقرارًا من التطبيقات الأخرى التي جربتها بنفس المكانة. يتم تشفير جميع البيانات وتأمينها عبر اتصال VPN ولديهم سياسة عدم وجود سجلات.

الايجابيات:

  • مكرر او مضاعف الواي فاي
  • نقطة اتصال واي فاي
  • VPN مجاني
  • الاتصال بالواي فاي مع عمل نقطه اتصال
  • توصيل الاجهزه غير المدعومه بشبكة VPN

سلبيات:

  • لا شيء

تنزيل NetShare:       

                                                                     

اقرأ أيضًا: كيفيه تحويل الهاتف الى ميكروفون للكمبيوتر

4. OpenSignal

OpenSignal هو تطبيق يجب أن يكون على هاتفك. سيتيح لك البحث عن جميع نقاط الواي فاي في المنطقة بغض النظر عن المكان الذي تذهب إليه. من الجدير بالذكر أنه يمكنك أيضًا التحقق من التغطية الخلوية في خريطة تفاعلية. يمكنك الآن البحث عن أبراج الخلايا القريبة للعثور على جودة إشارة أفضل. بمجرد العثور على إشارة أفضل ، يمكنك اختبار التحميل والسرعة.

 

يتم بعد ذلك رسم أبراج الخلايا وتغطيتها واتصالها على خريطة Google حتى تتمكن من الانتقال إلى منطقة ذات إشارة وإمكانية اتصال أفضل. التطبيق مجاني تمامًا وبدون أي إعلانات. ما عليك سوى تشغيل التطبيق ومسح المناطق المجاورة بحثًا عن إشارات مفتوحة ونقاط اتصال واي فاي. يمكنك العثور بسهولة على أفضل شبكة في منطقتك.

OpenSignal مجانا وليس هناك إعلانات. كلما انضم المستخدمون إلى هذا النظام الأساسي ، زادت البيانات التي يجمعها على أبراج الخلايا وتغطية البيانات.

الايجابيات:

  • مواقع أبراج الشبكه
  • مواقع نقاط الاتصال
  • اختبار سرعة ، التحميل، والبينغ
  • تغطية خريطة جوجل
  • الاتجاهات
  • الحصول على معلومات من خلال تجنيد خدمات عدد من الأشخاص

سلبيات:

  • لا شيء

تنزيل OpenSignal:             

                                                     

اقرأ أيضًا:مشاركة ونقل الملفات بين جهازين كمبيوتر او لابتوب- بكابل الانترنت دون الحاجه للإنترنت

5.WiFi Analyzer

أنت لست الشخص الوحيد المتصل بنقطة اتصال الواي فاي المفتوحة. هناك مستخدمون آخرون أيضًا ، ثم بعض المتسللين ، على الأرجح. يعني المزيد من المستخدمين استهلاك المزيد من النطاق الترددي مما يعني ازدحام الشبكة. هذا يعني الإنترنت البطيء لك. يقوم WiFi Analyzer بمسح المنطقة بحثًا عن جميع نقاط الاتصال والقنوات المفتوحه للعثور على أقلها ازدحامًا.

تطبيقWiFi Analyzerالذي سيكون مفيدًا لك قبل اختيار نقطة اتصال  الواي فاي.

الايجابيات:

  • العثور على النقاط المجانيه
  • تحليل قوة الإشارة

سلبيات:

  • المنحنى

تنزيل WiFi Analyzer:   

                                                       

 كيفية عمل هوت سبوت من الموبايل

قمت بتنظيم قائمة التطبيقات هذه التي تغطي جوانب مختلفة من إنشاء نقاط اتصال الواي فاي وإدارتها والانضمام إليها والعمل معها. استخدم OpenSignal للعثور على المناطق التي تكون فيها جودة الإشارة عالية والسرعات أفضل. يعد WiFi Analyzer خيارًا جيدًا لفهم شبكة الواي فاي التي توفر أفضل سرعات. إذا كنت ترغب في إنشاء نقطة اتصال واي فاي حتى عند الاتصال عليك استخدام Netshare. استخدم Speedify لزيادة سرعة النطاق الترددي وبالتالي الأداء.

لا يؤدي استخدام هاتفك كنقطة اتصال واي فاي إلى زيادة استخدام البيانات فحسب ، بل يتناول أيضًا الكثير من البطارية ، راجع هذا المقال حول البطارية Saver Apps for Android.

فإذا أعجبك كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت من هاتفك يمكنك مشاركته الآن ليستفيد أصدقائك.وإذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسار للرد عليكم.

The post كيفية عمل هوت سبوت من الموبايل :أفضل 5 تطبيقات اندرويد للتوزيع الانترنت مع مميزات احترافيه appeared first on حضرموت التقنية.

October 9th 2019, 2:10 am

فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك

حضرموت التقنية

فتح المواقع المحجوبة من الأشياء الرائعه التي يسعى لها الكثير من المستخدمين ، لذلك جمعنا لكم أفضل 5 طرق فتح المواقع المحجوبه بدون إستخدام الطرق التقليديه كالبروكسي او الـVPN.

أنت في العمل أو المدرسة،او في وقت العطله،وترغب في الاطلاع على موقع معين.أو تحتاج إلى مشاهدة فيديو معين…لكنه محظور.

هذا هو أحد الأسباب الكثيرة التي تدعوك إلي اللجوء إلى إستخدام  خدمة البروكسي او VPN – باستثناء أنه غالباً ما يتم حظره أيضًا، ويتطلب الـVPN بذل جهد أكبر قليلاً وذلك في حاله تريد تخطي الرقابه مرارا وتكرارا.

لحسن الحظ ما زال لديك بعض الخيارات.لاحظ أنك ستحتاج للجوء إلى طرق أخرى لإلغاء حظر بث التلفزيون المباشر في الخارج.

فتح المواقع المحجوبة

1. جرب إختصار الرابط إلى رابط قصير

هذه طريقة شائعة للغاية لأنها تعمل في معظم الحالات.ومع ذلك،هذا يعني أيضًا أن المسؤولين أصبحوا أكثر حكمة.

أصبحت عناوين URL المختصرة بارزة بسبب تويتر: عندما أصبحت الروابط لها عدد من الحروف المحدده، كان استخدام الروابط القصيرة وسيلة لتكثيف التغريدة. فكان من السهل للغاية القيام بهذا. ويمكنك فقط نسخ الرابط ووضعه في أي خدمة للإختصار الروابط مثل Bitly أو TinyURL وستحصل على رابط مثل هذا https://bit.ly/2AHenCd.

أدخله في المتصفح،سيقوم بتوجيهك إلى الموقع الذي تريد الذهاب إليه،متجاوزًا أي حجب قد يكون في طريقك.

2. جرب الـ HTTPS

فتح المواقع المحجوبة

على الرغم من أنه يتعارض مع الغرض نفسه من وجوده ، إلا أن HTTPS غالبًا ما يتم ملاحظتها في عنوانURL. تعني كلمة “s” أن إتصالك آمن،وتم التحقق منه باستخدام شهادات SSL .

ينتج عن هذا ظهور قفل في شريط العناوين،ويعني راحة البال عند زيارة المواقع التي تتطلب أي معلومات حساسة.

فكر في امازون وباي بال،أو هذه الأيام فيسبوك.وبصرف النظر عن كونه تدبيرًا أمنيًا رائعًا،فهو مفيد أيضًا في الوصول للمواقع المحجوبة.

وذلك لأن الكثيرين يقومون بحظر المنفذ المشترك80،وهو نقطة النهاية لحركة مرورHTTP-مما يترك الاتصال الآمن،اما المنفذ443،يكون مفتوحًا للاستغلال.

لن تعمل دائمًا هذا الطريقه،لكنها بالتأكيد تستحق المحاولة!تقوم بعض المواقع،بما في ذلك فيسبوك ويوتيوب وموفري البريد الإلكتروني، بإعادة التوجيه تلقائيًا إلىHTTPS.

اطلع على مزيد من النصائح حول تجاوز جدار الحماية المدرسي أو تجاوز جدار الحماية العادي إذا كنت بحاجة إلى مزيد من النصائح.

3. خدمات الترجمة

ماذا! هل ذكرت خدمات الترجمه ؟ نعم ،فمن المحتمل أن تكون معتادًا على خدمات مثل الترجمة من جوجل او ميكروسوفت حيث غرضهم القياسي هو ترجمه لغة إلى أخرى،بحيث يمكنك تحويل أي جملة من الإنجليزية إلى اليابانية،أو الأردية أو أي لغه أخرى.

كما أنه أيضا يترجم مواقع بأكملها…سواء كنت في حاجة إليها بالفعل أم لا.وهذا هو السبب في أنها مفيدة.

أيا كان الموقع،ببساطة اكتب عنوان URL في مربع النص وانقر على الرابط في إخراج الترجمة. ستتم إعادة توجيهك إليها.

انها ليست مثالية كما تتخيل.فعلى سبيل المثال،ستواجه صعوبه في ظهور الفيديوهات وكذلك مع مواقع التواصل الاجتماعية،ولن تكون الصفحات سريعة.

ومع ذلك،إذا كان مقالًا تحتاج إلى قراءته لأسباب بحثية،فهذا مثالي للقيام بذلك.

وبالمثل،يمكنك البحث عن الصفحة التي تريد قراءتها،ثم النقر فوق نسختها المخبأة،والتي،مرة أخرى،يجب أن تظهر بعنوان مختلف غير محظور.

فتح المواقع المحجوبةفتح المواقع المحجوبة 

4. التحويل إلى PDF            فتح المواقع المحجوبة

ستحتاج عمومًا إلى التسجيل في هذا الموقع؛ومع ذلك،الأمر يستحق ذلك،ليس فقط لقراءة الصفحات الخاضعة للرقابة ولكن أيضًا لإنشاء محتوى يسهل مشاركته وممتع في القراءة.

هناك الكثير من الخدمات على الإنترنت والتي تحول مواقع الويب لملفاتPDFعليك فقط اختيار ما إذا كنت تريد الدفع أم لا.!

فموقع Five Filters على سبيل المثال ،يقوم بتحويل المقالات إلى منشور شخصي فعال.يمكنك قراءة المخرجات من جميع مواقعك المفضلة في أوراق A4 أو A5 قابلة للطباعة وأكثر جمالا من خلاصات RSS.

أستخدمه شخصيا للاحتفاظ بنسخ من المقالات عبر الإنترنت التي أفتخر بها بشكل خاص،وقد تم حفظها في محفظة عبر الإنترنت.

يمكنك استخدامه لتجاوز الحجب لان Five Filters تجووب صفحات الويب من أجلك.

لا فائدة من أستخدام هذه الطريقه مع يويتوب وتويتر،لكن لا تذهب حتى تقوم بتجربتها.بالطبع،ستحتاج إلى معرفة العناوين الدقيقة للمقالات.

تتضمن البدائل الأخرى مثلPDFMyURLوToPDF.orgوWebToPDF(والتي تتيح لك عرض النتائج في متصفحك أو عبر البريد الإلكتروني).

5. الربط من خلال الهاتف            فتح المواقع المحجوبة

تريد عرض موقع محظور.لذلك لن يكون لديك شكوى من استخدام هاتفك عندما لا ينبغي ذلك.

الفكرة هنا هي أنك ستستخدم الإنترنت عبر ربط هاتفك الذكي،لذا نعم،ستحتاج إلى خطة بيانات جيدة للقيام بذلك. لا يستحق كل هذا العناء إذا كنت ترغب فقط في قراءة شيء ما من الموقع خاضع للرقابة،ولكن إذا كنت ترغب في مشاهدة اليوتيوب فقط، فيجب أن يعمل هذا … على الرغم من أنه من المحتمل أن يكون بطيئًا.

اذهب إلى الإعدادات.ومن هناك،ستختلف الطريقة قليلاً حسب نظام التشغيل الخاص بك.فنظام التشغيلiOS،قم فقط بتشغيل نقطة الاتصال الشخصية ولاحظ كلمة المرور.

من هناك، في الاندرويد في الشبكة اللاسلكية والشبكات،انقر فوق المزيد>الربط ونقطة الاتصال المحمولة> نقطة اتصال Wi-Fi المحمولة>إعداد نقطة اتصال Wi-Fi وكتابه كلمة المرور.

يجب أن يكون هذا فقط في حالات الطوارئ،حيث تخاطر بفواتير كبيرة إذا تجاوزت حدود استخدام البيانات الخاصة بك.

وكن على علم بأن قسم تكنولوجيا المعلومات في مؤسستك ربما يكون قد قام بحظر الاتصال بشبكات الواي فاي الجديدة.

فتح المواقع المحجوبة؟

ليس لدى الجميع معرفة بـVPNأو البروكسي بشكل فعال،وباستخدام هذه التقنيات،ستكون قادر على تجاوز أي حجب تواجهه بدون تجربه خيارات كثيره.

هناك أيضًا بعض مواقع البروكسي السهلة نسبيًا التي يمكنك استخدامها للوصول إلى المحتوى الجغرافي-بشرط ألا تكون محظورة.

بالإضافة إلى ذلك،يمكنك استخدام متصفحPirateBrowserلتجاوز الرقابة.يجب أن نحذرك من أنه في الوقت الذي تقوم فيه بالمهمة،فإنها ليست آمنة تماماً.

استكشاف المزيد حول: الخصوصية عبر الإنترنت ، VPN .

فإذا أعجبك موضوع فتح المواقع المحجوبة دون استخدام بروكسي او VPN يمكنك مشاركته الآن ليستفيد أصدقائك.وإذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسار للرد عليكم.

فتح المواقع المحجوبة

The post فتح المواقع المحجوبة دون استخدام بروكسي او VPN – خمس خدع للقيام بذلك appeared first on حضرموت التقنية.

October 8th 2019, 5:39 am

تثبيت kali linux على الاندرويد -كيفية تشغيل أي توزيعه على الأندرويد بدون روت وبروت

حضرموت التقنية

تثبيت kali linux على الاندرويد من الأشياء الرائعه التي يسعى لها الكثير من مستخدمي اللينكس ،فإذا كنت تقرأ هذا،فمن المحتمل أنك استخدمت لينكس من قبل،وتعرف أنه يعمل على أي جهاز تقريبا.وفي الوقت نفسه،لديك هاتف في جيبك،وأنت تعرف أنه متعدد الاستخدامات.فهل يستطيع هاتفك الاندرويد تشغيل اللينكس؟

نعم انه يستطيع.إليك ما تحتاج إلى معرفته حول كيفيه تثبيتkali linuxعلى الاندرويد أو الكمبيوتر اللوحي الذي يعمل بنظام الاندرويد.

إنتظر لحظه ،أليس الاندرويد بالفعل هو لينكس؟

حسناً ، إنه كذالك… وهو ليس كذلك. كيف؟

يعتمد نظام الاندرويد على نواه اللينكس،وهي عباره عن مجموعة من البرامج التي تتفاعل مع عتاد الجهاز.إنه يسهل لنظام التشغيل بشكل أساسي من التحكم بالعتاد،سواء كان ذلك جهاز كمبيوتر أو هاتف ذكي أو أجهزة أخرى.

يجب أن يشار إلى نظام التشغيل لينكس حقًا باسم جنو/لينكس.ولكن بمرور الوقت،أصبحت كلمة لينكس”Linux” لوصف النواة وكذلك أنظمة التشغيل المبنيه على النواه،مثل UbuntuوGentooوالعديد.

تثبيت kali linux على الاندرويد

لماذا تثبيت kali linux على الاندرويد؟

لماذا تريد تثبيت بيئة سطح مكتب الينكس على هاتفك الاندرويد أو الجهاز اللوحي؟

قد ترغب في تشغيل تطبيق غير متوفر على الاندرويد. ولكن في معظم الحالات،ستحتاج ببساطة إلى الوصول إلى نوع بيئة سطح المكتب.

تحتوي أجهزة الاندرويد الحالية على برامج لتجربة تشبه أجهزة الكمبيوتر الشخصية،ويعد تثبيت اللينكس طريقة رائعة لتمكين ذلك.

بالطبع،قد تجد أن المهام التي تريد تنفيذها في اللينكس تعمل أيضا في الاندرويد.والعقبة الوحيدة التي تعيقك هي تعدد المهام للتطبيق.لحسن الحظ،هذه ميزة متوفرة في الاندرويد منذ إطلاق اندرويد7في2016.

ليس من السهل تشغيل لينكس على جهاز الاندرويد الخاص بك،لذلك إذا كنت تبحث عن تعدد المهام،فحاول ترقية الاندرويد إلى إصدار أحدث بدلاً من ذلك.

لتثبيتkali linuxعلى الاندرويد،لديك عدة خيارات.يتم تحديد أفضلها من خلال ما إذا كان جهاز الاندرويد به صلاحيات الجزر(الروت)أم لا.

كيفية تشغيل لينكس على الاندرويد (بدون الجذر -روت)

أفضل وأسهل طريقة لتشغيل لينكس على هاتفك بدون روت،للتقليل الكثير من الخطوات هو تطبيقDebian Noroot.

وهذا فيديو يشرح بالتفصيل طريقه تثبيت توزيعه الديبيان على الاندرويد من خلال تطبيقDebian Noroot.

تثبيت kali linux على الاندرويد

على الرغم من أن هذا التطبيق مفيد،إلا أنه يعمل فقط من اصدار الاندرويد Android 2.3 Gingerbread إلى Android 5.0 Jellybean.

تكمن فائدة تطبيقDebian Norootفي قيامه بتثبيتDebian Jessieعلى هاتفك بطبقة توافق.يتيح ذلك تشغيل تطبيقات توزيعه دبيان دون الحاجة للوصول إلى الأندرويد.

الأداء مع دبيان نوروت ليس رائعا،لكنه قابل للاستخدام.وللحصول على أفضل النتائج من لينكس على الاندرويد،فكر في ترويت جهازك أولا.

تنزيل: دبيان نوروت -Debian Noroot (مجاني)

كيفية تشغيل لينكس على الاندرويد(باستخدام رووت)

إذا كان لديك جهاز به صلاحيات الجذر او الروت،يمكنك تثبيت إصدارات مختلفة من اللينكس على الاندرويد باستخدام أداةLinux Deploy.

من الأفضل القيام بذلك عن طريق توصيل هاتفك أولاً بشبكة واي فاي-Wi-Fi.ابدأ بتنزيل وتثبيتBusyBox،والذي يوفر بعض إمكانات الجذر المحسنة.

بعد ذلك،قم بتثبيتLinux Deploy . عند تشغيله لأول مرة،انقر فوق” ابدأ”للتأكد من تمكين أذونات الجذر،ثم انقر فوق الزر” إعدادات”في الركن الأيمن السفلي.

استخدم قائمة الخيارات هذه لتحديد التوزيعه المفضله لديك.ديبيان وأوبونتو وجينتو وفيدورا وغيرها الكثير متوفرة للتثبيت.

 

ستحتاج إلى تحديد المربعEnable(تمكين)ضمن واجهة المستخدم الرسومية(GUI)لعرض سطح مكتب اللينكس على هاتفك،والتأكد من اختيارVNCللنظام الفرعي للرسومات.

بعد ذلك،تحقق من دقة الشاشة ضمن إعدادات واجهة المستخدم الرسومية،وتحقق من رضاك ​​عن بيئة سطح المكتب .

وأخيرا،العثور على اسم المستخدم و كلمة المرور ، ويمكنك جعلها إفتراضيه أو تغييرها إلى شيء اخر لا تنساه بالنسبة لك.

التراجع عن هذه القائمة،ثم اضغط على النقاط الثلاثة في الزاوية العلوية اليمنى وحدد تثبيت،ثم موافق .

عند الانتهاء من ذلك ، قم بتثبيتVNC Viewerمن متجر جوجل بلاي.فيLinux Deploy،انقر فوق”ابدأ”لتشغيل اللينكس.ثم افتحVNC Viewer،واتصل بـ المضيف المحلي:5900 لعرض سطح مكتب لينكس الخاص بك باستخدام بيانات الاعتماد التي أدخلتها سابقًا.

بمجرد تشغيله،يمكنك تثبيت حزمه اللينكس  باستخدام الجهاز بالطريقة المعتادة.

تهانينا: لديك الآن لينكس قيد التشغيل على الاندرويد!

كيفية تثبيت Kali Linux على الاندرويد(مطلوب الجذر)

ربما تكون طريقةLinux Deployلتشغيل اللينكس على الاندرويد هي أفضل طريقة ستجدها.يتوفر خيار جيد من إصدارات لينكس،وهو كالي لينكس.

تتخيل استخدام الأندرويد كجهاز اختبار إختراق؟على الرغم من توفر أدوات للشبكات على الاندرويد،فإن الخيار الأفضل هو إصدار محمول من كالي.

ما عليك سوى اتباع التعليمات المذكورة أعلاه باستخدامLinux Deploy،وحدد Kali Linux للتثبيت على الاندرويد.

 

4 طرق أخرى لتشغيل Linux على الاندرويد  تثبيت kali linux على الاندرويد

قمنا بتغطية بعض الخيارات الجيدة لتشغيل اللينكس على جهاز الاندرويد الخاص بك،إلا أن لديك بعض الطرق الأخرى المتاحة أيضًا:

  1. DeX:إذا كنت تمتلك جهاز سامسونج حديث،فلديك خيار تبديل جهازك إلى وضع سطح المكتب باستخدام DeX. في حين أنه ليس لينكس بالضبط،إلا أنه بيئة سطح مكتب بها نواة لينكس،لذلك فهو قريب بما فيه الكفاية.
  2. Remote Desktop: باستخدام تطبيقSplashtop أو أي حل آخر يمكنك إداره جهاز كمبيوتر مثبت عليه اللينكس من هاتفك .
  3. Limbo:هذا محاكي لينكس على الاندرويد،استنادا إلى محاكيQEMU.ومع ذلك،من الصعب الإعداد وتستغرق وقتا طويلاً،وغالبًا ما لا تستحق النتائج هذا الجهد.
  4. Dual boot Android with Ubuntu Touch قم بتوصيل الهاتف بشاشة HDMI لرؤية بيئة سطح المكتب Ubuntu Touch.

أو يمكنك تثبيت روم مخصص بدلاً من ذلك كله

ألست متأكدًا من أن تثبيت لينكس فكرة جيدة ، ولكن هل ترغب في تغيير الطريقة التي تستخدم بها جهازك الاندرويد؟

يمكنك ببساطة تجربة إصدار مختلف من الاندرويد باستخدام سطح مكتب مدمج. لقد ألقينا نظرة على Maru OS ، والذي يمكنك تثبيته على بعض الأجهزة كذاكرة ROM مخصصة. هذا يأتي مع وضع الهاتف القياسي ووضع سطح المكتب كذلك.

ومع ذلك،قد يثبت أن روم مخصص آخر أنه أكثر فائدة لك.

فإذا أعجبك موضوع تثبيت kali linux على الاندرويد -كيفية تشغيل أي توزيعه على الأندرويد بدون روت وبروت يمكنك مشاركته الآن ليستفيد أصدقائك.و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسار للرد عليكم.

The post تثبيت kali linux على الاندرويد -كيفية تشغيل أي توزيعه على الأندرويد بدون روت وبروت appeared first on حضرموت التقنية.

October 8th 2019, 2:05 am

إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز

حضرموت التقنية

إظهار الشبكات المخفيه من أحد اهم الأشياء التي سأناقشها معكم اليوم، لذلك جمعنا لك أفضل 8 أدوات مجانيه في إظهار الشبكات المخفيه.تأتي معظم أجهزة الروتر اليوم مع بعض مميزات أمان مثل تشفير (WEP / WPA)،وفلتره عناوين الماك، وتعطيل DHCP،واستخدام أي بي ثابت ، وإخفاء SSID للمساعدة في الحفاظ على الشبكة اللاسلكية الخاصة بك آمنة من المتسللين.

عند تمكين خيارSSIDللبث،يمكن لجميع الأجهزة اللاسلكية أن ترى جهاز الروتر مدرجا مع مجموعة من الشبكات اللاسلكية الأخرى.

حيث يوفر هذا الخيار راحة لك للاتصال به بسهولة من خلال النقر على إسم الشبكه الخاصه بك وإدخال كلمه المرور.

ومع ذلك،يسمح هذا أيضا للمتسللين بالعثور على شبكتك ومشاهدة قوة الإشارة وذلك بواسطه الويندوز فقط دون الحاجة إلى أداه للفحص.

الشبكات اللاسلكية الغير مفعله للبث ليست غير مرئية تماما حيث يمكن اكتشافها بواسطة أي من الأدوات الثمانية التي سنذكرها الآن.

1. inSSIDer                

يعد برنامجinSSIDerأحد أكثر أدوات فحص شبكات الواي فاي المجانية والمفتوحة المصدر والمتاحة حاليا. إنه سهل الاستخدام والفهم دون أي إعدادات مربكه.

بعد التثبيت،وفتح البرنامج سيقوم ببدء الفحص بحثا عن نقاط الوصول المتاحة. بعد ذلك، سيتم عرض النتائج في جدول قابل للفرز ،البرنامج يعرض معلومات مثل SSID والأمان وعنوان الماك ونوع الروتر والكثير.

يتم عرض الشبكات المخفية في السطر الأول مع SSID فارغ ولكن يتم عرض بقية المعلومات حول الشبكة. يعمل inSSIDer على نظام التشغيل ويندوز 32بت و64بت وأيضا على الاندرويد والماك.

تنزيل:-  inSSIDer 


2. WirelessNetView

تتيح لك هذه الأداة الممتازة والصغيرة والمحمولة والتي تسمى WirelessNetView عرض الشبكات اللاسلكية المتاحة من حولك. من خلال وضع قاعدة بيانات OUI في نفس المجلد. WirelessNetView يمكن إظهار العلامه التجارية للروتر بناء على عنوان الماك.

يدعم أيضا سطر الأوامر ،ويمكنك حفظ قائمة الشبكات في ملف نصيTXT أو CSV أو HTML أو XML خارجي.

يتم عرض الشبكة اللاسلكية المخفية بدون SSID. تتمثل الميزة الفريدة الموجودة في WirelessNetView في القدرة على إعادة تشغيل Windows Wireless Service من شريط الأدوات “خيارات” أو بدلاً من ذلك من مفتاح التشغيل السريع Ctrl + R.

تنزيل WirelessNetView 


3. Winhotspot                                          إظهار الشبكات المخفيه

Winhotspot هو في الواقع تطبيق قائم بذاته يتيح لك بسهولة إنشاء نقطة فعالة لمشاركة اتصالك بالإنترنت. ومع ذلك ، فإنه يأتي أيضا بفاحص للشبكات ،يمكنك الوصول إليه من علامة تبويب WiFi Stats والنقر فوق”تحديث”حيث يعرض جميع الشبكات اللاسلكية المتاحة بما في ذلك الشبكات المخفية.

تعد ميزة الثبات أمرًا أساسيًا جدًا،لا يعرض سوى المعلومات المهمة مثلSSIDوAuthوBSSIDوSignalوRadioو Channel.

تبلغ مساحة هذه الأداة154كيلوبايت وتعمل فقط على ويندوز 7،8 فقط.

تحميل Winhotspot 


4. Homedale

Homedal هي أداة مراقبة محمولة ومجانية، قادرة على عرض الشبكات المخفية. ينقسم البرنامج إلى أربع علامات تبويب مختلفة تعرض نظرة عامة على كارت الشبكه الخاص بك ونقاط الوصول والرسم البياني للإشارة والخيارات.

في علامة تبويب نقاط الوصول،يمكنك رؤية جميع الشبكات المكتشفة مع تحديث مستويات قوة الإشارة تلقائيًا كل بضع ثوانٍ.

ميزة مثيرة للاهتمام موجودة فيHomedaleوهي القدرة على الاتصال بنقطة الوصول عن طريق النقر بزر الماوس الأيمن علىAPوتحديدConnect.لسوء الحظ،فإن أمر الاتصال لا يفعل شيئًا مع الشبكات المخفية بدونSSIDالخاص بالشبكه.

تحميل Homedale 


5. NetSurveyor                                      إظهار الشبكات المخفيه

يبدو أنNetSurveyorأداة أكثر احترافًا لأنها تأتي مع تسجيل لتسجيل البيانات وتشغيلها.بخلاف ذلك،يمكن أيضًا إنشاء تقريرPDFتلقائيا من قائمة”ملف”التي تُظهر الشبكات المكتشفة.

يتم عرض الشبكات المخفية على أنهاUNKNOWN_SSID_BSSIDفي البرنامج.حتى إذا لم يكن الكمبيوتر الخاص بك يحتوي على كارت وايقاي،فيمكن تشغيل البرنامج كوضع تجريبي للتتعرف على كيفية عمله.

تنزيل NetSurveyor 


6. Xirrus Wi-Fi Inspector

يحتوي هذا البرنامج على واجهة مستخدم حديثه والذي يبدو غير ضروري إلى حد ما لأنه يحتوي فقط على علامة تبويب1Home.

ويصنف البرنامج إلى أربعة أجزاء وهي الرادار ومعلومات الاتصال والشبكات الموجودة وتاريخ الإشارة. يعرض الرادار ببساطة نقاط الوصول الأقرب إليك.

تنزيل Xirrus 


7. Vistumbler

هذا البرنامج مجاني وموجود منذ عام2007وتم تحديثه مؤخرا بعد غياب دام لمدة عامين.إن الطريقة التي يستخدمهاVistumblerلفحص نقطة الوصول هي نفس الطريقه التي يستخدمها البرامج المذكوره بالأعلى.

سيؤدي تشغيلVistumblerإلى الإبلاغ عن توفر تحديث على الرغم من أننا قمنا بتنزيل أحدث إصدار. سيؤدي النقر فوق الزر”نعم”إلى ظهور خطأ حول متغير يتم استخدامه دون الإعلان عنه،وسيؤدي النقر فوق “موافق” إلى إغلاق البرنامج.

ما عليك القيام به هو ببساطة النقر فوق “لا” عندما يسألك ما إذا كنت ترغب في تحديث البرنامج.

تنزيل Vistumbler 


8. netsh

إذا كنت غير قادر على تثبيت وتشغيل أي من الأدوات السبعة المذكورة سابقا، فستكون netsh البديل الأفضل لك. netsh عبارة عن أداة shell command من قِبل ميكروسوفت، موجودة في نظام التشغيل ويندوز.

ما عليك سوى تشغيل موجه الأوامر واكتب سطر الأوامر التالي للحصول على قائمة بالشبكات اللاسلكية.

من المستحسن قطع الاتصال بأي من نقاط الوصول قبل تشغيل هذا الأمر للحصول على نتيجة أكثر دقة.

netsh wlan show networks mode=bssid

يعد الأمرnetshمفيدا لأنه لا يتطلب تثبيت برامج ،ولكنه لا يأتي مع واجهة مستخدم رسومية رائعة أو رسوم بيانية رائعة المظهر.

من المثير للدهشة أن أداةnetshقادرة على إظهار قدر كبير من المعلومات إذا ما قورنت بالادوات الآخرى المذكورة أعلاه.

لاحظ أنه إذا كان جهازك متصل بكابل فستحتاج لتعطيل الاتصال السلكي أولاً وإلا ستظهر رسالة بأن هناك0 شبكة مرئية حاليا.

اقرأ المزيد: برنامج اضهار الشبكات المخفية رغم اخفائها وخطورتها على الشبكة


ملاحظه:جميع أدوات فحص الشبكات المذكورة أعلاه يمكنها فقط اكتشاف الشبكات اللاسلكية غير المرئية ولكن لا يمكنها الكشف عنSSIDالمخفي.

معظمهم يعرضSSIDفارغا بينما يعرضNetSurveyorفقطUNKNOWN_SSID.وهناك بعض الأدوات المساعدة الآخرى.

على الرغم من أن هذه الأدوات غير قادرة على كشفSSIDالمخفي، فإن هذا لا يعني أن إخفاء بثSSIDآمن.

يمكن الكشف عنSSIDالمخفي عن طريق إلغاء مصادقة المستخدمين المتصلين باستخدامaireplay-ngالموجود في BackTrack Linux.

The post إظهار الشبكات المخفيه – 8 اداوت فعاله للإظهار الشبكات المخفيه للويندوز appeared first on حضرموت التقنية.

October 7th 2019, 2:17 am

بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد

حضرموت التقنية

بدائل الويندوز المجانيه هو ما سنناقشه معك عزيزي القارئ ، هل تحتاج إلى نظام تشغيل جديد لا يكلف سنت واحدا؟ ربما سمعت عن اللينكس،وهو من أحد بدائل الويندوز المجانيه والمفتوحه المصدر. ومع ذلك ، هناك العديد من أنظمة التشغيل المجانية الأخرى منها ما هو مخصص لأجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المكتبية.

بدائل الويندوز المجانيه

1. لينكس – Linux

لينكس هو نظام تشغيل مجاني ومتاح على نطاق واسع ولديه مجتمعات كثيره عبر الإنترنت،مما يجعله نظام ذات شعبيه كبيره.

من أحد مميزات نظام لينكس أنه يمكن تشغيله حرفيا على أي شيء. إذا كنت تبحث عن بديل مجاني لنظام ويندوز، فيمكنك أن تجرب لينكس مينت” Linux Mint “، وهو نظام تشغيل لينكس الأكثر شيوعا بين المبتدئين.

باختصار ، يعتبر Linux البديل المجاني الأول للويندوز وذلك لسبب بسيط وهو أنه مدهش حقا. تحقق من قائمة أفضل أنظمة تشغيل لينكس لتنزيل إصدار يناسبك.

2. كروم OS  

هذا خيار آخر واضح. يتوفر نظام التشغيل كروم ، من شركه جوجل، على العديد من أجهزة الكمبيوتر المحمولة منخفضة التكلفة وأيضا على بعض أجهزة الكمبيوتر المحمولة المتطورة ، والمعروفة بإسم أجهزة Chromebook. كما أنه متاح للتنزيل مجانا.

عند التركيز على الحوسبة السحابية ، فيعد Chrome OS رائعا لتصفح الويب والشبكات الاجتماعية ومعالجة النصوص.

إذا لم يكن لينكس هو المفضل لديك ،ولكنك تبحث عن شيء سهل الاستخدام ، فإن نظام التشغيل كروم هذا هو بديل جيد لنظام الويندوز.

تحميل : نظام التشغيل Chrome

3.FreeBSD

يعتقد الكثيرون أن هذا النظام هو مجرد توزيعه لينكس.يعد FreeBSD هو الإصدار الحديث المفتوح المصدر لتوزيعه Berkeley Software Distribution (BSD).

يمكن اعتبار هذا النظام أحد أقارب لينكس ويمكن العثور عليه في العديد من الأماكن. وتشمل هذه أنظمة التشغيل ماك من ابل ونظام تشغيل  بلاي استيشن 4 من سوني .

عموما ، FreeBSD هو نظام تشغيل موثوق للخوادم وأجهزة الكمبيوتر المكتبية على حد سواء. بينما لا تحتوي على بيئة سطح المكتب بشكل افتراضي ، إلا أن هناك دعما كبيرا لأجهزة سطح المكتب مثل جنوم و KDE و Xfce.

FreeBSD تهم أولئك الذين لديهم مخاوف تتعلق بالأمان والخصوصية ، وتقدم تحسينات تم تطويرها بواسطة مشروع TrustedBSD.

تحميل : freeBSD

4. FreeDOS

بنيت معظم أنظمة التشغيل الحديثة حول مفهوم تعدد المهام. ولاكن هذا النظام مختلف قليلا عنهم .

يعد FreeDOS نظام تشغيل مجاني مع دعم للألعاب والتطبيقات القديمه، ويمكن توصيله بسهولة بشبكتك. بالإضافة إلى ذلك ، يمكن تثبيت حزم البرامج المختلفة ، من الأدوات لتعزيز تجربة DOS الكلاسيكية إلى التطبيقات والمحاكيات.

FreeDOS مفيد للإنتاجية كما هو الحال بالنسبة لاستعادة البيانات القديمة.

لا يهم إذا كنت تمتلك سطح مكتب حديثًا أو قديم حيث يعدFreeDOSخيارًا رائعًا إذا كنت تبحث عن تجربة أكثر تقليديه.

تنزيل : FreeDOS

5. illumos              بدائل الويندوز المجانيه

بديل آخر من بدائل الويندوز المجانيه،وهو نظام تخلت عنه اوراكل،وعلى الرغم من ذلك فإن نواه هذا النظام توجد في OpenSolaris.

هذا لا يختلف عن الطريقة التي توجد بها نواه لينكس في كل التوزيعات الخاصه به.تتوفر العديد من توزيعاتillumos.وأكثرها شعبية هيOpenIndiana.

تحميل : illumos

6. ReactOS                              بدائل الويندوز المجانيه

هذا بديل أخر من أحد البدائل المهمه للنظام التشغيل ويندوز حيث يعتبر ReactOS بديل أساسي لنظام الويندوز.

تم إطلاق الموقع الأصلي في عام 1996 كمشروع شبيه بويندوز 95 ، ينص الموقع الرسمي على أن “الهدف الأساسي لـ ReactOS هو السماح لك بإزالة الويندوز وتثبيت ReactOS دون أن تلاحظ أي تغيير.”

باختصار ، الهدف هو أن تتمكن من الاستمرار في استخدام جهاز الكمبيوتر الخاص بك كما فعلت من قبل. ReactOS يضم أكثر من 9 ملايين سطر من الشفرة وهو مفتوح المصدر.

إنه خفيف ولا يتطلب سوى 500 ميجابايت من مساحة القرص الثابت و 96 ميغابايت من ذاكرة الوصول العشوائي لتشغيله.

يوما ما،قد يكونReactOSبديلاً مثاليًا ومجانيًا لنظام للويندوز،ولكن حتى ذلك الحين،يكون متاحًا لتقييمك.قم بتثبيته الآن وإبدأ في إستكشافه.

تحميل : ReactOS

7. هايكو -Haiku

هذا النظام مجاني ومفتوح المصدر وتم إصداره لأول مرة في عام2001.ومنذ ذلك الحين،أصبح هذا النظام في تطور مستمر.

ومع ذلك ، فإن إصدارات هايكو نادرة جداً، مما يجعلها أحد بدائل الويندوز المجانيه الأقل جاذبية في هذه القائمة. ومع ذلك ، إذا كنت تبحث عن بديل مجاني لنظام الويندوز، فمن المؤكد أنه يستحق النظر إلى هايكو.

تحميل : هايكو

8. مورفوس- MorphOS                          بدائل الويندوز المجانيه

يعتمد مورف على جهاز الكمبيوتر المنزلي في الثمانينيات والتسعينيات ومتوفر لـ PowerPC والأجهزة المماثلة.

في حين أن فرصه استخدام جهاز كمبيوتر قديم يعمل بويندوز صغيرة جداً،إلا أن أجهزة الماك القديمة ستقوم بتشغيل هذا النظام.

تحميل : مورفوس

9. AROS

AROS هو نظام تشغيل مجاني يتمتع بتراث مماثل لنظام مورف ولكنه مصمم لأنظمة x86. هذا يعني أنه يجب أن يكون قادراً على التشغيل على جهاز الكمبيوتر الخاص بك. في بعض النواحي يكون جهاز الكمبيوتر قادراً على تشغيل برامج قديمة وجديدة.

ومع ذلك ، فإن هذا يجعل هذا النظام بديلا مثيرا للاهتمام لنظام ويندوز. هناك قرص مضغوط يمكنك تجربته مباشره، مما يمنحك نكهة جيدة لنظام التشغيل المجاني لأجهزة الكمبيوتر.

تحميل : AROS

10. MenuetOS

يتوفرMenuetOSعلى الأجهزة ذات32بت و64بت،حيث يمكن تحميله بحجم1.5جيجا فقط.وبشكل لا يصدق،إنه يتضمن سطح مكتب كاملا ومتصفح ومشغل وسائط مثبتة مسبقا.

تم تصميم هذا النظام بدعم من لغة التجميع،كما يدعم كاميرات الويب وUSB،وتتولى دقة تصل إلى1920×1080(16 مليون لون).

تم تصميم بعض الألعاب أيضا،جنبا إلى جنب مع عميل البريد الإلكتروني،وFTP،وخادمHTTP.يمكن تثبيته من إسطوانه أو USB.

تحميل : MenuetOS

11. أندرويد

تعمل جوجل على تطوير نظامي اندرويد وكروم من أجل تقارب أنظمة التشغيل في السنوات الأخيرة. بفضل إضافة دعم الماوس ولوحة المفاتيح ، أصبح Android مفيدًا بشكل متزايد كنظام تشغيل لسطح المكتب .

وبفضل بعض المطورين المستقلين ، يتوفر أندرويد كتحميل مجاني لأنظمة التشغيل 32 بت و 64 بت.

فوائد استخدام اندرويد كبديل مجاني لنظام لويندوز واضحة. فبعد ويندوز يكون الاندرويد هو نظام التشغيل الأكثر استخداما على هذا الكوكب.

يوفر للأندرويد دعما لتطبيقات الكمبيوتر القياسية ، مثل معالجة النصوص والبريد الإلكتروني والويب ، إلى جانب أدوات جيدة لتحرير الوسائط.

يمكن أيضًا استخدام الاندرويد في الألعاب،وهو البديل المجاني النهائي لنظام ويندوز.يعتمد الأمر حقا على ما تبحث عنه في نظام التشغيل.

تتوفر إصدارات الاندرويد المختلفة لأجهزة الكمبيوتر المكتبية والمحمولة. يوفر نظام التشغيل Phoenix OS منصة ألعاب الاندرويد على الكمبيوتر الشخصي ؛ يجب أن تفكر أيضًا في PrimeOS لتجربة سطح مكتب الاندرويد.

تحميل : نظام التشغيل Phoenix
تحميل : PrimeOS

إذا أعجبك موضوع بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد يمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

The post بدائل الويندوز المجانيه – 11 بديل مجاني لأنظمة تشغيل ويندوز لاتعرف عنهم شئ بالتأكيد appeared first on حضرموت التقنية.

October 7th 2019, 2:17 am

أفضل 6 متصفحات للنظام لينكس Linux – يجب عليك إستخدام أحدِهما

حضرموت التقنية

أفضل 6 متصفحات للنظام لينكس هو ما سنقوم بمناقشته اليوم ، حيث بعد تثبيتك للنظام الينكس وبغض النظر عن التوزيعه التي قد قمت بتثبيتها ، فأنت بالتأكيد ستحتاج إلى برامج ومتصفحات للولوج إلى الإنترنت، لذلك فنحن اليوم سنسهل عليك معاناه البحث وقمنا بجمع أفضل 6 متصفحات للنظام لينكس لعام 2019 والتي يمكنك إستخدام أحدهما .

بعد تحولك من نظام الويندوز إلى اللينكس وإتقانك بعض الاوامر المهمه في اللينكس ، فأنت الآن تبحث عن تطبيقات لتثبيتها على نظام اللينكس. أو ربما كنت تستخدم نظام  اللينكس -Linux منذ فترة طويلة وتراقب ما هو جديد. على كل حال، فأنت قد أتيت إلى المكان الصحيح.

معظم البرامج التي سنذكرها هنا مجانية ومفتوحة المصدر،ويمكن العثور على بعض هذه البرامج في مدير الحزم الخاص بنظام لينكسLinux.

أفضل 6 متصفحات للنظام لينكس Linux

1. فيرفوكس Firefox

بعد التحديثات الجديده التي أجرتها موزيلا، فقد أعطت موزيلا للمستخدمين خيارات عديده للتحكم في الخصوصيه.مما يجعل فايرفوكس يشعر بمزيد من الأمان في بيئات سطح المكتب مثل بيئه جينوم وغيرها.

فقد إهتمت موزيلا بالعديد من خيارات الخصوصية والتي ستكتشفها بنفسك والتي لا تأتي مع كروم.

تنزيل: فيرفوكسFirefox (مجانا)

2. جوجل كروم

بواسطه بعض المميزات،أصبح كروم الآن أكثر المتصفحات شهره. حيث أصبح كروم قوياً للغاية. كل خصائص كروم ووظائفه متوفرة على نظام لينكس.

يمكنك تنزيل كروم من موقع جوجل مباشره،وستجد نسخه أخرى من كروم يمكنك تنزيلها مباشرة من احد المواقع المتخصصه في اللينكس.

تنزيل: كروم Chrome  (مجاني)

تنزيل: نسخه أخرى من كروم Chromium (مجانًا)

3. اوبرا Opera

أوبرا ليست مفتوحة المصدر، ولكنها مجانية.أوبرا ليست شائعة مثل كروم وفيرفوكس،فهما أشهر متصفحين على الاطلاق في الوقت الراهن.

وعلى الرغم من ذلك فإن اوبرا تحتل المركز الثالث كأكبر متصفح يمكنك تثبيته على نظام اللينكس.

وبما أن أوبرا لا تزال بحاجة إلى الكثير للتمييز بين المنافسين، فإن أحدث إصدار يحتوي على مانع إعلانات و VPN.

تنزيل: متصفح أوبراOpera (مجاني)

4. فيفالدي -Vivaldi

فيفالدي مثل جوجل كروم وأوبرا،وهو متصفح ويب خاص. حيث إنه يأتي من أحد مؤسسي برنامج أوبرا الذي شعر بالاستياء من تحول أوبرا.

يحاول Vivaldiإحياء بعض الميزات المفقودة.إنه أداة مخصصة لمستخدمين ذات الاجهزه الضعيفه،ويأتي أيضا مع خيارات تخصيص أكثر من المتصفحات العاديه.

تنزيل: Vivaldi (مجانًا)

5.Web (Epiphany) Browser

                          أفضل 6 متصفحات للنظام لينكس

لا يوجد الكثير من المتصفحات التي تم تطويرها بشكل صريح لنظام التشغيل لينكس.

ومع ذلك يعد متصفح جنوم للويب،الذي لا يزال باسم عيد الغطاس ،أحد أشهر المتصفحات مفتوحه المصدر.

توفر الإصدارات الأحدث أفضل تكامل ستجده مع GNOME Shell. إنه يفتقر إلى الوظائف الإضافية الموجودة في المتصفحات الرئيسية ، لكن بعض المستخدمين سيحبون التباين والسرعة وعزل علامات التبويب والذي يمنع المواقع من إساءة التصرف عند تعطل المتصفح بأكمله.

تنزيل: جنوم ويب (مجاني)

6. FALKON                                                              أفضل 6 متصفحات للنظام لينكس

لا يبدو أي من المتصفحات المذكورة أعلاه في منزله هذا المتصفح حيث إذا كان التكامل البصري مهمًا بالنسبة لك ، فأنا أقترح عليك هذا المتصفح.

قد لا يكون الدعم قويا بعض الشئ مثل المتصفحات المذكورة بالأعلى،ولكنه سوف ينقلك عبر معظم مواقع الويب.

مع وجود عدد قليل جدا من متصفحات مشروعKDEللبرمجيات الحره والتي تستند إلىQtللاختيار من بينها،يكفي أن نرى أنFalkonلا يزال قيد التطوير.

تنزيل: متصفح Falkon (مجانًا)

إلى هنا نكون قد إنتهينا من القائمه التي قد أعددناها لك والتي كانت تحتوي على أفضل 6 متصفحات للنظام لينكس.

فإذا أعجبك موضوع أفضل 6 متصفحات للنظام لينكس ،يمكنك مشاركته الآن ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

The post أفضل 6 متصفحات للنظام لينكس Linux – يجب عليك إستخدام أحدِهما appeared first on حضرموت التقنية.

October 7th 2019, 2:17 am

المحتوى الفيروسي وكيفية صناعته

حضرموت التقنية

المحتوى الفيروسي

المحتوى الفيروسي أو الـ Virl Content  مقتبسة من التسويق الفيروسي , والمحتوى الفيروسي سمي بذالك كتشبيه للكائن الدقيق الفيروس الذي يقوم بالانتشار سريعاً , والمحتوى الفيروسي ينتشر سريعاً يزيد التفاعل الكبير والمشاركة والمشاهدات الهائلة وقد يكون هذا المحتوى صورة أو مقال أو مقطع فيديو.

معاير المحتوى الفيروسي

كيفية انشاء محتوى فيروسي

1- أول خطوة يجب عليك اختيار كلمة مفتاحية:

يمكن ذلك بواسطة طريقتين شهيرة :

الأولى : موقع كيورد توول :

موقع كيورد توول الموقع الذي يقدم كلمات مفتاحية كثيرة وخيارات ممتازة لكن حتى تتمتع بهذه عليك شراء عضوية , لكنه يقدم الكثير من الكلمات المفتاحية والمقترحة.

الرابط من هنا.

 

الثانية : موقع كيورد بلنر :

موقع كيورد بلنر هي اداة مجانية تابعة لقوقل تعطي كلمات مقترحة وحجم البحث واسعار الكلمات المفتاحية وحجم التنافس.

الرابط من هنا.

وهنالك العديد من الطرق , لكن تلك الطريقتين هي الأشهر والأقوى.

2- الدخول لموقع buzzsumo :

يناولك هذا الموقع بعد اختيارك الكلمة المفتاحية الرئيسية لعنوان المحتوى الذي تريد انشاؤه , حيث يحدد المحتوى السريع والذي انتشر بكثرة ويحدد اماكن تواجد الجمهور على الانترنت مثلاً قمنا بوضع كلمة مفتاحية لـ “معجون حلاقة” سوف يقوم الموقع بعرض أقوى مقالة وعليها زيارات عالية , ومن ثم يحدد أكثر أماكن تواجد على الانترنت.

رابط الموقع من هنا.

ثم نضع الكلمة المفتاحية هنا :

ومن ثم نضغط على زر GO  , سوف تظهر النتائج التالية :

حيث الصورة السابقة هناك ثلاث دوائر مهمة :

الدائرة الأولى :

توضح أقوى محتوى فيروسي وصل لعدد كبير من زيارات الناس , ورابط الموقع , حيث يمكنك فتح هذه المقالة وترجمتها على سبيل المثال إن كانت باللغة الانجليزية وإعادة صياغتها بالكامل.

الدائرة الثانية :

توضح أكثر زيارات لجمهور هذه المقالة ( أماكن تواجدهم ) سواء على الفيس بوك أو التويتر أو موقع بينتريست .. إلخ.

الدائرة الثالثة : 

خيارات متعددة معدل البحث لهذه الكلمة لأخر كم شهر أو 6 شهور أو اخر 28 يوم أو أخر 12 شهر , وهكذا.


الكاتب/ م . إسماعيل السعافين (مدرب واستشاري تسويقي – مختص في السيو SEO)

للتواصل : فيسبوك.

The post المحتوى الفيروسي وكيفية صناعته appeared first on حضرموت التقنية.

September 19th 2019, 8:29 am

مشاركة ونقل الملفات بين جهازين كمبيوتر او لابتوب- بكابل الانترنت دون الحاجه للإنترنت

حضرموت التقنية

مشاركة ونقل الملفات بين جهازين كمبيوتر بكابل الانترنت من أحد طرق نقل الملفات بين الاجهزه ،والتي سنتناولها بشرح مبسط وشامل.

في بعض الاوقات تحتاج إلى مشاركة ونقل الملفات بين جهازين كمبيوتر لاسباب مختلفه ،حيث إذا كنت تعمل في شركه كبيره تحتوي على العديد من الاجهزه ويريد احد الموظفين مشاركه ملف مع موظف اخر.

فإذا لم تكن تعرف هذه الطريقه او لم تقم بتوظيفها بالشكل المناسب فسوف يقوم الموظف بنقل الملف على مفتاح usb ثم الذهاب إلى مكتب الموظف الاخر للكي يعطيه الملف، وهذه الطريقه مكلفه من ناحيه الوقت والامان.

لذلك اليوم سنقوم بشرح طريقه مشاركة ونقل الملفات بين جهازين كمبيوتر بدون الحاجه إلى إنترنت وبإستعمال كابل الانترنت فقط.

على مر السنين،نمت شبكة الوايفاي بشكل كبير،ولكن تبادل الملفات الضخمة يكون عقبه أمام هذه الشبكه.

وفيما يلي دليل كامل نشرح به خطوة بخطوة طريقه مشاركة ونقل الملفات بين جهازين كمبيوتر باستخدام كابل إنترنت.

متى تقوم بإستخدام هذه الطريقه

أشياء ستحتاجها      مشاركة ونقل الملفات بين جهازين كمبيوتر

مشاركة ونقل الملفات بين جهازين كمبيوتر باستخدام كابل

الخطوة 1: قم بتوصيل كل من أجهزة الكمبيوتر الشخصية مع الكابل

قم بتوصيل كلا الجهازين بكابل الانترنت.يمكنك استخدام أي كابل؛لأن كلاهما يستخدم نفس المنفذ.

الخطوة 2: تمكين مشاركة الشبكة على كلا الجهازين

الآن بعد توصيل جهازين الكمبيوتر الشخصي فعليا بكابل الانترنت، يتعين علينا تشغيل”مشاركة الشبكة”على كلا الجهازين لتبادل الملفات بينهما. إنها عملية بسيطة وسنوضحها خطوة بخطوة.

ملاحظه : قم بتنفيذ هذه الخطوات على الجهازين.

ولتمكين المشاركة،انتقل إلى قائمة “ابدأ” وابحث عن”لوحة التحكم”.بمجرد رؤيتها ، انقر فوقها لفتحها.

بمجرد فتح نافذة لوحة التحكم ، انقر على الشبكة والإنترنت.

في المربع التالي ، افتح مركز الشبكة والمشاركة.أويمكنك أيضًا كتابة ” Control Panel\Network and Internet\Network and Sharing Center ” في مربع البحث في لوحة التحكم واضغط مفتاح الإنتر. سيؤدي ذلك إلى إعادة توجيهك من لوحة التحكم إلى مركز الشبكة والمشاركة.

على الجانب الأيسر من نافذة”مركز الشبكة والمشاركة”،انقر فوق”تغيير إعدادات المشاركة المتقدمة”.

ستجد هنا ثلاث شبكات – عامة ،وخاصة ،وشبكة كاملة. الشبكة العامة مخصصة لأماكن العامه مثل المطارات والمقاهي ، والشبكة الخاصة مخصصة للمؤسسات أو لشبكة منزلك ، وتتألف الشبكه الكامله من الاثنين. وللتجنب الكثير من المشاكل ، نوصيك باختيار ” جميع الشبكات “.

بعد ذلك ، قم بإظهار إعدادت جميع الشكات من خلال النقر على أيقونة القائمة المنسدلة او السهم. وهنا ، نحتاج إلى تمكين Public Sharing حتى تتمكن أجهزة الكمبيوتر من الوصول إلى الملفات من بعضها البعض عبر كابل .

ولتجنب المزيد من التهيئة ، ما عليك سوى إيقاف تشغيل المشاركة المحمية بكلمة مرور .

من خلال القيام بذلك،يمكنك تمكين الكمبيوتر الآخر من الوصول إلى البيانات المشتركة بسهوله.بمجرد الانتهاء من مشاركة الملفات،تأكد من تشغيل المشاركة المحمية بكلمة مرور.

بمجرد الانتهاء ، انقر فوق حفظ التغييرات. كما قلت في البداية ، كرر نفس الخطوات على الكمبيوتر الآخر.

الخطوة 3: إعداد IP ثابت للإتصال

الآن وبعد أن قمت بتمكين مشاركة الشبكة على كلا الجهازين الشخصيين،فقد حان الوقت لإحضار كلا الجهازين إلى شبكة واحده.

سنفعل ذلك عن طريق تعيين عنوانIPثابت لنفس الفئة.تماما مثل الخطوة السابقة،تحتاج إلى القيام بذلك على كل من أجهزة الكمبيوتر او الابتوب. وفيما يلي الخطوات.

1. لإعداد IP ثابت،افتح لوحة التحكم،أدخل على الوصول إلى الشبكة والإنترنت وانقر على“مركز مشاركة الشبكة”.

 بدلاً من ذلك ، يمكنك أيضًا النقر بزر الماوس الأيمن على قائمة “ابدأ” وتحديد “اتصالات شبكة الاتصال”.

2. في النافذه التاليه،سترى الاتصالات النشطة التي يجب أن تكون عبر الكابل،حيث أن كلا الجهازين متصلين بكبل LAN. انقر فوق Ethernet. سيتم فتح نافذه جديده ، انقر على زر الخصائص.

3. في النافذة التالية،حدد “Internet Protocol Version 4 (TCP / IPv4)”. والآن ، انقر فوق “خصائص”.سيفتح نافذه آخرى.

4. هنا ، تحتاج إلى تهيئه جهازي الكمبيوتر مع إعدادات IP مختلفة.    مشاركة ونقل الملفات بين جهازين كمبيوتر

على الكمبيوتر 1 ، حدد الخيار “استخدم عنوان IP التالي.” ، ثم ضع القيم التالية

بالطبع ، ليس من الضروري أن تستخدم عناوين الـ IP هذه. بل يمكنك استخدام أي عنوان IP من الفئة A أو B. في حال لم تكن متأكدًا مما يعنيه هذا كله ، من الأفضل الالتزام بهذا المثال.

على الكمبيوتر الثاني،قم بإجراء نفس الخطوات،ولكن غير قيم عنوان IP والبوابه الافتراضية.

ما نقوم به هو الحفاظ على قناع الشبكة الفرعية هو نفسه وتغيير عنوان IP.

بعد ذلك ، افتح”My Computer”الخاص بك وانقر فوق علامة تبويب”الشبكة” في الجانب الأيسر من النافذة.

إذا قمت بإعداد كل شيء بشكل صحيح،يجب أن يظهر كلا الجهازين في نافذة الشبكة هذه.

الآن،يمكنك فقط النقر على أيقونة جهاز الكمبيوتر الآخر وتصفح الملفات.لكن انتظر،ما زلت بحاجة إلى تكوين إعداد أخير.

الخطوة 4: مشاركة مجلد    مشاركة ونقل الملفات بين جهازين كمبيوتر

على افتراض أنك قمت بتوصيل الكابل بشكل صحيح،وقمت بتمكين خيارات مشاركة ونقل الملفات بين جهازين كمبيوتر،وتم تكوين عناوينIPبالشكل الصحيح.

الآن،حان الوقت لإرسال الملفات من كمبيوتر إلى آخر.لذلك،تحتاج أولاً إلى مشاركة المجلد الذي تريد مشاركته  على الشبكة.

سأوصيك بإنشاء مجلد جديد على سطح المكتب الخاص بك،ونسخ جميع الملفات التي تريد نقلها إلى كمبيوتر آخر في هذا المجلد.

بعد ذلك،حدد المجلد الذي تريد مشاركته وانقر فوقه بزر الماوس الأيمن.من قائمة الخصائص،انتقل إلى”منح حق الوصول إلى”وحدد الخيار”أشخاص معينون”.

3. في نافذة File Sharing،اختر Everyone من القائمة المنسدلة. انقر فوق الزر” إضافة” الموجود بجانبه ثم انقر فوق”مشاركة”.

بمجرد مشاركتها ، ستظهر لك النافذة التالية ،توضح موقع المجلد على الشبكة.

والآن،ما عليك سوى الرجوع إلى جهاز الكمبيوتر الآخر حيث تريد الوصول إلى الملف،وافتح لوحة الشبكات وانقر على اسم الكمبيوتر الآخر.

هنا،سترى المجلد الذي قمت بمشاركته.فـمن هناك،افتح المجلد وانقل الملفات والمجلدات كما تفعل عادةً. أي عن طريق نسخ ولصق.

تعمل هذه الطريقة بين أجهزة الكمبيوتر التي تعمل بنظام الوبندوز.وإذا كان لديك استفسارات أخرى،فقم بإسقاط إستفسارك في تعليق وسأكون سعيد جداً بالإجابة عليه.

فإذا أعجبك موضوع مشاركة ونقل الملفات بين جهازين كمبيوتر او لابتوب- بكابل الانترنت فقط يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية ولاتترددو في وضع أي استفسارات للرد عليكم.

 

 

 

 

The post مشاركة ونقل الملفات بين جهازين كمبيوتر او لابتوب- بكابل الانترنت دون الحاجه للإنترنت appeared first on حضرموت التقنية.

September 19th 2019, 8:29 am

تثبيت توزيعه ريدهات لينكس-red hat كنظام وهمي على الويندوز ببرنامج VMware-شرح مفصل

حضرموت التقنية

تثبيت توزيعه ريدهات ،احد توزيعات نظام  اللينكس والذي تم إنشائه بواسطه احد طلاب جامعه هليسنكى وذلك في بدايه التسعينيات،

والذي يسمى لينوس Linus ،حيث كان يقوم بمشروع بحثى ،وكانت فكرة المشروع بسيطة ولكنها هامة.

وفى تلك الفترة استطاع لينوس ان ينشئ نواه النظام الخاص به وبدأ فى ذلك فى شهر ابريل عام 1991  وانتهى فى اغسطس من نفس العام ،

وكانت هذه انطلاق رائعه في ظهور الكثير من توزيعات الينكس مثل الـRedHat وFedora وNutyx وUbuntu وMandrek Feather وMndriva و slackware وAuditor وSuse وKnoppix Mandrake وGentoo وDebian و BackTrac1 وBackTrac2 وBackTrac3 وغيرهم الكثيير.

يمكنك تحميل احد نسخ ريدهات الاحترافية وتستطيع ان تحصل على نسخة من الموقع الرسمي من الرابط التالي:  https://developers.redhat.com/products

 

ولاكن قبل تحميل التوزيعه فمساحتها تتراوح بين 593 ميجا و 4 جيجا لذلك انصحك بتحميل الداونلود مانجر من دنيا التقنيه للتخلص من مشاكل التحميل.

بعد ذلك سنحتاج برنامج تثبيت الانظمه كأنظمه وهميه وهو برنامج VMware Workstation والذي يمكنك الحصول عليه من الموقع الرسمي.

نبذه عن برنامج VMware workstation:

يعمل هذا البرنامج على تنصيب نظام الينكس على الويندوز دون الاضرار بأي من النظامين مما يساعدك في التعرف على نظام الينكس والعمل عليه كما يمكنك من ربط  النظامين بواسطة شبكة وهمية، كما انه يدعم الاتصال بالانترنت .

يدعم البرنامج العديد من انظمه التشغيل المختلفة مثل نظام الـ FREBSD من UNIX و نظام  Novell NetWare  ونظام Sun Solaris  وغيرهم من الانظمه المختلفه .

وتستطيع ان نحصل على نسخة مجانيه من البرنامج من الموقع الرسمي للبرنامج عن طريق كتابه vmware workstation في جوجل .

ونستخدم هذا البرنامج لان نظام لينكس يعمل فى بيئة ملفات Ext2 و Ext3  وليس فى بيئة FAT او NTFS كالويندوز ، لذاك برنامج VMware سينشئ هذه البيئة.

تثبيت توزيعه ريدهات كنظام وهمي على VMware

بعد تثبيت برنامج vmware وتشغيله ، نقوم بالضغط على New Virtual Machine ثم NEXT

يظهر لنا خيارين الأولTypical والثانىCustom نقوم بإختيار الثانى وهوCustom لأن الأول Typical لا يعطينا امكانية التحكم فى تحديد الـرامRam والـمعالجProcessor والهارد لذلك تكون اعدادات البرنامج تلقائية فى هذا الخيار.

بعد اختيار Custom ثم Next نقوم باختيار New–Workstation ثم Next   

بعد ذلك نقوم باختيار نوع النظام ثم نقوم بتحديد مكان النظام على الهارد ،ويفضل ان يكون في اي مكان أخر غير :C  ثم  الضغط على OK ثم Next

نقوم باختيار One اما الخيار Two فهو للـ motherboards التى تدعم Processor 2  ثم Next  ثم تقوم بإختيار سرعة الرام RAM ويفضل ان تكون اكثر من 1 جيجا ، بعد ذلك Next

فى هذه النافذة نقوم باختيار نوع الشبكه نختار كما فى الصورة ثم Next

ثم تقوم بتحديد نوع قناة الاتصال يفضل ان تترك كما هى ثم  Next

بعد ذلك نقوم بتحديد مساحه الهارد ديسك للنظام الوهمي

حيث الخيار الأول : يقوم بإنشاء هارد وهمي جديد ويكون عبارة عن ملف فى الهارد ، اما الاختيار الثانى يقوم باستخدام هارد وهمي موجود على الجهاز ، والاختيار الثالث يقوم باستخدام احد الهاردات الحقيقية وسنقوم بإختيار الخيار الأول ثم next

فى هذا الخيار نقوم بتحديد نوع الهارد نختار IDE ثم next

هنا نقوم بتحديد حجم الهارد ثم الضغط على  Next وبهذه الخطوه تم انشاء بيئة النظام

والخطوة التالية ستكون تشغيل بيئة النظام من ايقونة التشغيل

بعد ذلك نقوم بتعديل اعدادات الـ CD – Rom ثم وضع اسطوانه النظام او فلاشه تم حرق النظام عليها او اختيار ملف iSO للنظام والتشغيل كما فى الصورة التاليه.

وستظهر هذه النافذه نقوم بالضغط على انتر

بعد ذلك نضغط على Skip

اختار اللغة التى تحب استخدام النظام بها اثناء التركيب واختر English ثم Next

ختيار لغة لوحة المفاتيح

اختيار نوع الـ  Mouse

اختيار نوع التركيب

اعدادات تقسيم المساحة المستخدمة  وتكون إما تلقائى او يدوى وهنا اخترناها تلقائي

خيارات حذف البر تشن

اعدادات التقسيم ثم next

سيظهر اسم دليل النظام ريد هات Red Hat Linux  E /dev/hda1 اما ويندوز فسيكون :/ Windows  C ثم Next                        

وهذه اعدادات كرت الشبكة الأول  DHCP  يعد هذا الخيار تلقائى ،واالثانى manually ويعد هذا الخيار يدوى وسنقوم باختيار الخيار اليدوى حيث تكون اعدادات الـ IP علىحسب عنوان كرت الشبكة الوهمي.

تحديد امكانية فتح  المنافذ المطلوبة او اغلاقها وإعدادات الجدار النار

اعدادات لغة النظام وامكانية دعم اللغة العربية بالإضافة الى لغات اخرى

تعين اعدادات الوقت ثم  Next

ادراج  باسورد للنظام الـ  Root  ثم Next

اعدادات التشفير المتعلقة بـالـباسورد ثم Next

تحديد الاداوت Tools  التى يمكنك تنصيبها مع النظام ثم Next

يخبرك بأنه تم تنصيب واجهة الدخول فى النظام ثم  Next

ثم البدء فى التنصيب

بعد الانتهاء من تنصيب النظام تأتى اعدادات الدخول للنظام  ثم الضغط علىforward

اعدادات ادخال مستخدم اخر وكلمة مرورPassword  ثم  forward

اعدادات  ضبط  الوقت والتاريخ  ستكون تلقائية ثم forward

اعدادات تجربة الصوت لذلك نقوم بالضغط على  forward

اعدادات تسجيل النظام باسمك  ام لا  ثم forward

اعدادات تنصيب الأدوات والخدمات الأخرى وستجدها مع النظام  ثم forward

اتمام اعدادات الدخول

طلب كلمة المرور ورمز الدخول

الدخول الى سطح المكتب وبهذا تكون قد اتتمت تثبيت توزيعه ريدهات بنجاح

كان هذا شرحا مفصلا عن طريقه تثبيت توزيعه ريدهات كنظام وهمي على ويندوز باستخدام برنامج VMware workstaion .

اذا أعجبك موضوع تثبيت توزيعه ريدهات لينكس-red hat كنظام وهمي على الويندوز ببرنامج VMware يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post تثبيت توزيعه ريدهات لينكس-red hat كنظام وهمي على الويندوز ببرنامج VMware-شرح مفصل appeared first on حضرموت التقنية.

August 8th 2019, 12:29 am

افضل 10 ادوات مجانيه ومفتوحه المصدر للمديري الشبكات تعرف عليهم الان 2019

حضرموت التقنية

افضل 10 ادوات مجانيه ومفتوحه المصدر والتي يجب على مهندسي او مديري الشبكات ان يكونو على درايه وعلم بها نظرا لاهميتها.

أصبح العالم متشابكا ومتصلا للغاية. حيث يُعد عالم اليوم مثمراً وفعالا للغاية ولكن فقط يكون ذلك إذا كانت الشبكة تعمل بين المواقع المختلفه.

نظرا لأن الشبكات أصبحت أكبر وأكثر التقنيات إنتشارا ، فقد أصبحت المراقبة معقدة وحرجة للغايه.

فالخدمات السحابية ، اجتماعات الويب ، والفيديو ، والصوت عبر بروتوكول الإنترنت -VOIP، كل هذا يزيد من معدل الضغط على شبكتك. تمثل مراقبة الشبكة في البيئة السحابية تحديا كبيرا ،لأن بيئات التخزين السحابي تتطور باستمرار وكذلك التطبيقات التي تم إنشاؤها فهي ديناميكية بشكل كبير، وقد تتوسع أو تختفي تماما في أي وقت.

وفيما يلي قائمة بأدوات الشبكات مفتوحة المصدر والتي تخص المسؤولين ليحافظوا علي الشبكه.

افضل 10 ادوات مجانيه ومفتوحه المصدر للمديري الشبكات

1. Nagios Core

هذه الأداة مفتوحه المصدر والمفضلة لدى مسؤولي الشبكات والمطورين. ولديها مجتمع نشط للغاية.

مميزات اداه Nagios Core

 

وإذا كانت هذه الميزات المذكورة بالاعلى غير كافية ، يمكنك دائما الترقية إلى Nagios XI.

2. Flannel    افضل 10 ادوات مجانيه

إداره التطبيقات في اداه Kubernetes ليس بالأمر السهل.هذا هو بالضبط ما تكمن فيه فائدة أداة قويه مثل الفانيلFlannel

مميزات اداه الـFlannel

3. SolarWinds      افضل 10 ادوات مجانيه

لدى SolarWinds مجموعة من الأدوات مفتوحة المصدر، حيث توفر مجموعة أدوات Solaris لمسؤولي الشبكة مجموعة كبيره من الأدوات اللازمة لمراقبة الشبكة، وأدوات التشخيص، واكتشاف الاخطاء بالشبكة والكثير.,والتي سنذكراهمهما بعد قليل.

فادوات SolaReal-Time NetFlow Analyzer ممتاز لاستكشاف أداء الشبكة. فهي تحدد بسهولة المستخدمين والتطبيقات والأجهزة التي تستهلك موارد الشبكة.

وتقوم SolarWinds WAN Killer باختبار أداء الشبكة من خلال اختبار حركة المرور.

“SolarWinds TFTP Server”هو خادم TFTP. تعتبر “SolarWinds SFTP / SCP Server” أداة أخرى شائعة الاستخدام من مجموعة أدوات Solaris،وتستخدم لتحميل وتنزيل الصور القابلة للتنفيذ لأجهزة الروتر.

4. Weave Net            افضل 10 ادوات مجانيه

تساعد “Weave Net” على إنشاء شبكة آمنة ومشفرة مع قواعد التحكم في الوصول، بسهولة وبسرعة ، سواء كان التخزين محلي أو في السحابة.

تقوم ايضا بإنشاء شبكة افتراضية تربط حاويات الـDocker عبر خادمين متعددين ،وتوفر اكتشاف الخدمة وإدارة سياسة التعامل مع الأعطال.

تقوم بإعداد أنظمة فرعية والتي توفر نظام جدار حماية ظاهري وموزع .بالإضافة إلى ذلك ، يمكن لـ Weave Net تشفير كل حركات المرور بين المضيفين.

5. Project Calico

تم بناء هذه الاداه على تقنية توجيه عناوينIPمثبتة للتوصيل،مما يجعل من الممكن توسيع نطاق السحابة بأمان بدون أعباء العمل الثقيلة.

يمكن لموظفي الـ DevOps تحديد ما إذا كان الاتصال مسموحا أم لا. حيث تقوم الخوارزمية الموزعة بحساب القواعد المطلوبة لكل عقدة في الكتلة وتحليلها. نتيجة لذلك ، يتم الكشف عن أي تهديد ممكن قبل أن يتسبب في أي ضرر كبير.

تأتي اداه “Calico” مع مجموعة متنوعة من الإضافات ،مثل لـ Kubernetes و Mesos و Docker و OpenStack والكثير.

6. Istio    افضل 10 ادوات مجانيه

Istio عبارة عن شبكة خدمة مستقلة عن النظام الأساسي ،حيث تقوم بتوفير الأساسيات اللازمة لتشغيل بنية موزعة للخدمات الصغيره. توفر Istio طريقة سلسة وموحدة لتأمين وتوصيل الخدمات ، مما يسهل عمليات نشر الخدمه.

وللمطورين أيضا حرية التركيز على أمان مستوى التطبيق. حيث تعد Istio خيارا شائعا للغاية للخدمات المستقلة القائمة على Kubernetes.

وللمزيد من التحكم على مستوى المؤسسة ، يمكنك استخدام Istio مع أدوات اخرى مثل Glasnostic.

7. Canal

“Canal” هي حل موحد لدمج أفضل ما في اداه الـFlannel و الـ Calico. فهي تجمع بين Calico وعناصر اتصال Flannel.

تعمل هذه الاداه كأداة نشر لتثبيت وتكوين كل من Flannel و Calico. نظراً لأن المطورين يركزون على إضافة مميزات إلى كلتا الأداتين، فإن النتيجة هي الأفضل في كلا الاداتين – نسيج شبكي مفتوح المصدر مع سياسات مدمجة.

 

8. Angry IP Scanner

هي اداه مفتوحه المصدر شائعه الاستخدام حيث يستخدمها الملايين-29 مليون مستخدم. إنها أداة قياسية لمسؤولي الشبكات مثل اداهWireshark.

مميزات اداهAngry IP Scanner

9. Zabbix

Zabbix هي أداة شبكات مفتوحة المصدر ،وتستخدم على مستوى المؤسسات لمراقبة الخوادم والأجهزة والخدمات السحابية.

مميزاتها:

10. Wireshark / Tshark

لا تكتمل قائمة أدوات الشبكات مفتوحة المصدر دون ذكرالـWireshark،وغالبا ما يشار إليها كواحدة من أفضل أدوات الشبكات مفتوحة المصدر.

 الـWireshark هي محلل شبكات – فهي العدسة المكبرة الخاصة بك لاستكشاف كافة الشبكات وإصلاحها.فلديها القدرة على فحص مئات البروتوكولات بوضوح ،ويمكنها ايضا توفير التحليل المباشر والغير مباشر.

تعمل الـWireshark على منصات متعددة: مثل Windows و Linux و Solaris و BSD والعديد من الأنظمة الأخرى.

يمكن تصدير نتائج استكشاف الأخطاء إلى تنسيقات متعددة بما في ذلك XML أو CSV أو txt.

سواء كان لديك مزيج من التطبيقات القديمة والحديثة أوكنت شركة ناشئة تعمل على التطبيقات السحابية،فإن الشبكات جزء مهم لنجاح تطبيقاتك.

ولحسن الحظ ، هناك مجموعة واسعة من أدوات الشبكات مفتوحة المصدر لتناسب كل احتياجاتك. وأفضل ما في الأمر هو أنه نظرا لأن هذه الأدوات المتطورة مفتوحة المصدر ، فلكل منها مجتمع نشط من المستخدمين يوفر لك الدعم والأفكار.

اذا أعجبك موضوع افضل 10 ادوات مجانيه ومفتوحه المصدر للمديري الشبكات يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post افضل 10 ادوات مجانيه ومفتوحه المصدر للمديري الشبكات تعرف عليهم الان 2019 appeared first on حضرموت التقنية.

August 8th 2019, 12:15 am

اوامر الدوس – CMD الخاصه بالانترنت والشبكات في الويندوز والتي يجب عليك معرفتها

حضرموت التقنية

اوامر الدوس مهمه في معظم الاوقات ، حيث يحتوي نظام التشغيل ويندوز على العديد من الأدوات التي تساعدك في التعامل مع الشبكات او الحصول على معلومات معينه وذلك من خلال سطر الأوامر المدمج في ويندوز.

وعلى الرغم من كثره استخدام اوامر الدوس إلا أنها تتراوح بين الغموض والمألوف. ومع ذلك ، سنذكر اهم 9اوامر يجب على مسؤولي الشبكات الذين يستخدمون ويندوز أن يكونوا على علمٍ بها.

اهم اوامر الدوس في الويندوز للتعامل مع الشبكات والانترنت

1. Ping

اعتقد ان الامر “ping” هو على الأرجح أكثر اوامر الدوس إستخداماً. وكذلك أكثرها إنتشاراً، لكن هذا لا يجعل ان باقي الاوامر أقل أهمية.

يستخدم الامر Ping لاختبار قدرة مضيف شبكة واحد على التواصل مع مضيف آخر. وما عليك سوى إدخال الأمر Ping في شاشه الدوس، متبوعًا بالاسم أو عنوان IP الخاص بالسيرفر او المصيف.

وبإفتراض عدم وجود مشاكل في الشبكة أو جدران حماية تمنع تنفيذ الاختبار ، سيستجيب المضيف إلى الاختبار عن طريق إرسال وإستقبال 4 طلبات من وإلى المضيف .ويؤكد إستلام هذه الطلبات على وجود مسار صالح وفعال بين المضيفين او الجهازين.

2. NetStat

إذا كنت تواجه بعض المشاكل في اتصالات الشبكة ، فيمكن أن تساعدك إحصائيات الشبكة في بعض الأحيان في توجيهك للسبب المشكلة. وهنا يأتي دور امر NetStat . يشمل هذا الأمر على عدد من الوظائف المختلفة ، ولكن اهمُها هي عرض معلومات سريعه عن الشبكه. ولمعرفه هذه المعلومات يمكنك فقط كتابه NetStat -e.

3. ARP    اوامر الدوس

يتوافق الأمرARPمع بروتوكول تحليل العناوين.على الرغم من أنه من السهل التفكير في اتصالات الشبكة من حيث عنوانIP،

إلا أن تسليم الحزم يعتمد في النهاية على عنوان الماك (MAC) الخاص بكارت شبكه الجهاز.

يحتفظ نظام الويندوز بذاكرة تخزين مؤقته للـARP،والتي تحتوي على نتائجARP حديثة.ويمكنك مشاهدة محتويات ذاكرة التخزين المؤقته باستخدام الأمرARP -A.

4. NbtStat

وأنا متأكد من أنك على الأرجح تعرف أن أجهزة الكمبيوتر التي تعمل بنظام تشغيل ويندوز يجب أن يتم تعيين إسم لها. وغالباً ما يكون هناك اسم مجال أو اسم للمجموعة . ويشار أحيانا إلى اسم الكمبيوتر باسم NetBIOS. 

يستخدم ويندوزطرق مختلفة لتعيين أسماء الـNetBIOSإلى عناوينIP،مثل البحث عن LMHostأوحتى استخدام طريقة قديمه تكاد تكون إنقرضت تقريبا وهي الاستعلام عنWINS.

بالطبع،الـNetBIOSمعTCP/IP يمكن أن تنهار في بعض الأحيان. لذلك يمكن أن يساعدك الأمرNbtStatفي تشخيص مثل هذه المشكلات وإصلاحها.

فعلى سبيل المثال يظهر الأمرNbtStat -n،أسماء الـNetBIOSالمستخدمة بواسطه الجهاز. ويظهر الأمرNbtStat -rعدد أسماء الـNetBIOSالتي تمكن الجهاز من حلها مؤخرًا.

5. Hostname

يمكن أن يوفر لك الأمرالسابق NbtStat والذي تمت مناقشته بالأعلى ،اسم المضيف الذي تم تعيينه لجهاز يعمل بنظام ويندوز.

ولكن إذا كنت لا تعرف أي مفتاح ستستخدم اوتبحث فقط عن طريقة سريعة وسهلة للتأكد من اسم الجهاز،فيمكنك فقط كتابه الأمرHostname،فكتابه هذا الامر في موجه الأوامر يقوم بإرجاع الاسم المحلي للكمبيوتر.

6. Tracert  اوامر الدوس

بدلاً من ذلك ، تعد Tracert أو “Trace Route” أداة مساعدة لفحص المسار إلى الخادم البعيد.

حيث وظيفيا ،الامر Tracert يعمل مثل Ping. والفرق الرئيسي بينهم هو أن Tracert يرسل سلسلة من طلبات ICMP ، ويزيد TTL للطلب بمقدار 1 في كل مرة. ويتيح ذلك عرض أجهزة الروتر التي يتم من خلالها تحديد الحزم. وعندما يكون ذلك ممكنا ، يعرض ويندوز المدة وعنوان الـ IP أو اسم المجال المؤهل بالكامل لكل قفزة.

7. IpConfig

هذا الامر الذي أجد نفسي أستخدمه باستمرار وهو IPConfig . وهو ببساطه ،سيعرض امر IPConfig معلومات عنوان IP الأساسية للجهاز.

ما عليك سوى كتابةIPConfigفي موجه اوامر الدوس،وسيظهر لك عنوانIPوقناع الشبكة الفرعية والبوابه الافتراضية التي يستخدمها الجهاز حاليا.

وإذا كنت ترغب في رؤية معلومات أكثر تفصيلاً،فاكتبIPConfig /all.يؤدي القيام بذلك إلى عرض معلومات كثيره عن الجهاز.

هذا هو أيضًا الأمر الذي سيتعين عليك استخدامه إذا كنت تريد معرفة خادمDNSالذي تم تكوينه للإستخدامه على جهاز الويندوز.

يمكن لأمرIPConfigأن يفعل أكثر من مجرد عرض بل يحتوي أيضا على خيارات يمكن أن تساعدك في استكشاف المشاكل المتعلقة بـDNSوDHCP.

على سبيل المثال،يؤدي إدخال أمرIPConfig /FlushDNS إلى حذف محتويات ذاكرة التخزين المؤقت لمحلل DNS للكمبيوتر.

8. NSLookup

NSLookupيساعدك بشكل كبير في تشخيص مشاكل تحليلDNS.فقط اكتب أمر NSLookup،وسيعرض لك الويندوز اسم وعنوانIP لخادمDNSالافتراضي للجهاز.

ومن هناك،يمكنك كتابة أسماء المضيفين في محاولة لمعرفة ما إذا كان خادمDNSقادرًا على إيجاد اسم المضيف المحدد ام لا.

9. PathPing     اوامر الدوس

في وقت سابق تحدثنا عن الامرPingوكذلك الامرTracert،وذكرنا أوجه التشابه بينهم. وكما تتوقع،فإن الامرPathPingهو امر يجمع بين أفضل جوانبTracert وPing.

يؤدي كتابه الامر PathPing متبوعا باسم الخادم او الموقع إلى بدء عملية Tracert قياسية إلى حد ما.

ومع ذلك،بمجرد اكتمال هذه العملية،تستغرق الأداة300ثانية(خمس دقائق)لجمع الإحصائيات،ثم تبلغ عن إحصاءات زمن الاستجابة والحزم المفقوده والمعلومات التي توفرهاPingأوTracert.

نظام التشغيل ويندوز ملئ باوامر الدوس وبالأدوات المساعدة. حيث يتم التخلي عن العديد من هذه الأدوات والاوامر مع أنظمة التشغيل التي تم تقديمها منذ عقود. ومع ذلك ، فإن الأدوات المساعدة التي ناقشناها في هذه المقالة مفيدة اليوم بقدر ما كانت في السابق عندما عرضت لأول مرة.

ملاحظه : سيتم نشر  مجموعه من الدروس ،ستتعلم فيها كيفيه التعامل مع الفيروسات من خلال شاشه الدوسCMD وقريبا ستقول وداعا للفيرووسات وللبرامج الانتي فيروس ايضا.

وإلى ان نقوم بنشر هذه الدروس يمكنك استخدام احد برامج الانتي فيروس المتوفره كامله في موقع زووم البرامج.

اذا أعجبك موضوع اوامر الدوس – cmd الخاصه بالانترنت والشبكات في الويندوز والتي يجب عليك معرفتها يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post اوامر الدوس – CMD الخاصه بالانترنت والشبكات في الويندوز والتي يجب عليك معرفتها appeared first on حضرموت التقنية.

August 5th 2019, 4:00 am

برامج VoIP -برامج نقل الصوت عبر الانترنت بتقنيه الـvoip مجانا -افضل 5 في 2019

حضرموت التقنية

برامج VoIP تساعدك في نقل الصوت عبر الإنترنت من خلال تقنيه الـ(VoIP) وتعمل على توصيل صوتك إلى أذان البشر في جميع أنحاء العالم أو عبر الخطوط الدولة.

حيث يجعلون المسافات أصغر من خلال التأكيد على بساطة الاتصال ، سواء أكان إتصالاً نصي أم صوتي أم فيديو. قامت العديد من الشركات بإطلاق العديد من أدوات الـ VoIP على مستوى العالم في محاولة لتوسيع آفاقها وزيادة إمكانية الوصول إليها.

يمكن استخدام خدمة الصوت عبر بروتوكول الإنترنت داخل المكاتب للتحدث مع الموظفين عن بُعد ، ويمكنهم استضافة مكالمة 1:1 أو اجتماع جماعي.

 يمكن استخدامها خارجيًا لتوصيل المؤسسات مع بعضها أو مع عملائها من خلال الدمج مع برنامج CRM.

لا تتطلب العديد من الأدوات تحتاج فقط أن يكون المستلم على نفس النظام ، ولكنه يقدم رقم هاتف للمستخدمين للاتصال به.

برامج VoIP التي سنذكرها في القائمه التالية إما مجانية أو تقدم فترة تجريبية مجانا.

تعد التجارب المجانية مفيدة للمستخدمين الذين يرغبون في أن يكونوا مرتاحين لمنتج ما قبل الإستقرار على أحد الحلول، بحيث يمكن للمشترين أيضًا تحديد ما إذا كانت جودة الدعم كافية ام لا.

إذا كنت في حاجه لأحد برامج VoIP ، ففكر في أحد برامج VoIP التجريبية المجانية التاليه .

أفضل مزودي خدمة الصوت عبر بروتوكول الإنترنت مجانا في عام 2019 برامج VoIP

إليك أفضل مزودي خدمة الصوت عبر بروتوكول الإنترنت مجانًا في عام 2019 ، وذلك استنادًا إلى تقييمات المستخدمين الحقيقيين.

ملاحظه: معظم هذه البرامج ذات احجام كبير نسبياً فيمكنك تحميل الداونلود مانجر للتسريع عمليه التحميل من دنيا التقنية


1. WebEx

هذا البرنامج يساعد في عقد مؤتمرات عبر الإنترنت وكذلك هو أداة VoIP. حيث يمكن أن تستضيف اجتماعات الصوت فقط او الفيديو ، وكذلك بث الأحداث عبر الإنترنت.

“يعد برنامج Webex نظامًا رائعًا لعقد المؤتمرات ومشاركة الشاشة ايضا”.يوفر واجهة سريعة وسهله الاستخدام  لجدولة الاجتماعات وقد نال ثقه العديد من المستخدمين.

يمكنه التوافق مع تطبيق البريد Outlook لجدولة الاجتماعات دون تسجيل الدخول مما يسرع من عمليه إعداد وتجهيز الاجتماعات.

يسمح لأرقام هواتف المستخدمين المتواجدين في بلدان متعددة بالاتصال  بعضهم باستخدام رقم محلي بدلاً من المكالمات الدولية.

إن إمكانيات مشاركة الشاشة وسهوله التحكم تجعله برنامج ممتاز لجلسات التدريب عن بعد دون الحاجة إلى أن يكون المدرب والطلبه في مكان واحد .

يقدم WebEx نسخة تجريبية مجانية ، لاكن لم يتم توفير الكثير من المعلومات عنها على موقع البرنامج .وعلى الرغم من  ذلك يمكنك تجربة الاتصال بهم.

المميزات

جوده الفيديو :HD ، يمكن مشاركة الشاشة ، أصوات داخل التطبيق، إجتماعات قياسية،

أدوات للعصف الذهني،أدوات تحكم للمشرفين،مكالمات فيديو ، ميزه المراسلة مع مشاركة الملفات وغير ذلك الكثير .

الاسعار برامج VoIP

يعتمد التسعير على ما إذا كان المستخدم يرغب في الدفع سنويًا أو شهريًا.

فسنويًا ،تبلغ الرسوم 19 دولارًا/شهر لما يصل إلى 8أشخاص ،و 29 دولارًا/شهر لما يصل إلى 25 شخصًا

و39 دولارًا/شهر لما يصل إلى 200شخص. ولمعرفة الاسعار شهريا ،يمكنك التحقق منصفحة الاسعار الخاصة بالبرنامج  لانها تتغير بإستمرار.

التكامل او التوافق مع : برامج VoIP

ZenDesk ، Github ، Zapier . ويتوفر المزيد عندما تقوم بطلب ذلك.

2. سكايب

يُعرف سكايب بإتصالات الفيديو الشخصية،لكنه أيضًا أداة أعمال مفيدة. ولدى سكايب إصدار مجاني يمكن للكثيرين استخدامه شخصيًا أو للعمل.

يمكن استخدام اسكايب لمؤتمرات الفيديو ، اوعقد المؤتمرات على شبكة الإنترنت ، ومشاركة الملفات وأكثر من ذلك.

يمكن استخدام سكايب للاتصال من جهاز يدعم الإنترنت إلى جهاز آخر أو للاتصال بأرقام الهواتف.

المميزات برامج VoIP

دردشات قابلة للتخصيص ، مشاركة الصور،استدعاء أرقام الهواتف الأرضية والمحمولة ، مؤتمرات الفيديو.

التسعير

يمكنك التفضل بزيارة صفحة التسعير لمعرفة الأسعار الشهريه والسنويه لهذا البرنامج.

 التكامل مع:CRM ، Salesforce ، Dialogflow .

3. Zoom برامج VoIP

تم تصنيف هذا البرنامج كأفضل برنامج في كل من الاتصالات عبر بروتوكول الإنترنت وعقد المؤتمرات على شبكة الإنترنت. وتفتخر شركه Zoom بالقدرة على استضافة ما يصل إلى 500 مشارك في فيديو و 1000 مشاهد.

“يحتوي Zoom على مكون إضافي لتقويم جوجل يسمح لك بإضافة تفاصيل المكالمات الجماعية بسرعة ،ويحتوي على رابط ثابت للغرفه الاجتماعات الخاصة بك ، مما يسهل بدء الاجتماعات بسرعة.

يتيح لك ايضا امكانيه التحكم في كيفية مشاركة الشاشة،مما يسمح لمستخدمين متعددين بالمشاركة في وقت واحد ، والتحكم في من يمكنه المشاركة عندما يكون هناك شخص آخر.

يقول المستخدمون عن Zoom بأنه يساعدهم على الشعور بمزيد من الشخصية مع عملائهم. كما زاد إنتاجيتهم وساعدهم في الحفاظ على العلاقات التجارية.

برنامج Zoom مجاني للاجتماعات الشخصية الأساسية. وهذا يعني أن يحصل المستخدمون على اجتماعات لمدة 40 دقيقة لما يصل إلى 100 مشارك مجانًا. علاوة على ذلك ، ترتفع الأسعار حسب الاعداد.

المميزات برامج VoIP

فيديو عالي الدقة ، صوت عالي الدقة ، عرض نشط للمتكلمين ، عرض ملء الشاشة ومعرض صور ، مشاركة اكثر من شاشة في وقت واحد ، خلفية افتراضية.

الانضمام عبر مكالمة هاتفية ، مشاركة سطح المكتب والتطبيقات ، غرفة شخصية أو معرّف للإجتماع ،

اجتماعات فورية أو مجدولة، الدردشة الجماعية والمحادثات ، عناصر تحكم للمشرفين ، ميزه التصويت ورفع اليد ، غرف الاستراحة ،

المراسلة الجماعية، التعليق التوضيحي على الشاشات المشتركة ، التحكم في لوحة المفاتيح والماوس ، السبورة البيضاء ، المشاركة المتعددة ،

إعداد التقارير ، إظهار المجالات المدارة ، العلامة التجارية للشركة ، رسائل البريد الإلكتروني المخصصة والمزيد.

التسعير

مجانا للميزاته الأساسية. اما المدفوعه فهي تتراوح ما بين 14.99 – 19.99 دولار/شهر . تفضل بزيارة صفحة الاسعار  للبرنامج لتحديد الميزات التي تأتي مع أي حزمة.

 التكاملأنظمة إدارة التعلم ، وتقويم جوجل ، ومنصات جدوله المواعيد ، وSlack والمزيد.

4. Join.me

Join.me هو حل آخر لعقد المؤتمرات عبر الإنترنت حيث يمكن جلب العديد من المواقع إلى نفس غرفة الاجتماع.

يتيح لك ايضا إنشاء عنوان URL مخصص ليساعد جهات الاتصال في معرفة أنهم ينضمون إلى الاجتماع الصحيح.

فهو يجعل الأمر سهلاً.يعد خيار مشاركة الشاشة أمرًا رائعًا أيضًا،حيث يمكنك من خلاله توضيح للمشاركين بالضبط ما الذي تبحث عنه. 

ساعدَ Join.me المؤسسات في الوصول إلى العديد من العملاء في وقت واحد. كما زاد من إمكانية وصول الشركات إلى الأعمال.

بمعنى أن العملاء الذين يتم الاتصال بهم عبر احد برامج VoIP قد يشعرون بأن Join.me لديه فريق دعم حاضر ومنتبه دائما.

Join.me لديه خيار مجاني للمستخدمين الذين لا يحتاجون إلى مميزات قويه .

كما أنه يجعل من السهل على جهات الاتصال الاتصال بالرقم المجاني. بالنسبة للميزات المدفوعه فتتراوح التكاليف بين 20:30 دولارًا/الشهر.

المميزات

مؤتمرات فيديو ، وعقد المؤتمرات الصوتية ،والجدولة بنقرة واحدة ، الارتباط الشخصي ، السبورة ، تبديل مقدم العرض ، مشاركة الشاشة والمزيد .

التسعير

مزيد من التفاصيل على صفحة التسعير الخاصة بهم .

 التكاملكروم ، Outlook ، office 365 ، Trello ، سلاك G-suite ، HipChat ، Zapier، HubSpot ، Docsend ، Yesware و أكثر .

5. FreeConferenceCall.com برامج VoIP

FreeConferenceCall.com هو برنامج آخر لعقد المؤتمرات على شبكة الإنترنت وهذه الشركه تعتبر نفسها مزودًا رئيسيا للمؤتمرات والرسائل الصوتية.

إنه سهل الاستخدام،وهو عباره عن نظام رائع لوجود العديد من المتصلين من اماكن مختلفة وهو مجاني.

FreeConferenceCall.com هو،بلا غرابة ، مجاني لمعظم الميزات الأساسية. إنه جيد للاجتماعات المجانية عبر الإنترنت والمؤتمرات المجانية ومشاركة الشاشة مجانًا.

يجد المستخدمون هذه الأداة سهلة الاستخدام مع تخصيصات بسيطة. للحصول على ميزات موسعة مثل الترحيب المخصص ،وقد يحتاج المستخدمون إلى دفع رسوم شهرية صغيرة للحصول على جميع المميزات.

المميزات برامج VoIP

التسجيل مع التشغيل ، عناصر تحكم الويب، الكلمات الرئيسية ، أوامر لوحة مفاتيح الهاتف ، مشاركة الشاشة ، مؤتمرات الفيديو ، الاجتماعات الكبيرة ، سطح المكتب البعيد ، عرض الاستوديو ، الدردشة ، موارد الاجتماعات، السجل والتسجيلات و أكثر .

التسعير برامج VoIP

غير متاح، ويكون متاح على الفور ويتغير بإستمرار

التكامل

Outlook وتقويم Google، ومميزات أكثر عند الطلب.

الخطوات التالية لاختيار خدمة الصوت عبر بروتوكول الإنترنت المجانية

تعمل برامج VoIP على تغيير الطريقة التي يتفاعل بها المحترفون مع عالم الاعمال . إنهم يبذلون قصارى جهدهم للكي يمنحو عدد أكبر من الناس فرصة ليكونوا جزءًا من المحادثة.

يمكن أن يؤدي استخدام برامج VoIP إلى إحداث ثورة في اتصالاتك المهنية.

يمكن أن يساعد في توسيع شبكاتك وجعل لعملك اسمًا معروفًا عالميًا. وسيرغب الناس في الاتصال بك. فهل أنت جاهز؟

The post برامج VoIP -برامج نقل الصوت عبر الانترنت بتقنيه الـvoip مجانا -افضل 5 في 2019 appeared first on حضرموت التقنية.

August 4th 2019, 2:47 am

كيفية العثور على عنوان MAC الخاص بك في ويندوز 10

حضرموت التقنية

كيفية العثور على عنوان MAC الماك في ويندوز 10 هو ما سنتحدث عنه اليوم.

يشبه عنوان الماك-MAC في الكمبيوتر المحمول الخاص بك عنوان بريد المنزل أو الشقة – حيث يدل الاجهزه الاخرى مثل الروتر على طريقه العثور على الكمبيوتر والاتصال به.

قد تحتاج إلى عنوان الماك(MAC) في العديد من الامور كشراء ترخيص برنامج معين أو لمعرفة الأجهزة المتصلة بجهاز الروتر الخاص بك. ولحسن الحظ ، من السهل العثور على عنوان الماك وذلك بمجرد أن تعرف المكان الذي يجب ان تبحث فيه عنه.

كيفية العثور على عنوان MAC على ويندوز 10

هناك طريقتان مختلفتان يمكنك استخدامهم لمعرفه عنوان الماك MAC الخاص بك على نظام التشغيل ويندوز 10 . وسأذكر لك طريقه ” موجه الاوامر cmd” أولاً لأنه على الرغم من أنها واجهة تبدو مخيفة ، إلا أنها الطريقة الأسهل. ثم سأغطي كيفية العثور عليه من إعدادات الشبكة.

استخدام موجه الأوامر للعثور على عنوان MAC

يمكن تنفيذ طريقة موجه الأوامر في 3 خطوات سريعة. إليك كيف يتم ذلك.

1. انتقل إلى موجه الأوامر كيفية العثور على عنوان MAC

يمكنك العثور على “موجه الأوامر” بالنقر فوق قائمة “ابدأ في ويندوز” في الركن الأيسر السفلي من الشاشة. ثم ، في شريط البحث ، اكتب “موجه الأوامر اوCommand Prompt”. عندما يظهر ، انقر عليه.

2. اكتب ipconfig / all واضغط على Enter.

لا تدع الشاشة السوداء ذات المظهر الفني التي تظهر لك تخيفك. كل ما عليك القيام به هنا هو كتابة سلسلة الحروف التالية. يمكنك أيضًا نسخها ولصقها من هنا.

ipconfig /all 

بمجرد كتابة ذلك بشكل صحيح (لا تفشل في ملاحظة أن هناك مسافة بين g و الشرطة المائلة!) ، اضغط على “إنتر Enter”.

3. ابحث عن عنوان MAC الخاص بك تحت العنوان الفعلي

سوف تظهر الكثير من المعلومات. ابحث عن “العنوان الفعلي  Physical Address”. وستجد سلسلة من الحروف والأرقام في هذا الحقل وهي عنوان MAC الخاص بك. يمكنك نسخها ولصقها في الحافظة وذلك إذا لزم الأمر.

الطريقه الثانيه وهي: 

استخدم إعدادات الشبكة للعثور على عنوان MAC

طريقة إعدادات الشبكة بسيطة جدًا أيضًا ، فهي تتضمن عده خطوات بسيطه وستعرفها الآن .

1. انقر على أيقونة الشبكة وحدد “إعدادات الشبكة”

هذا هو الرمز الموجود في أسفل اليمين والذي يشبه الواي فاي.

إنه المكان الذي ستذهب إليه للنظر في اتصالات الواي فاي، على سبيل المثال.

في القائمة التي ستظهر ، حدد “إعدادات الشبكة والإنترنت”.

2. حدد “مركز الشبكة والمشاركة”

في النافذة التي تظهر ، انظر إلى أسفل الشاشة. انقر فوق “مركز الشبكة والمشاركة”.

3. انقر فوق اتصال Wi-Fi كيفية العثور على عنوان MAC

من هنا ، ابحث عن اتصالك. سيظهر اسم الواي فاي الخاص بك. انقر عليه.

4. انتقل إلى “التفاصيل …”

في النافذة التي ستظهر  ، اضغط على “تفاصيل Details…”. أنت تقريبا وصلت!

5. ابحث عن عنوان MAC بجوار عنوان “العنوان الفعلي”

مرة أخرى ، تمامًا مثلما كنت تستخدم موجه الاوامر Command Prompt ،

ستجد عنوان الماك الخاص بك في حقل “العنوان الفعلي”. سيكون موقعه الرابع من الأعلى.

أنت تعرف الآن كيفية العثور على عنوان MAC  الخاص بجهازك في ويندوز 10.

ما هي أفكارك حول ويندوز 10؟أحببته أم لا؟ ساعد الآخرين مثلك تمامًا في معرفة ما يمكن تحسينه من خلال ترك تعليق !

اذا أعجبك موضوع كيفية العثور على عنوان الـMAC الخاص بك في ويندوز 10 يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post كيفية العثور على عنوان MAC الخاص بك في ويندوز 10 appeared first on حضرموت التقنية.

August 2nd 2019, 8:54 pm

برامج VPN مجانية لتظل مجهول الهويه في عام 2019-أفضل 5

حضرموت التقنية

برامج VPN مفيده جدا بغض النظر عما إذا كنت شركة ناشئة في مرحلة مبكرة أو مؤسسة عالمية ، فإن الفشل في تأمين بيانات عملك قد يكون خطأً فادحًا.

ولمساعدة الشركات الصغيرة ، أنشأنا قائمة تحتوي على تحليلات لأفضل برامج VPN المجانية ، استنادًا إلى تقييمات المستخدمين ، والتي حصلت على رضا المستخدمين.

ما هي أفضل برامج VPN مجانية في عام 2019؟

  1. HotSpot Shield
  2. OpenVPN
  3. Windscribe
  4. ProtonVPN
  5. Hide.me
  6. TunnelBear
  7. freelan
  8. NordVPN
  9. PureVPN
  10. SlickVPN

The post برامج VPN مجانية لتظل مجهول الهويه في عام 2019-أفضل 5 appeared first on حضرموت التقنية.

August 2nd 2019, 8:54 pm

بروتوكولات VPN التي يجب أن تستخدمها ؟ -تعرف عليها الآن

حضرموت التقنية

بروتوكولات VPN تظهر للوهله الاولى بأنها معقده . ولاكنها في الحقيقه تشبه عمليات تغليف الاشياء.

فهناك العشرات من الأجزاء الفنية والمعلومات التي يجب أخذها في الإعتبار، وقد تبدو أسباب تفضيل بروتوكول واحد على الآخر أمرلا نهاية له.

ومع ذلك ، فإن بروتوكولات VPN هي في الحقيقة واضحة وبسيطة .

ونحن سنلتزم في هذا الموضوع بالسهوله والوضوح لنكون على أمل أن يساعدك ذلك على التمييز بين البروتوكولات المختلفه ومعرفة أي بروتوكول يجب استخدامه عند أداء بعض المهام المعينة.

لماذا يجب أن تستخدم بروتوكولات VPN مختلفة؟

كما قلنا سابقا، بأن بروتوكولات VPN تشبه بعض الشيء تغليف البضائع التي يتم ارسالها عبر الدول . فعلى سبيل المثال ، عندما تريد ارسال شيء ذي قيمة فانت بالتاكيد لن ترسلها في مظروف ضعيف وينطبق نفس الشيء على بياناتك.

توفر العديد من البروتوكولات أمانًا استثنائيًا ، بينما يوفر البعض الآخر السرعة. ولتحقيق أقصى استفادة من الـ VPN ، قد يكون من الجيد التبديل بين البروتوكولات لتتناسب مع طبيعه البيانات التي ترسلها ذهابًا وإيابًا.

على سبيل المثال ، إذا كنت في المنزل وتريد مشاهدة احد البرامج التليفزيونية على الموقع الشهير Netflix ، فلن يسبب ذلك أي ضرر عند اختيار بروتوكول VPN أقل أماناً وذلك لتسريع اتصالك بالإنترنت. وبهذه الطريقة ، يمكنك قضاء وقت أطول في برنامجك التلفزيوني المفضل ، بدلاً من الانتظار حتى يتم تخزينه مؤقتًا.

ينطبق العكس عند قيامك بأشياء عبر الإنترنت وتمثل خطراً على بياناتك ، مثل التسوق والخدمات المصرفية على شبكة غير آمنة.

إذا كنت غير متأكدًا أي بروتوكولات VPN اسرع وأيها أكثر أمانا ،فنحن في حضرموت سنوضح لك في ما يلي تحليلأ مفصلاٌ لكل بروتوكول وكذالك إيجابياته وسلبياته.

بروتوكول PPTP

يرمز PPTP إلى بروتوكول الاتصال النفقي (Point-to-Point Tunneling Protocol) أي من نقطة إلى نقطة ، وهو طريقة قديمة نسبيًا تستخدم لتشفير الـ VPN. تم تصميمه بواسطة Gurdeep Singh-Pall  في عام 1996 لصالح شركه ميكروسوفت وما زال يتمتع بشعبية كبيرة حتى الآن ، على الرغم من إحتوائه على نقاط ضعف معروفة والتي كانت موجودة منذ لفتره طويله .

بروتوكول PPTP سريع نسبيًا لأنه يتطلب مقدارًا ضئيلًا جدًا من الحوسبه. ولكن يمكن مهاجمته بسهولة ، فإنه يشبه إرسال حرف في مظروف غير مختوم.

الايجابيات

سلبيات

L2TP/IPSec

يشبه L2TP بروتوكول PPTP ، ولكن مع توفير أمان إضافي للتغليف 

أما تشفير IPsec فهو إختصار لـ(internet protocol security) أي أمان بروتوكول الإنترنت.

وهذا يعني أنه أبطأ من PPTP ، ولكنه أكثر أمانًا ، وهو يشبه إرسال رسالة، ولكن في مظروف مغلق.

الايجابيات

سلبيات

SSTP 

stands for secure socket tunneling protocol)  SSTP) وتعني بروتوكول نفق مأخذ التوصيل الآمن وهو بروتوكول طورته شركة ميكروسوفت. وتم تصميمه بشكل أساسي للتقنيه الإتصال عن بُعد .

ايجابيات SSTP كاحد بروتوكولات VPN

سلبيات 

OpenVPN

يعد ” OpenVPN “أحد بروتوكولات VPN الأكثر شيوعًا , ويستخدم في إنشاء اتصالات امنه بين الاجهزه المختلفه.

يستخدم OpenVPN استراتيجيات متعددة للحفاظ على الاتصالات آمنة ، بما في ذلك OpenSSL ومصادقة HMAC والمفاتيح المشتركة. مع كل من بروتوكولي TCP و UDP ، وهو منتشر بشكل كبير ،لذلك من الصعب حظره بواسطه مزودي خدمه الانترنت.

إيجابيات Openvpn ( بروتوكولات VPN )

سلبيات Openvpn احد بروتوكولات VPN

 

الشبكات الافتراضية الخاصة، على الرغم من أنها تبقيك في أمان، يمكن أن تبطئ لك الإنترنت مما يسبب العديد من المشاكل.

لكن تكييف بروتوكولVPN الخاص بك مع نشاط الإنترنت الخاص بك ،يساعدك على تحقيق أقصى استفادة ممكنه وتجنب الأعطال المتعلقة به.

يمكن أيضًا أن يساعدك التنقل بين البروتوكولات على حماية بياناتك عند القيام بأشياء عبر الإنترنت تتطلب أمانًا أكثر قليلاً.

قد يكون فهم بروتوكولات VPN المختلفة أمرًا صعبًا عند بدء الاستخدام لأول مرة ، ولكن من خلال هذا الموضوع ، نأمل أن يبدو الأمر أكثر سهولة.

إذا كنت في حيره اي بروتوكول ستستخدم، فسوف يقوم مزود VPN الخاص بك عادةً بتعيين البروتوكول الأكثر أمانًا كبروتوكول افتراضي

كما يقوم بتقديم المزيد من الإرشادات لك حول كيفية ومتى تقوم بالتبديل  إلى الخيارات الأخرى.

اذا أعجبك موضوع ما هي بروتوكولات VPN التي يجب أن تستخدمها؟يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار بخصوص بروتوكولات VPN يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

The post بروتوكولات VPN التي يجب أن تستخدمها ؟ -تعرف عليها الآن appeared first on حضرموت التقنية.

July 24th 2019, 2:24 am

في بي ان VPN ما هو ؟ اهميته ؟ شرح كامل ولماذا يجب ان تستخدمه حالاً ؟ |2019

حضرموت التقنية

في بي ان”VPN” ما هو؟ اهميته؟ وكيف يعمل؟ولماذا يجب ان تستخدمه حالاً؟ كل هذه الأسئله سنجيب عليها الآن .

اليوم سنتحدث عن تقنيه ليست بجديده وهي تقنيه الـ VPN , حيث اثارت  هذه التقنيه جدلاً واسعا في مختلف البلدان العربيه .

لهذا فنحن اليوم في حضرموت سنوضح لك عزيزي القارئ مفهوم VPN  وكيف يعمل؟،ولماذا هي منتشره بشكل كبير في هذه الأيام

ولماذا يجب عليك الآن إستخدام VPN ؟،كل هذا وأكثر سنوضحه لك الآن في الأسطر القليله القادمه .

سنجيب الآن على اول سؤال وهو ” ما هي تقنيه الـ VPN ؟ ” وسنوضحها بشئ من التفصيل .

ما هو الفي بي ان –VPN   

الفي بي ان او كما يسمى ” VPN” وهذه الأحرف الثلاثه هي إختصار للـ ” Virtual Private Network ” والتي تُعني الشبكه الخاصه الإفتراضيه .

أهميه الفي بي ان “VPN”

 

تكمن أهميه شبكات الفي بي ان في الحمايه والتشفير ، ويوجد لها بعض الاغراض الاخرى والتي سنذكر أبرزها .

#1 الوصول إلى الإنترنت والإستفاده من خدماته بشكل كامل،وبدون رقابه من الحكومات او مزودي خدمه الإنترنت.

#2 وكذلك التمتع بالحرية الكامله وحماية الخصوصيه، ومنع تتبع بياناتك والتجسس عليها

#3 الحفاض على أمان المعلومات التي يتم نقلها عبر الإنترنت عن طريق تشفيرها.

#4 كما أن للفي بي ان مميزات أخرى كالقدرة على الوصول للمواقع التي تم حظرها في بلدك والاستفاده منها كما لو كانت لم يتم حظرها.

#5 تستعملها الشركات الكبرى والبنوك للربط بين فروعها المختلفه للتبادل البيانات بشكل أمن.

#6 الميزه الاخيره والمهمه وهي اخفاء عنوانك على الانترنت الذي يسمى بالاي بي “IP” وتغيره بعنوان اخر في دوله اخرى .

كيف يعمل في بي ان وفهم آليه عمله ..؟

عندما تقوم بربط الحاسوب أو الهاتف بأحد خدماتVPN ،فإن بياناتك كلها بيتم إرسالها بشكل مشفر إلى سيرفر الشركة المزوده لخدمةVPN،

ثم تقوم الشركه بإعادة إرسال تلك البيانات إلى الموقع او الخدمه التي تريد الوصول إليها.

هذا بشكل مبسط لاكن خلف الكواليس توجد أمور كثيره معقده لا داعي للذكرها الآن.

فعلى سبيل المثال إذا أردت ان تقوم بإرسال رساله للشخص ما عن طريق الفيسبوك  من خلال الهاتف،

 فهاتفك يرسل مع هذه الرساله بعض المعلومات المهمة مثل ( عنوانك على الإنترنت “IP” + نص او محتوى الرسالة + عنوان الشخص الذي سيستلم الرساله IP” + الدوله التي تُقيم بها ومعلومات أخرى)

كل هذه البيانات التي ترُسل مع الرساله تجعل عمليه التتبع والتجسس على الإنترنت أمر في غايه السهوله بواسطه الجهات المختلفه.

فعند إستعمال vpn بيتم تغيير تلك المعلومات ،فعندما تصل إلى الشركه المزوده لخدمه الـVPN  ,تقوم الشركة بإعادة توجيه الرسالة إلى المتلقي مع تغير عنوان IP  المرسل (الذي هو انت )

فإذا لاحظت معي أن المتلقي للرساله تصله الرسالة من عنوان  IP شركة الـVPN  وليس من عنوانك الأصلي ،

وهذا يجعل عنوان IP الخاص بك مخفي ,بلإضافه إلى أن الشركه توفر أمر مهم جداً وهو تشفير المعلومات المرسلة بينك وبينها وهذا يضيف أيضا حماية لبياناتك من التجسس عليها

توضيح فكره تخطي حجب المواقع والخدمات بإستخدام  في بي ان VPN

هذا الموضوع يكمن في إنه إذا تم حجب موقع مثل الفيسبوك في بلدك فإن شركاه الـVPN  التي تستخدمها تُرسل طللباً

للموقع عن طريق عنوانIP الخاص بها .ولآن الشركة لديها عنوانIP ألماني مثلاً, فهي لا تعاني من مشكله الحجب هذه في بلدها،

وتجلب لك المعلومات لتستطيع أنت تصفحها ،مع أن ذلك الموقع محظور في بلدك  ولاكن ليس محظور عند الشركه.

 أنت الآن لديك كم هائل من المعلومات ودافع قوي يجعلك تُقرر هل ستبدأ في إختيار أحد الشركات المزوده لخدمه VPN الآن أم ماذا..؟

إذا أعجبك موضوع ما هو VPN ؟ اهميته ؟ وكيف يعمل ؟ولماذا يجب ان تستخدمه حالاً ؟يمكنك مشاركته الآن  ليستفيد أصدقائك . و إذا كان لديك أي إستفسار بخصوص الفي بي إن يمكنك التواصل معنا من خلال التعليقات أو التيلجرام او جروبنا على الفيسبوك كما يسعدنا الإنضمام معنا على قناتنا في اليوتيوب .

وكذلك يمكنك التسجيل بالموقع لتتمكن من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هناولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post في بي ان VPN ما هو ؟ اهميته ؟ شرح كامل ولماذا يجب ان تستخدمه حالاً ؟ |2019 appeared first on حضرموت التقنية.

July 22nd 2019, 4:21 am

كيفية تثبيت اليوزر مانجر في سيرفر الميكروتك – تنزيل الباكج ورفعه للسيرفر

حضرموت التقنية

كيفية تثبيت اليوزر مانجر في سيرفر الميكروتك – تنزيل الباكج ورفعه للسيرفر

سأقسم هذا المنشور إلى قسمين.

واحد سيكون على تنزيل usermanger ، وتكوين hotspots وradius server ، في حين أن الجزء الآخر سيكون حول كيفية تثبيت Mikrotik usermanager.

سيساعدنا هذا التكوين في تخصيص الوصول إلى الإنترنت للمستخدمين استنادًا إلى البيانات أو وقت التشغيل.

للقيام بذلك ، سيكون عليك تنزيل وتثبيت برنامج usermanager. اذهب من هنا ، انقر فوق حزم إضافية للتنزيل.

بمجرد تنزيله ، افتحه ، وحدد موقع usermanager واسحبه إلى قائمة الملفات file الخاصة بجهاز mikrotik الخاص بك (سجل الدخول عبر winbox ، وانقر فوق الملف لفتح قائمة الملفات) ، ثم أعد تشغيل جهاز التوجيه.

في هذه المرحلة ، سيكون لديك usermanager قد ظهر في حزم packages النظام الخاص بك. لاحظ أنه لكي يعمل جهاز التوجيه الخاص بك ، يجب أن يكون على نفس الإصدار الذي تم تنزيله من usermanager.

بعد ذلك ، انتقل إلى جهاز التوجيه وقم بإعداد الراديوس :

بعد ذلك نقوم باعداد الهوتسبوت :

من إعداد الهوتسبوت ، فقط اتبع الخطوات. وتأكد من إدخال عنوان IP الخاص بالموجه للشبكة المحلية في نقطة اتصال DNS.

تذكر إلغاء تحديد cookies ، وتعيين المستخدمين shared users على 0 ثم مضاعفة hotspot profile والقيام كما هو موضح أدناه.

لتتمكن من الوصول إلى usermanager عبر http ، تحتاج إلى تغيير رقم المنفذ إلى أي شيء آخر غير المنفذ المعتاد 80.

للقيام بذلك ، اتبع الخطوات أدناه :

الآن ، للوصول إلى صفحة مستخدم ، افتح متصفح ويب ، أدخل عنوانًا مثل هذا http://192.168.88.1:808/userman.

يجب أن يكون عنوان IP هو عنوان IP على جهاز التوجيه الخاص بك.

أنتهى … كيفية تثبيت اليوزر مانجر في سيرفر الميكروتك – تنزيل الباكج ورفعه للسيرفر

كيفية تثبيت اليوزر مانجر في سيرفر الميكروتك – تنزيل الباكج ورفعه للسيرفر

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية تثبيت اليوزر مانجر في سيرفر الميكروتك

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع كيفية تثبيت اليوزر مانجر في سيرفر الميكروتك لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية تثبيت اليوزر مانجر في سيرفر الميكروتك – تنزيل الباكج ورفعه للسيرفر appeared first on حضرموت التقنية.

July 21st 2019, 4:02 am

كيف تعطي الاولوية للميكروتك لتنزيل او تحميل ملفات معينه او اعطاء سرعه وغيرها

حضرموت التقنية

كيف تعطي الاولوية للميكروتك لتنزيل او تحميل ملفات معينه او اعطاء سرعه وغيرها

واحدة من أعظم التحديات التي يمكنك مواجهتها كمسؤول شبكة هي مشكلة الازدحام بالشبكة.

عندما يحدث هذا ، تكون مثلا رسائل البريد الإلكتروني عالقة ؛ تحميل وتنزيل مرفقات البريد الإلكتروني تأخذ وقت!

لا أعرف عنك ولكن بالنسبة لي ، هناك شيء واحد لا أحب أن أقوم به وهو قضاء وقتي في انتظار تنزيل بريدي أو تحميله.

إذا وجدت نفسك في هذا الموقف ، فلا تقلق بعد الآن! سننشر خبرتنا في جودة الخدمة (QoS) لحل هذه المشكلة عن طريق إعطاء الأولوية لها.

للقيام بذلك ، سوف نستخدم mangle لتمييز اتصالات SMTP وحزمنا ، ومن ثم نعطي حزم SMTP أولوية 0 في قائمة queue tree الخاصة بنا. كلما انخفض رقم الأولوية ، كان ذلك أفضل.

أولاً ، نعلم اتصالات SMTP وحزمنا الخاصة بشبكة LAN الخاصة بنا.

للقيام بذلك ، انسخ هذه الرموز ، وقم بالتعديل عند الضرورة ، والصق ما يلي في نافذة terminal Mikrotik الجديدة الخاصة بك:

/ip firewall mangle add chain=forward protocol=tcp dst-port=25 passthrough=no action=mark-connection new-connection-mark=SMTP-connection
/ ip firewall mangle add chain=forward connection-mark=SMTP-connect action=mark-packet new-packet-mark=SMTP-packet

لدينا قاعدة mangle ، كما هو مبين أعلاه هو علامة بالفعل على traffics كما هو مبين في الصورة أعلاه.
بعد ذلك ، نتوجه إلى النافذة النهائية الجديدة ولصق الرموز أدناه.

/queue tree add name=SMTP-Queue parent=global packet-mark=SMTP-packet priority=1

لاحظ أنه لكي يعمل هذا بشكل فعال ، يجب عليك وضع علامة على عمليات تهريب أخرى وإعداد قائمة queue لإجمالي عرض النطاق الترددي الخاص بك ، ثم قائمة queue هذه التي أنشأناها والتي ستكون قائمة queue الأصل الخاصة بها هي قائمة queue إجمالي عرض النطاق الترددي ، ثم قائمة queue حركة الـ traffic الأخرى.

يجب ترك قائمة queue النطاق الترددي الإجمالي بقيمة الأفضلية الافتراضية وهي ثمانية ، يجب ألا يكون لقائمة queue للمتاجرين الآخرين قيمة أولوية أقل من قائمة انتظار SMPT.

كلما قلت قيمة الأولوية كلما زادت أولوية حزم قوائم الانتظار.

أنتهى … كيف تعطي الاولوية للميكروتك لتنزيل او تحميل ملفات معينه او اعطاء سرعه وغيرها

كيف تعطي الاولوية للميكروتك لتنزيل او تحميل ملفات معينه او اعطاء سرعه وغيرها

ملاحظة :

قد تكون المقالة محمية ضد النقل وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم :

كيف تعطي الاولوية للميكروتك لتنزيل او تحميل ملفات معينه او اعطاء سرعه وغيرها

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع كيف تعطي الاولوية للميكروتك لتنزيل او تحميل ملفات معينه او اعطاء سرعه وغيرها لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيف تعطي الاولوية للميكروتك لتنزيل او تحميل ملفات معينه او اعطاء سرعه وغيرها appeared first on حضرموت التقنية.

July 21st 2019, 2:47 am

الدمج على أجهزة Mikrotik باستخدام Per Connection Classifier (PCC)

حضرموت التقنية

الدمج على أجهزة Mikrotik باستخدام Per Connection Classifier (PCC)

PCC هي ميزة في Mikrotik routerOS تسمح بتقسيم traffics  إلى تدفقات متساوية من الحزم ، مما يمنح المسؤولين القدرة على تحديد والحفاظ على عمليات traffics المحددة مقيدة باتصال محدد مسبقًا.

يمكن استخدامه لتحقيق موازنة التحميل load-balancing من خلال خيار fail-over في اتصال ISP مزدوج.

في هذا المقال ، سوف نتحدث حول كيفية تكوين موازنة التحميل على جهاز توجيه Mikrotik ، باستخدام PCC.

يمكننا توجيه الاتصالات التي تأتي عبر مزود خدمة الإنترنت بالخروج عبر اتصال مزود خدمة الإنترنت نفسه.

الشرح أدناه يضمن تحقيق ذلك .

أولا ، معالجة واجهات interfaces :

تعيين عناوين IP :

/ ip address

add address=172.16.10.1/24 network=172.16.10.0 broadcast=172.16.10.255
interface=LAN

add address=192.168.1.2/30 network=192.168.1.0 broadcast=192.168.1.3
interface=ISP1

add address=192.168.2.2/30 network=192.168.2.0 broadcast=192.168.2.3
interface=ISP2

تعيين القيتواي الافتراضية للاتصالات غير المميزة :

/ip route

add dst-address=0.0.0.0/0 check-gateway=ping gateway=192.168.1.1,192.168.2.1

قواعد الـ Nat   للـ traffics خارج كل من مقدمي خدمات الإنترنت :

/ip firewall nat

add action=masquerade chain=srcnat comment=”ISP1″ out-interface=ether1

add action=masquerade chain=srcnat comment=”ISP2″ out-interface=ether2

لأننا نريد التأكد من أن الاتصالات الواردة عبر مزود خدمة إنترنت واحد ، تغادر عبر نفس مزود خدمة الإنترنت ، يجب علينا تحديد هذه الاتصالات والحفاظ عليها منفصلة.

سوف نستخدم Mark in bound على الاتصالات عند وصولها عبر مزودي خدمات الإنترنت ، وسوف نستخدم Mark  out bound عند مغادرتهم.

انظر أدناه :

علامة الاتصالات الواردة :

/ip firewall mangle

add action=mark-connection chain=input comment=”ISP1_Inbound” in-interface=ether1 new-connection-mark=”ISP1_Inbound”

add action=mark-connection chain=input comment=”ISP2_Inbound” in-interface=ether2 new-connection-mark=”ISP2_Inbound”

استخدم علامة Mark outbound للاتصالات الصادرة :

add action=mark-routing chain=output comment=”ISP1­_Outbound” connection-mark=”ISP1_Inbound” new-routing-mark=”ISP1_Outbound”

 

add action=mark-routing chain=output comment=”ISP2_Outbound” connection-mark=”ISP1_Inbound” new-routing-mark=”ISP2_Outbound”

باستخدام route-mark التي تم إنشاؤها أعلاه ، نحتاج إلى تعيين العلامات التي ستحدد الاتصالات المختلفة.

سيتم تحديد الاتصالات التي تحتوي على عناوين الوجهة التي ليست من عناوين LAN بناءً على علامة المسار ، والتي تُستخدم لتصنيف النسبة التي يجب أن يتم بها إنشاء اتصالات من كلا رابطي ISP.

انظر أدناه:

تحديد route marks لاتصالات LAN :

/Ip firewall mangle

add action=mark-routing chain=prerouting comment=”LAN load balancing 2-0″ \

dst-address-type=!local in-interface=ether3 new-routing-mark=\

“ISP1_Outbound” passthrough=yes per-connection-classifier=\

both-addresses-and-ports:2/0

add action=mark-routing chain=prerouting comment=”LAN load balancing 2-1″ \

dst-address-type=!local in-interface=ether3 new-routing-mark=\

“ISP2_Outbound” passthrough=yes per-connection-classifier=\

both-addresses-and-ports:2/1

أخيرًا ، نقوم بإنشاء طرق افتراضية للاستفادة من علامات المسار أعلاه لتحقيق توازن التحميل عبر كل من موفر خدمة الإنترنت. هذه الطرق الافتراضية ستضمن أن traffics يأتون عبر مزود خدمة الإنترنت لمغادرة نفسه.

انظر أدناه:

تحديد المسارات الافتراضية

/ip route

add distance=1 gateway=192.168.1.1 routing-mark=”ISP1_Outbound”

add distance=1 gateway=192.168.2.1 routing-mark=”ISP2_Outbound”

سيضمن التكوين أعلاه أن تكون عمليات traffics غير متوازنة عبر حملتي مزودي خدمة الإنترنت عن طريق التأكد من أن الاتصال الذي يبدأ عبر مزود خدمة الإنترنت يظل مع مزود خدمة الإنترنت ما عدا فشل الرابط ، وفي هذه الحالة سيتم إعادة تأسيس الاتصال باستخدام الرابط البديل.

سوف تستفيد الاتصالات غير المميزة من أول مسار افتراضي تم تكوينه والذي يجعل ISP1 هو الاتصال المفضل بينما ISP2 هو مسار النسخ الاحتياطي.

انتهى … الدمج على أجهزة Mikrotik باستخدام Per Connection Classifier (PCC)

الدمج على أجهزة Mikrotik باستخدام Per Connection Classifier (PCC)

ملاحظة :

قد تكون المقالة محمية ضد النقل وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم الدمج على أجهزة Mikrotik باستخدام Per Connection Classifier (PCC)

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك موضوع دمج على أجهزة Mikrotik باستخدام Per Connection Classifier (PCC) لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post الدمج على أجهزة Mikrotik باستخدام Per Connection Classifier (PCC) appeared first on حضرموت التقنية.

July 10th 2019, 2:41 pm

كيفية تكوين أجهزة التوجيه Mikrotik للعمل مع مودم WiMAX بطريقة صحيحة

حضرموت التقنية

كيفية تكوين أجهزة التوجيه Mikrotik للعمل مع مودم WiMAX بطريقة صحيحة

دعنا نفترض أن لديك شبكة محلية تم تكوين طابعة الشبكة الخاصة بها وخادم الملفات وموارد الشبكة الأخرى وتعمل بشكل صحيح مع عدم الوصول إلى الإنترنت.

الآن لديك مودم WiMAX تريد من خلاله أن يتمكن مستخدمو LAN لديك من الوصول إلى الإنترنت.

فكيف يمكنك دمج WiMAX في إعداد Mikrotik الذي تم تكوينه بالفعل؟

في هذا القال، سوف نوضح كيفية تكوين جهاز توجيه mikrotik للعمل مع Wimax.

تم تكوين WiMAX ، الذي يأتي مع واحد أو اثنين من منافذ إيثرنت ، مسبقاً مع DHCP ، gateway و DNS. للحصول على Mikrotik للعمل معها ، تحتاج إلى توفير منفذ على Mikrotik كعميل dhcp.

سيقوم هذا المنفذ بالاتصال بـ WiMAX والحصول على address IP ، subnetmask ، gateway وعنوان خادم DNS .

على افتراض أننا نريد استخدام ether1 على Mikrotik لهذا ، فإن الأوامر أدناه سوف تنجزه :

[admin@MikroTik] > ip dhcp-client add interface=ether1

بعد ذلك ، تحتاج إلى سد المنافذ المتبقية على Mikrotik (على افتراض أنه ليس لديك تبديل وأن مستخدمي LAN قليلون).

[admin@MikroTik] > interface bridge add name=bridge1

ثم ، أضف المنافذ إلى البريدج :

[admin@MikroTik] > interface bridge port add interface=ether5 bridge=bridge1
[admin@MikroTik] > interface bridge port add interface=ether4 bridge=bridge1
[admin@MikroTik] > interface bridge port add interface=ether3 bridge=bridge1
[admin@MikroTik] > interface bridge port add interface=ether2 bridge=bridge1

تكوين شبكة البريدج :

[admin@MikroTik] > ip add add address=192.168.1.1/24 interface=bridge1

تكوين خادم dhcp للبريدج:

[admin@MikroTik] ip dhcp-server> setup.

حدد interface لتشغيل خادم DHCP على: dhcp server interface: bridge1
حدد network لعناوين DHCP: مساحة عنوان dhcp: 192.168.1.0/24
حدد gateway لشبكة معينة: gateway for dhcp network: 192.168.1.1
حدد مجموعة من عناوين IP التي سيتم تقديمها بواسطة خادم DHCP: العناوين التي يجب تقديمها: 192.168.1.2-192.168.1.254
حدد خوادم DNS: خوادم DNS: 192.168.1.1
حدد وقت التأجير: lease time: 3d
بعد ذلك ، قم بتكوين NAT لمستخدمي شبكة LAN لديك ، وإلا لن يكون بروتوكول الإنترنت المحلي الخاص بك “قابلاً للتوجيه” من خلال شبكة WiMAX.

/ip firewall nat
 add chain=srcnat src-address=192.168.1.0/24 action=masquerade

قم بتكوين المسار الافتراضي على Mikrotik لإعادة توجيه عمليات unknown-destination traffics إلى مودم WiMAX

[admin@MikroTik] > ip route add dst-address=0.0.0.0/0 gateway=ether1

أنتهى … كيفية تكوين أجهزة التوجيه Mikrotik للعمل مع مودم WiMAX بطريقة صحيحة

كيفية تكوين أجهزة التوجيه Mikrotik للعمل مع مودم WiMAX بطريقة صحيحة

ملاحظة :

قد تكون المقالة محمية ضد النقل وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية تكوين أجهزة التوجيه Mikrotik للعمل مع مودم WiMAX بطريقة صحيحة

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع كيفية تكوين أجهزة التوجيه Mikrotik للعمل مع مودم WiMAX بطريقة صحيحة لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية تكوين أجهزة التوجيه Mikrotik للعمل مع مودم WiMAX بطريقة صحيحة appeared first on حضرموت التقنية.

July 10th 2019, 1:07 pm

إنشاء VLAN مع خدوام DHCP متعددة في سيرفر الميكروتك شرح خطوه خطوه

حضرموت التقنية

إنشاء VLAN مع خدوام DHCP متعددة في سيرفر الميكروتك شرح خطوه خطوه

إذا كنت ترغب في معرفة كيفية إعداد Mikrotik VLAN مع خوادم dhcp متعددة تم تكوينها لشبكات VLANs ، فإن هذا المقال يناسبك.

بعد قراءة هذا المقال بعناية تامة، يجب أن تكون قادرًا على تكوين شبكات محلية ظاهرية – VLANs  –  على جهاز توجيه Mikrotik وتكوين خوادم dhcp لجميع شبكات vlans الخاصة بك.

بعض قرائي ، طلبو مننا أن نقوم بنشر مشاركة على تنفيذ خوادم dhcp متعددة. على الرغم من أننا كتبنا في وقت سابق مقالا حول كيفية إعداد vlans على أجهزة توجيه Mikrotik ، فإن هذا المقال سيتضمن تكوين شبكة فيلان وشبكة dhcp.

تصور الشبكة :

تكوين شبكة VLAN :

الخطوة الأولى هي إنشاء bridge وإضافة trunk interface إلى bridge . و trunk port هو المنفذ الذي يتصل بالمحول المدار الخاص بك.

وترد الأوامر أدناه :

int bridge add name=trunk

int bridge port add bridge=trunk interface=ether1

int vlan add name=sales vlan-id=10 interface=trunk

int vlan add name=HR vlan-id=20 interface=trunk

Assign IP addresses to Vlan interfaces.

IP address add address=192.168.10.1/24 interface=sales

IP address add address=192.168.20.1/24 interface=HR

اعداد الـ DHCP :

هذا هو المكان الذي سنقوم فيه بتكوين خادمين dhcp لخوادم vlans التي تم إنشاؤها في الخطوات أعلاه.

سنقوم فقط بتكوين خادمين dhcp هنا لأننا أنشأنا اثنين من شبكات الفيلان .

انظر الأوامر في الخطوات أدناه :

ip dhcp-server> setup

Select interface to run DHCP server on

dhcp server interface: sales

Select network for DHCP addresses

dhcp address space: 192.168.10.0/24

Select gateway for given network

gateway for dhcp network: 192.168.10.1

حدد مجموعة من عناوين IP التي قدمها خادم DHCP

addresses to give out: 192.168.10.2-192.168.10.254

Select DNS servers

dns servers: 192.168.10.1

Select lease time

lease time: 3d

Repeat steps for Vlan20 (HR)

يمكننا التحقق من هذا التكوين من خلال أمر طباعة ip dhcp-server

في هذه المرحلة ، كل ما تبقى هو تكوين المحول الذي تتم إدارته.

هناك ، ستقوم بإنشاء شبكات فيلان وتعيين منافذ الوصول إلى شبكات الفيلان.

يجب تكوين المنفذ الذي يربط جهاز التوجيه Mikrotik كمنفذ جذع لحركة المرور عبر جميع شبكات الفيلان.

لاحظ أن هناك العديد من الطرق لتنفيذ شبكة محلية ظاهرية ( فيلان ) على Mikrotik والأسلوب الذي تمت مناقشته في هذا المقال التعليمي يعرف باسم جهاز التوجيه على stick.

أنتهى … إنشاء VLAN مع خدوام DHCP متعددة في سيرفر الميكروتك شرح خطوه خطوه

إنشاء VLAN مع خدوام DHCP متعددة في سيرفر الميكروتك شرح خطوه خطوه

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم إنشاء VLAN مع خدوام DHCP متعددة في سيرفر الميكروتك شرح خطوه خطوه

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع إنشاء VLAN مع خدوام DHCP متعددة في سيرفر الميكروتك شرح خطوه خطوه لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post إنشاء VLAN مع خدوام DHCP متعددة في سيرفر الميكروتك شرح خطوه خطوه appeared first on حضرموت التقنية.

July 10th 2019, 3:52 am

كيفية تأمين Mikrotik IPSec vpn بأستخدام المصادقة في الميكروتك لتعزيز الحماية

حضرموت التقنية

كيفية تأمين Mikrotik IPSec vpn بأستخدام المصادقة في الميكروتك لتعزيز الحماية

يدور هذا المقال حول كيفية تكوين VPN آمن لـ Mikrotik IPSec باستخدام المصادقة.

قبل الإصدارات الأخيرة لتحديث نظام تشغيل جهاز التوجيه ، قام العديد من مستخدمي Mikrotik ، بمن فيهم أنا ، بتكوين IPSec VPN على Mikrotik باستخدام خيار المفتاح الذي تمت مشاركته مسبقًا.

حسنا ، الآن هذا يعتبر تكوين غير آمن. لقد قام Mikrotik بتقديم المزيد من أساليب المصادقة وأحدها هو xauthentication.

عند تكوين نظير IPSec على Mikrotik باستخدام خيار المفتاح المشترك مسبقًا pre-shared ، ستظهر رسالة لإعلامك بأن التكوين غير آمن.

ومع ذلك ، سيظل اتصال vpn esatblish إذا تم تكوينه بشكل صحيح على جانبي الاتصال.

انظر هنا لتكوين Mikrotik IPSec VPn مع مفتاح pre-shared تمت مشاركته مسبقًا :

مع xauthentication ، سوف تكون هناك حاجة إلى مفتاح سري لمصادقة الجهاز وكذلك تسجيل الدخول وكلمة المرور xauthentication.

يسمح Mikrotik IPSec vpn باستخدام xauthentication للمسؤولين بتحديد اسم المستخدم وكلمات المرور للاتصال بالعملاء.

ومع ذلك ، يجب تعيين جانب الخادم على الوضع السلبي.

Mikrotik IPSec VPN باستخدام مصادقة xaut :

عند استخدام خيار المصادقة لـ IPSsec نظير vpn ، يتم ضبط الخادم على الوضع السلبي ، يجب إدخال مفتاح سر IPSec ، ثم تكوين اسم مستخدم وكلمة مرور IPSec لعميل الاتصال.

كل شيء آخر مماثل لخيار المفتاح الذي تمت مشاركته مسبقًا. انظر للأوامر :

/ip ipsec peer 
add address=192.168.0.6 auth-method=pre-shared-key-xauth secret="timigate123" passive=yes 
/ip ipsec user 
add name=user1  password=password123

على جانب العميل :

من جانب العميل ، نقوم بتهيئة نظراء IPsec من خلال تسجيل الدخول وكلمة المرور للمصادقة التي يجب أن تتطابق مع اسم المستخدم وكلمة المرور التي تم تكوينها على الخادم.

انظر أدناه:

 /ip ipsec peer 
add address=192.168.0.1 auth-method=pre-shared-key-xauth secret="timigate123" xauth-login=user1 xauth-password=password123

التكوين في Winbox :

تُظهر الصور أدناه نظير Mikrotik IPSec باستخدام المصادقة. على جهاز التوجيه A الذي هو جانب الخادم ، نحدد فقط مفتاحا سريًا ونضبط الوضع على الحالة غير الفعالة.

ثم أنشأنا اسم مستخدم وكلمة مرور لاتصال العميل. على جهاز التوجيه B ، تم إدخال نفس المفتاح السري أثناء إدخال اسم المستخدم وكلمة المرور اللذين تم تكوينهما على جهاز التوجيه A هنا لتسجيل الدخول وكلمة المرور الخاصة بالمصادقة xaut.

الآن ، إذا ألقينا نظرة على نظرائنا ، فيجب أن تختفي رسالة التكوين غير الآمنة المعروضة في الصورة الأولى.

انظر أدناه ولاحظ أنك ستقوم بتكوين سياسة IPSec واقتراح نجاح نظير IPsec الخاص بك.

أنتهى … كيفية تأمين Mikrotik IPSec vpn بأستخدام المصادقة في الميكروتك لتعزيز الحماية

كيفية تأمين Mikrotik IPSec vpn بأستخدام المصادقة في الميكروتك لتعزيز الحماية

ملاحظة :

قد تكون المقالة محمية ضد النقل وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية تأمين Mikrotik IPSec vpn بأستخدام المصادقة في الميكروتك لتعزيز الحماية

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع كيفية تأمين Mikrotik IPSec vpn بأستخدام المصادقة في الميكروتك لتعزيز الحماية لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية تأمين Mikrotik IPSec vpn بأستخدام المصادقة في الميكروتك لتعزيز الحماية appeared first on حضرموت التقنية.

July 10th 2019, 3:30 am

أفضل طريقة لتكوين Point to Multi-point على Mikrotik لربط عدة نقاط ميكروتك مع بعض

حضرموت التقنية

أفضل طريقة لتكوين Point to Multi-point على Mikrotik لربط عدة نقاط ميكروتك مع بعض

مرحبا شباب ، لقد كان منذ فترة منذ آخر مرة قمت فيها بنشر وظيفة هنا. كنت مشغولا في التعامل مع الكثير من المشاريع ولكن يجب أن أقول أنه من الجيد أن أعود إلى المدونات. شكرا جزيلا لأولئك الذين كانوا على اتصال ، أولئك الذين ظلوا يبحثون عن مواد جديدة. الآن بعد أن عدت ، دعنا نصل الى هدفنا التعليمي!

تهدر الكثير من الشركات مبلغًا هائلاً من الأموال التي تدفع مقابل اشتراكات الإنترنت للعديد من مكاتبها الفرعية بحيث تكون في معظم الحالات أقل من 10 كيلومترات ، وكما هو الحال في معظم الأوقات ، فإن هذه النطاقات لا تستخدم بالكامل!

اليوم ، سأوضح لك كيف يمكنك الحصول على اتصال إنترنت واحد ومشاركته بين فروعك المختلفة باستخدام نقطة Mikrotik إلى عدة نقاط ، بشرط ألا تزيد المسافة بين هذه الفروع عن 30 كم.

باستخدام راديو Mikrotik 5Gh مع هوائي Omini-direction ، قم بإعداد نقطة وصول في أحد المكاتب. سيتم إدخال التكوين التالي على نقطة الوصول (AP)

تكوين نقطة Mikrotik إلى عدة نقاط :

1. انقر فوق Bridge ، وانقر فوق علامة الجمع ، وأدخل اسمًا للـ Bridge .

ثم انقر على PORT وإضافة كل من ether1 و Wlan1 إلى Bridge .

المنافذ المضافة

بعد ذلك نقوم بتعيين عنوان IP للواجهة اللاسلكية.

يخطئ معظم الناس في تعيين IP إلى واجهة LAN. إنها مشكلة في بيئة مزود خدمة الإنترنت ، خاصةً عندما تحتاج إلى تعطيل شبكة LAN للعميل لعدم الدفع.

2. انقر فوق Ip ، وانقر فوق العنوان ، وانقر فوق علامة الجمع ، وقم بتعيين عنوان IP ، واختر واجهة ether1 ، ثم قم بالنقر على تطبيق وموافق.

3. التالي تكوين واجهة لاسلكية.

بشكل افتراضي ، يتم تعطيل الواجهة اللاسلكية على جهاز mikrotik. هذا لتجنب التدخل.

انقر فوق علامة التبويب اللاسلكية ، وانقر فوق الواجهة اللاسلكية لتمييزها ، ثم انقر فوق علامة الجمع لتمكينها.

بعد ذلك ، انقر نقرًا مزدوجًا فوقه وأدخل الإعدادات التالية:

يجب ضبط الوضع على AP Bridge ، وينبغي تعيين اسم SSID والراديو على ما تريده.

للحصول على قنوات أفضل وأكثر وضوحًا ، اعتمادًا على البلد الذي أنت فيه ، انقر فوق علامة التبويب “advance ” واختر القنوات الفائقة.

لاحظ أنه عند استخدام القنوات الفائقة على نقطة الوصول الخاصة بك ، يجب أيضًا تكوين المحطات من أجل القنوات الفائقة الأخرى التي لن تكون قادرًا على “رؤية” نقاط وصولك عند المسح.

الآن ، دعنا ننتقل إلى العملاء. هذه هي سهلة التكوين.

إذا كنت تريد أن تكون جميع الفروع على شبكة واحدة ، فقم بتكوين الجسر كما فعلنا على AP ، وإلا ، فلا تقم بالتوصيل.

تكوين اثنين من عناوين IP مختلفة.

واحد لشبكة WLAN1 وآخر من شبكة فرعية مختلفة إلى Ether1.

الآن يتيح تكوين الواجهة اللاسلكية لوضع العميل.

فقط أدخل الإعدادات التالية:

اختر قناة فائقة فقط عندما يتم ضبط نقطة الوصول على قناة فائقة ، وإلا اتركها افتراضيًا.

يمكن ضبط الوضع إما على محطة أو جسر المحطة.

يجب أن يكون اسم الراديو هو اسم الفرع ، وسيتم إدخال SSID تلقائيًا بمجرد المسح الضوئي والاتصال بـ AP.

إذا كانت نقطة الوصول لديك موجودة على قناة فائقة ، فتأكد من أن التردد الذي تبثه مدرجًا في قائمة فحص التردد لراديو المحطة لديك.

وأنا أعلم أنه استغرق بعض الوقت ولكن بعد ذلك ، يستحق كل هذا العناء.

أنتهى … أفضل طريقة لتكوين Point to Multi-point على Mikrotik لربط عدة نقاط ميكروتك مع بعض

أفضل طريقة لتكوين Point to Multi-point على Mikrotik لربط عدة نقاط ميكروتك مع بعض

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم :

أفضل طريقة لتكوين Point to Multi-point على Mikrotik لربط عدة نقاط ميكروتك مع بعض

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع أفضل طريقة لتكوين Point to Multi-point على Mikrotik لربط عدة نقاط ميكروتك مع بعض لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post أفضل طريقة لتكوين Point to Multi-point على Mikrotik لربط عدة نقاط ميكروتك مع بعض appeared first on حضرموت التقنية.

July 9th 2019, 8:06 pm

كيفية بناء راديو لاسلكي مخصص مع Mikrotik Routerboard شرح بالصور

حضرموت التقنية

كيفية بناء راديو لاسلكي مخصص مع Mikrotik Routerboard

جهاز Routerboard هو جهاز خاص بملكية Mikrotik مثبت عليه نظام التشغيل Mikrotik Router.

تمتلك الشركة الكثير من المتغيرات في لوحة التوجيه مصحوبة بمكونات الأجهزة الأخرى مثل البطاقات اللاسلكية ، هوائيات ضفائر ، ومحولات POE ، من أجل نشر أجهزة كاملة كموجهات أساسية أو كمعدات مباني للعملاء من قبل مزودي خدمة الإنترنت.

بالنسبة لهذا المنشور ، سأركز على كيفية بناء راديو مخصص (CPE) باستخدام لوحة توجيه.

ما هي المتطلبات؟
> جهاز التوجيه: RB411
> غلاف: Poynting
ضفيرة: MMCX إلى N موصل أنثى الحاجز اللاسلكية
> بطاقة لاسلكية: mini pci 350mw

> محول POE: حاقن POE السلبي

بعد الحصول على هذه المتطلبات ، يصبح تجميع الراديو اللاسلكي المخصص في الهواء الطلق للأمام بشكل مستقيم.
أولاً ، نصلح ضفيرة في لوحة الهوائي على العلبة المحصنة.

بعد ذلك ، نقوم بإصلاح RB411 RouterBoard على لوحة الهوائي ، وأدخل البطاقة اللاسلكية ، وقم بتوصيل كابل الأرض والمسمار.

ثم يتم توصيل الضفيرة الرئيسية في جهاز PCI الصغير. هناك نصان . والآخر مساعد.

تأكد من توصيل mmcx بحاجز N أنثى إلى الرئيسي وليس المساعد.

أخيرًا ، نغلق العلبة والمسمار لتركنا مع أداة قوية مكونة لتحمل الرطوبة القاسية.

الآن ، على عكس Mikrotik sxt المبين في الصورة أدناه ، يمكن استبدال أي مكون خلل في هذا الراديو بسهولة دون الحاجة إلى استبدال الراديو بأكمله.

هذا يوفر عليك المال ويساعد على تنمية عملك. غالبًا ما يتم نشر أجهزة الراديو هذه بواسطة مزودي خدمة الإنترنت لإنجاز نقطة أو نقطة إلى أجهزة متعددة النقاط.

أنتهى … كيفية بناء راديو لاسلكي مخصص

كيفية بناء راديو لاسلكي مخصص

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية بناء راديو لاسلكي مخصص مع Mikrotik Routerboard شرح بالصور appeared first on حضرموت التقنية.

July 9th 2019, 4:37 pm

تشغيل الكيمرات وخوادم الويب بالميكروتك – شرح مبسط جدا وخطوه بخطوة

حضرموت التقنية

تشغيل الكيمرات وخوادم الويب بالميكروتك

Port-forwarding ، وهو مصطلح تقني يستخدم في وضع كلمة إعادة توجيه. يستخدم Port-forwarding لوصف موقف حيث طلب الاتصال إلى عنوان واحد وتتم إعادة توجيه رقم المنفذ إلى عنوان IP آخر حيث تمر الحزم عبر البوابة.

يتم ذلك باستخدام ترجمة عنوان الشبكة ، والتي يشار إليها باسم NAT.

في هذه المقالة ، سأوضح كيفية تكوين إعادة توجيه المنفذ على جهاز توجيه Mikrotik لإعادة توجيه كل طلب HTTP إلى عنوان IP العام على جهاز التوجيه الخاص بك إلى خادم الويب أو DVR المتصل بشبكة المنطقة المحلية.

ما يجب معرفته. لتهيئة إعادة توجيه المنافذ أو تعيين المنافذ بنجاح كما يطلق عليها أحيانًا :

يجب أن يكون لديك ما يلي:

IP العام على جهاز التوجيه
> عنوان IP الخاص لخادم الويب أو DVR
> رقم منفذ DVR (يستخدم HTTP منفذ TCP 80)
> بروتوكول (TCP أو UDP)
بمجرد حصولك على المعلومات المذكورة أعلاه ، تكون جاهزًا للمرحلة التالية ، وهي التكوين الصحيح.

كما هو موضح في الصورة أعلاه ، فإن عنوان IP العام للموجه  هو 1.2.3.4 بينما يتم تعيين عناوين IP للمضيفين على الشبكة المحلية من شبكة فرعية خاصة مع تعيين الخادم 192.168.10.5.

كإجراء أمني ، لم يتم تعيين عنوان IP عام للخادم ، نريد أن نتمكن من الوصول إليه من الإنترنت.

تأكد من عدم تعيين عنوان IP على الخوادم الخاصة بك DHCP.

نفس السيناريو هو ما يطبق عندما يكون لديك DVR مع الكاميرات المتصلة به.

يتم منح DVR عنوان IP خاص من شبكة LAN الخاصة بك ولكنك تريد أن تكون قادرًا على الوصول إليه وعرض الكاميرات الخاصة بك حتى عندما تكون خارج شبكتك.

ستوضح لك الخطوة التالية كيفية تنفيذ التكوين المطلوب على جهاز توجيه Mikrotik لتتمكن من الوصول إلى خادم الويب الخاص بك أو DVR عبر الإنترنت على الرغم من أنه تم استيعاب عنوان IP خاص.

بمجرد تحقيق التكوين الأساسي المطلوب لجهاز التوجيه للوصول إلى الإنترنت ، اتبع الخطوات أدناه لتهيئة إعادة توجيه المنفذ:

قم بنسخ الأمر أدناه وتعديله ولصقه في new terminal على جهاز التوجيه Mikrotik:

 [admin@MikroTik] >> ip firewall nat add chain=dstnat
dst-address=1.2.3.4 dst-port=
80 protocol=tcp action=dst-nat
to-addresses=192.168.10.5

إذا لم تكن موافقًا على إصدار سطر الأوامر ، فراجع الصور أدناه للحصول على إصدار واجهة المستخدم الرسومية.

انقر فوق action وأدخل القيم كما هو موضح في الصورة أدناه.

انقر فوق “apply ” و “Ok”. هذا هو! انتهيت.

على أي جهاز كمبيوتر أو هاتف ذكي متصل بالإنترنت (غير متصل بشبكتك) ، افتح مستعرض ويب وأدخل عنوان IP العام على جهاز التوجيه الخاص بك واضغط على مفتاح الإدخال ، يجب إعادة توجيهك إلى خادم الويب أو DVR حسب الحالة.

أنتهى … تشغيل الكيمرات وخوادم الويب بالميكروتك

تشغيل الكيمرات وخوادم الويب بالميكروتك

ملاحظة :

قد تكون المقالة محمية ضد النقل وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم تشغيل الكيمرات وخوادم الويب بالميكروتك

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع تشغيل الكيمرات وخوادم الويب بالميكروتك لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تشغيل الكيمرات وخوادم الويب بالميكروتك – شرح مبسط جدا وخطوه بخطوة appeared first on حضرموت التقنية.

July 9th 2019, 2:35 pm

كيفية تحديد موقع Mikrotik http و DNS وإعادة توجيه الهجوم attack

حضرموت التقنية

كيفية تحديد موقع Mikrotik http و DNS وإعادة توجيه الهجوم attack

في الآونة الأخيرة ، تعرضت أجهزة التوجيه Mikrotik لهجمات شديدة من قبل مجرمي الإنترنت.

آخر هذه الهجمات هو Mikrotik http و DNS لإعادة توجيه الهجوم.

هذا الهجوم ، أحد الهجمات العديدة على أجهزة توجيه Mikrotik في الآونة الأخيرة ، يعيد توجيه جميع عمليات تجارة http و dns إلى خادم وكيل / نظام أسماء النطاقات عن بعد ، مما يمنح المهاجمين القدرة على تحليل الحزم الواردة من الشبكة.

لقد واجه العديد من المستخدمين هذا الهجوم

وإذا كنت تستخدم جهاز توجيه Mikrotik بعنوان IP عام معين ، فهذه مجرد مسألة وقت قبل تعرض جهازك للخطر

إلا أنك اتخذت تدابير لتأمين جهاز التوجيه الخاص بك.

في هذا المنشور ، سننظر في التغييرات التي تم إجراؤها على جهاز التوجيه الخاص بك بمجرد أن يواجه Mikrotik http وإعادة توجيه هجوم DNS

وكيفية تنظيف جهاز التوجيه الخاص بك ، وأخيراً ، كيفية تأمينه من مزيد من الهجمات.

ما هو Mikrotik http و DNS إعادة توجيه الهجوم اي redirect attack ؟

يعد هجوم إعادة توجيه http و dns الخاص بـ Mikrotik شكلاً جديدًا من أشكال الهجوم على أجهزة توجيه Mikrotik .

والتي تسمح لمجرمي الإنترنت بإعادة توجيه عمليات تجارة http و dns من شبكتك إلى خادم وكيل بعيد باستخدام منفذ udp 53 و tcp 80.

يقوم المهاجمون بتعيين عناوين IP لنظام أسماء النطاقات الخاصة بك لجهاز التوجيه ، وإنشاء قواعد نات الوجهة لإعادة توجيه المتغيرات http و dns.

بمجرد إجراء هذه التغييرات على جهاز توجيه Mikrotik ، يمكن للجناة الجلوس وتحليل الحزم من الشبكات المتأثرة باستخدام أداة تحليل حزم مثل Wireshark.

كيف تعرف أن جهاز التوجيه الخاص بك قد تم اختراقه؟

من العلامات الواضحة على أن جهاز التوجيه الخاص بك قد هوجم هو أن تجربة التصفح من خلال جهاز التوجيه تصبح بطيئة فجأة حتى في حالة انخفاض استخدام عرض النطاق الترددي اي الـ bandwidth .

وذلك لأن خادم المهاجمين لنظام أسماء النطاقات / الخادم الوكيل ، والذي تمت إعادة توجيه عمليات الاتجار به في http و dns ، قد لا يتم تصميمه لمقاومة عدد الحزم من أجهزة توجيه Mikrotik المعرضة للخطر.

كيفية تنظيف جهاز التوجيه الخاص بك :

عندما تواجه مشكلة من هذا القبيل ، ما يتبادر إلى الذهن هو إعادة تعيين جهاز التوجيه.

هذا الخيار لا يحل المشكلة تمامًا نظرًا لأن المهاجمين لديهم ملفات مثبتة على النظام.

لا يتم مسح هذه الملفات حتى عند إعادة ضبط جهاز التوجيه.

في مثل هذه الحالة ، يلزم إجراء تقييم دقيق لما تم إنجازه. بعد ذلك ، يجب على المستخدم وضع تدابير تصحيحية ووقائية يدوية تهدف إلى تأمين جهاز التوجيه.

إزالة المارقة خادم DNS عنوان IP

إزالة عنوان DNS المارقة المعينة لجهاز التوجيه.

انقر فوق IP> DNS وقم بإزالة جميع عناوين IP لخادم dns غير المخصصة لك.

قم بإزالة NAT على المنفذ 8080

في قاعدة جدار الحماية nat ، يتم عادةً إنشاء قاعدتين لإعادة التوجيه, لإعادة توجيه طلبات http و dns إلى خوادم التحكم عن بُعد.

عادة ما يتم إدخال عناوين IP لهذه الخوادم كخوادم نظام أسماء النطاقات الأساسية والثانوية في قائمة IP> DNS للموجهات المتأثرة. سيقوم المهاجمون بتكوين قاعدتي nat الوجهة لإعادة توجيه عمليات http و dns إلى عناوين IP هذه.

انقر فوقIP>firewall>NAT ، وقم بإزالة هذه القواعد.

قم بإزالة جميع ملفات النسخ الاحتياطي غير المثبتة من قبلك :

يمكن العثور على ملفات إضافية في قائمة الملفات لجهاز التوجيه المتأثر.

تبقى هذه الملفات في جهاز التوجيه حتى بعد إجراء إعادة تعيين. انقر على الملف وقم بإزالة جميع الملفات التي لم تثبتها.

تأمين جهاز التوجيه الخاص بك من مزيد من الهجمات :

لتأمين جهاز التوجيه الخاص بك ، قم بإنشاء input-chained firewall filter rules التي ستنزل كل الوصول إلى جهاز التوجيه الخاص بك عبر IP العام على المنافذ المحددة. تشمل هذه المنافذ 21 ، 22 ، 23 ، 80 ، 161 ، إلخ. انظر الصورة أدناه.

للتأكد من أن عناوين IP المصرح بها فقط يمكنها تسجيل الدخول إلى جهاز التوجيه

قم بإضافة عناوين IP المسموح بها للمستخدمين في القائمة الفرعية للمستخدم. انظر أدناه.

أنتهى … كيفية تحديد موقع Mikrotik http و DNS وإعادة توجيه الهجوم attack

كيفية تحديد موقع Mikrotik http و DNS وإعادة توجيه الهجوم attack

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية تحديد موقع Mikrotik http و DNS وإعادة توجيه الهجوم attack

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع كيفية تحديد موقع Mikrotik http و DNS وإعادة توجيه الهجوم attack لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية تحديد موقع Mikrotik http و DNS وإعادة توجيه الهجوم attack appeared first on حضرموت التقنية.

July 9th 2019, 10:48 am

كيفية تكوين جدار الحماية على جهاز التوجيه Mikrotik لحماية الشبكة من الاختراق

حضرموت التقنية

كيفية تكوين جدار الحماية على جهاز التوجيه Mikrotik لحماية الشبكة

الانترنت هو أفضل تكنولوجيا. لقد غير الطريقة التي نعيش بها حياتنا ، مما يتيح لنا الفرصة لقهر أسبابًا جديدة وحدد أهدافًا تتحدى المواقع الجغرافية.

لقد أعطى الإنترنت التعاون وجهًا جديدًا من خلال تمكين الأشخاص من مختلف القارات للعمل معا في أي مشروع معين.

كل يوم المزيد من الأجهزة ،الناس ، والشبكات متصلة بالإنترنت ، مما يجعلها قرية عالمية.

قرية حيث يوجد كل شيء – الخير والشر والجميل والقبيح.

مع الزيادة في عدد الأشخاص الذين لديهم إمكانية الوصول إلى الإنترنت ، تأتي الزيادة في عدد الأشخاص الذين يتعاملون مع الإنترنت.

بينما تقرأ هذا ، يتم إزالة الشبكات من خلال رفض هجمات الخدمة. يشن مجرمو الإنترنت هجمات من خارج شبكتك لوتوقف عملياتك.

في حين أن البعض ربما يدفع المال مباشرة من المنافسين لتخريب الخدمات الخاصة بك ومنحهم ميزة عليك ، نعم فالآخرين يفعلون ذلك من أجل الفدية.

مهما كان الدافع وراء الهجمات ، يمكنك حماية الشبكة الخاصة بك ببساطة عن طريق تكوين جهاز التوجيه الخاص بك ( الراوتر ) لرفض الدخول إلى الحزم التي تحاول إدخال شبكتك من الخارج.

المنطق وراء عمل الإعداد مثل هذا:

لن يسمح جهاز التوجيه الخاص بك إلا للمتاجرين الذين نشأوا من داخل شبكتك للعودة إلى شبكتك عبر WAN كجهة تعامل. سيتم إسقاط الحزم التي لم يتم الحصول عليها من داخل شبكتك.
إذا كنت من النوع الذي يصل إلى جهاز التوجيه الخاص بك من خارج الشبكة الخاصة بك ، فسيحرمك برنامج الإعداد من الوصول ، إلا إذا قمت بإنشاء قاعدة للسماح لـ IP الخاص بك.
لإعداد قاعدة جدار الحماية على جهاز توجيه Mikrotik الخاص بك لرفض أي هجوم خارجي على شبكتك ، اتبع الخطوات التالية
:

> اذهب إلى IP
>> Firewall، وانقر فوق على علامة الزائد +
>> يجب أن تكون chain على ضبط الإدخال input
>> اختر الواجهة interface
connecting بـ ISP كواجهة اتصال
>> انقر فوق علامة التبويب action واختر إسقاط drop.

إنها سريعة وسهلة.

أنتهى … كيفية تكوين جدار الحماية على جهاز التوجيه Mikrotik لحماية الشبكة

كيفية تكوين جدار الحماية على جهاز التوجيه Mikrotik لحماية الشبكة

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية تكوين جدار الحماية على جهاز التوجيه Mikrotik لحماية الشبكة

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع كيفية تكوين جدار الحماية على جهاز التوجيه Mikrotik لحماية الشبكة لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية تكوين جدار الحماية على جهاز التوجيه Mikrotik لحماية الشبكة من الاختراق appeared first on حضرموت التقنية.

July 9th 2019, 3:29 am

كيفية تكوين سيرفر الكاش على Mikrotik باستخدام الـ Web-proxy لتسريع التصفح

حضرموت التقنية

كيفية تكوين سيرفر الكاش على Mikrotik باستخدام الـ Web-proxy لتسريع التصفح

يسمح لك التخزين المؤقت – الكاش – على الويب بتخزين نسبة مئوية من عمليات التصفح عبر الإنترنت وجعلها محلية للمستخدمين.

ما يعنيه هذا هو أنه عند إعداد التخزين المؤقت على شبكة LAN الخاصة بك ، سيتم تخزين صفحات الويب على خادم ذاكرة التخزين المؤقت المحلي الخاص بك بحيث في المرة القادمة التي يطلب فيها مستخدم على شبكة LAN هذه الصفحات ، سيتم إتاحتها بسرعة وسهولة لمثل هذا المستخدم من خلال جهاز التوجيه الخاص بك.

في هذا العرض التوضيحي ، سأستخدم تقنية Mikrotik. لإنجاز هذا ، سنفعل ما يلي:

> تمكين الـ web-proxy على Mikrotik بمثابة خادم ذاكرة التخزين المؤقت لدينا

> تكوين قواعد mangle على جهاز التوجيه الرئيسي لمطابقة اتصالات LAN HTTP والاتجار LAN HTTP

القيام بتكوين الوجهة NAT على جهاز التوجيه الرئيسي لإعادة توجيه عمليات الاتجار HTTP الخاصة بنا عبر الإنترنت إلى خادم ذاكرة التخزين المؤقت.

من المخطط أعلاه ، لدينا جهازي توجيه ؛ جهاز التوجيه الرئيسي الذي يربطنا بالإنترنت والذي يعمل كخادم تخزين مؤقتاي كسيرفر كاش.

كلاهما أجهزة توجيه من Mikrotik.

خادم ذاكرة التخزين المؤقت هو جهاز كمبيوتر يقوم بتشغيل Mikrotik routerOS.

بدلاً من ذلك ، يمكنك استخدام جهاز توجيه Mikrotik مع منفذ USB. بهذه الطريقة ، ستكون قادرًا على التخزين المؤقت على قرص ثابت خارجي متصل

على خادم ذاكرة التخزين المؤقت :

قبل البدء ، تأكد من أن خادم ذاكرة التخزين المؤقت يمكنه الوصول إلى الإنترنت.

ولتمكين الـ web- proxy جهاز التوجيه Mikrotik الذي يعمل كخادم ذاكرة التخزين المؤقت لدينا ، قم بما يلي:

> انقر فوق IP>>Web proxy >>General ، تحقق من تمكينه enable ، أدخل اسم مسؤول ذاكرة التخزين المؤقت وتأكد من ضبط حجم ذاكرة التخزين المؤقت على غير محدود.

بعد ذلك ، يمكننا تمكين DNS:
>> IP >> DNS ، وأدخل عنوان DNS المفضل لديك.

على جهاز التوجيه الرئيسي ، نقوم بما يلي:
أولاً ، نحدد اتصالات HTTP باستخدام قاعدة mangle.
>>IP>>Firewall>>Mangle

اضبط chain على prerouting، وقم بتعيين protocol على tcp ، وdestination port إلى 80 ، واختر interface التي تتصل بشبكة LAN الخاصة بك كواجهة ، وانقر فوق action، واختر علامة mark connection، واكتب اسمًا لعلامة الاتصال.

التالي هو mark packets. علامة الحزمة الاستفادة من connection mark.

هذا هو السبب في أنني وضعت علامة اتصالي أولا. لوضع علامة على الحزم ، نقوم بما يلي:

>>IP>>Firewall>>mangle
قم بضبط chain على prerouting ، وانقر فوق علامة connection mark واختر علامة الاتصال التي تم إنشاؤها مؤخرًا ، ثم انقر فوق action ، واختر mark packet ، ثم اكتب اسمًا للحزم.

أخيرًا :

نقوم بتهيئة NAT الوجهة لإعادة توجيه عمليات الاتجار عبر بروتوكول HTTP المرتبطة بملقم التخزين المؤقت.
في هذا العرض التوضيحي ، يتم توصيل خادم ذاكرة التخزين المؤقت بمحول LAN الخاص بي ويتم تعيين IP 10.0.0.201. قم بما يلي:
>> IP>>Firewall>>NAT>>add>> تعيين chain  إلى dst-nat ، انقر فوق علامة packet  واختر واحدة تم إنشاؤها مسبقًا (كانت cache-pack) ، انقر فوق علامة تبويب action وتعيين action إلى dst- nat ، في مساحة “address” ، أدخل عنوان IP لخادم التخزين المؤقت (الخاص بي هو 10.0.0.2010) ، وقم بتعيين المنفذ على 8080.
يجب أن يكون رقم المنفذ هو نفسه مع ما لديك على الخادم الوكيل. إذا نظرت إلى الصورة الأولى ، فستلاحظ أنني تركت الرقم 8080.
إذا كان رقم المنفذ قد تم ضبطه على  80 ، فيجب تعيين رقم المنفذ هنا على 80. لذا تأكد من مطابقة رقم المنفذ هنا مع رقم المنفذ الذي قمت بتعيينه على الخادم الوكيل.
والآن بعد أن تم إعداد كل شيء ، كيف نعرف أنه يعمل.
سنعرف أن خادم ذاكرة التخزين المؤقت يعمل عن طريق الانتقال إلى خادم ذاكرة التخزين المؤقت للتحقق.
>>IP>>Web proxy>>status
وهذا الفيديو  توضيحي لمن يرغب بالاطلاع :

أنتهى … كيفية تكوين سيرفر الكاش على Mikrotik باستخدام الـ Web-proxy لتسريع التصفح

كيفية تكوين سيرفر الكاش على Mikrotik باستخدام الـ Web-proxy لتسريع التصفح

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية تكوين سيرفر الكاش على Mikrotik باستخدام الـ Web-proxy لتسريع التصفح

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع كيفية تكوين سيرفر الكاش على Mikrotik باستخدام الـ Web-proxy لتسريع التصفح لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية تكوين سيرفر الكاش على Mikrotik باستخدام الـ Web-proxy لتسريع التصفح appeared first on حضرموت التقنية.

July 9th 2019, 3:11 am

MikroTik يسرع اعتماد تكنولوجيات 60 غيغاهرتز مع Terragraph

حضرموت التقنية

MikroTik يسرع اعتماد تكنولوجيات 60 غيغاهرتز مع Terragraph

Riga, Latvia – أعلنت MikroTik عن تعاونها مع Facebook لإنشاء حلول اتصال عالية السرعة مع Terragraph ، مما يساعد على تسريع اعتماد تقنيات الوصول اللاسلكي الثابت بسرعة 60 جيجاهرتز لتقديم خدمات جيجابت وتوصيل المزيد من الأشخاص ، بشكل أسرع.

يتيح النطاق 60 جيجا هرتز اتصالاً عالي السرعة عريض النطاق في المناطق الحضرية أو الضواحي ، مما يكمل الألياف الموجودة.

يهدف معيار 802.11ay إلى تعزيز أداء تقنية Wi-Fi وهو أحد عناصر تقنية Terragraph.

إنه يعمل في طيف 60 جيجا هرتز وهو نظام التوصيل اللاسلكي متعدد الموجات ذو العُدد المليمترية المُحسَّن لتوفير اتصال إنترنت فائق السرعة للمناطق الحضرية الكثيفة.

يستخدم تقنية لاسلكية متعددة النقاط تعتمد على عقد العميل والتوزيع المصممة للتثبيت على حوامل المناطق الحضرية ، مثل أعمدة الإنارة والمصابيح.

بفضل مجموعة غيغابت في الثانية ، توفر هذه المجموعة الجديدة من الحلول زمنًا مكافئًا للاسلاك يتيح تجربة ألعاب وترفيه جديدة ومثيرة مثل :

البث المباشر بدقة 4K

وإلغاء شاشة الهاتف المحمول الخالية تمامًا من التأخير لنظام ترفيهي

بالإضافة إلى شبكة لاسلكية افتراضية غامرة حقًا تجارب الواقع المعزز

مع توفير كفاءة طاقة عالية لإطالة عمر البطارية بشكل ملحوظ.

يعلق جون تولي ، الرئيس التنفيذي لشركة MikroTik:

“سيؤدي تعاوننا مع Facebook إلى جلب المزيد من تقنيات GHz 60 إلى السوق ، مما يزيد من تغلغل النطاق العريض وتمكين المشغلين من خفض تكاليف الوصول إلى الميل الأخير.

سيساعد جهاز التحكم السحابي Terragraph والهندسة المعمارية المقترنة بتقنيات MikroTik منخفضة التكلفة ومنخفضة استهلاك الطاقة في تعزيز نمو الاتصال بشبكة جيجابت عريضة النطاق. “

وقال دان رابينوفيتج ، نائب رئيس شركة Connectivity على Facebook :

“نحن متحمسون للترحيب بميكروتيك في النظام البيئي للشركات التي تطور أنظمة اتصال عالية السرعة تعتمد على Terragraph.

مع Terragraph ، هدفنا هو التعاون مع شركاء النظام الإيكولوجي لتمكين المشغلين من توفير اتصال لاسلكي فعال بسرعة جيجابت على نطاق واسع لعملائهم. “

حول MikroTik:

MikroTik هي الشركة المصنعة لتقنيات الشبكات ومقرها في ريغا ، لاتفيا.

لدى MikroTik خطوط إنتاج بما في ذلك أجهزة توجيه الشبكة والمحولات وأجهزة التوجيه المنزلية لـ WiFi وأيضًا أجهزة GHz 60 لكل من الإعدادات من نقطة إلى نقطة وكذلك من نقطة إلى عدة نقاط.

تعمل MikroTik دائمًا على تقديم التقنيات الحديثة لعدد أكبر من الناس ، من خلال جعلها في متناول الجميع وبأسعار معقولة.

انتهى … MikroTik يسرع اعتماد تكنولوجيات 60 غيغاهرتز مع Terragraph

MikroTik يسرع اعتماد تكنولوجيات 60 غيغاهرتز مع Terragraph

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم MikroTik يسرع اعتماد تكنولوجيات 60 غيغاهرتز مع Terragraph

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع MikroTik يسرع اعتماد تكنولوجيات 60 غيغاهرتز مع Terragraph لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post MikroTik يسرع اعتماد تكنولوجيات 60 غيغاهرتز مع Terragraph appeared first on حضرموت التقنية.

July 8th 2019, 2:41 am

تثبيت pfSense 2.2.2 كجدار الحماية لشبكتك – دليل سهل خطوة بخطوة من حضرموت التقنية

حضرموت التقنية

تثبيت pfSense 2.2.2 كجدار الحماية لشبكتك – دليل سهل خطوة بخطوة من حضرموت التقنية

PfSense هو توزيع برامج الكمبيوتر على أساس FreeBSD.

يتم تثبيته على جهاز كمبيوتر لإنشاء جدار حماية / جهاز توجيه مخصص للشبكة. الميزة الرئيسية لهذا النظام هي الموثوقية ومجموعة واسعة من وظائف الشبكة وأدواتها.

يمكن العثور على معظمها فقط في جدران الحماية التجارية باهظة الثمن. يأتي اسم النظام من حقيقة أنه يساعد في جعل أداة تصفية حزم الحالة PF أكثر منطقية للمستخدمين غير التقنيين.

الإصدار  pfSense 2.2.2 تم إصداره في 15 أبريل 2015 وسنتناول هذا المقال كيفية تثبيته رغم قدمه الا انه نزولا عند طلب بعض الزوار للموقع.

ملاحظة: انتقل pfSense 2.2 من racoon إلى StrongSwan. لقد رأينا العديد من فواصل الشبكات الافتراضية الخاصة بعد الترقية من 2.1.5 إلى 2.2.

عملية التثبيت

قم بتنزيل صورة iso للنظام وقم بنسخها على قرص مضغوط وقم بالإقلاع منها. بعد التمهيد سترى :

فيما يلي قائمة تثبيت بسيطة حيث يمكنك تحديد خيارات التثبيت واتخاذ بعض الإجراءات الأخرى.

اضغط ENTER وانتظر بعض الوقت حتى يظهر شيء مثل هذا :

اكتب “I” لبدء برنامج التثبيت. ما ستراه في اللحظة التالية هو برنامج التثبيت:

هنا يمكنك تغيير العديد من خيارات التثبيت. ثم حدد “Accept these Settings”.

الآن حدد طريقة التثبيت.

يمكنك التبديل بين الخيارات وقراءة الملاحظات في الجزء السفلي من الشاشة.

نحن هنا وصف طريقة “التثبيت المخصص Custom install”.

الشاشة الأولى بعد إدخال ENTER على “Custom install” هي مجموعة مختارة من الأقراص:

هنا يمكنك رؤية الأقراص المتوفرة لديك. حدد الأفضل واضغط ENTER.

الموصى بها لتهيئة القرص المحدد. إذا قمت بذلك ، فسترى خيارات التنسيق:

عيّن الإعدادات المفضلة (أو اترك القيم الافتراضية إذا كنت لا تعرف ذلك) وحدد “Use this Geometry”. ثم تأكيد التنسيق.

الخطوة التالية هي حول الأقسام. يمكنك تخطيه أيضًا في حالة وجود أقسام بالفعل. حدد خلاف ذلك “Partition Disk”.

هنا يمكنك أن تفعل أي شيء تريده مع الأقسام ثم حدد “قبول وإنشاء”.

بعد ذلك سترى شيء مثل هذا:

القائمة التالية تطالبنا بتثبيت bootblocks. يمكنك تحديد قسم واحد أو عدة أقسام أو تخطي هذه الخطوة إذا لزم الأمر.

في حالة اختيار متغير “Accept and Install Bootblocks” سترى:

ثم يظهر مربع حوار حول القسم الأساسي.

اختيار واحد المفضل. تذكر ، سيتم تنسيق هذا القسم.

الآن هو وقت التقسيمات الفرعية.

كما ترى ، نقوم بإنشاء مبادلة صغيرة ونترك الباقي للجذر.
أخيرًا ، ابدأ عملية التثبيت.

السؤال الأخير هو حول النواة. يمكنك الاختيار بين القياسية والمضمنة.

اختر “Standard Kernel”. وانتهت عملية التثبيت.

بعد إعادة التشغيل سترى pfSense جديدة.

أنتهى … تثبيت pfSense 2.2.2 كجدار الحماية لشبكتك

تثبيت pfSense 2.2.2 كجدار الحماية لشبكتك

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم تثبيت pfSense 2.2.2 كجدار الحماية لشبكتك

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع تثبيت pfSense 2.2.2 كجدار الحماية لشبكتك لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post تثبيت pfSense 2.2.2 كجدار الحماية لشبكتك – دليل سهل خطوة بخطوة من حضرموت التقنية appeared first on حضرموت التقنية.

July 2nd 2019, 3:28 am

شرح كيفية تثبيت و إعداد Snort على PFsense Firewall خطوة بخطوة

حضرموت التقنية

شرح كيفية تثبيت و إعداد Snort على PFsense Firewall خطوة بخطوة

Snort :

هو برنامج شهير ومفتوح المصدر (IDS / IPS)  والذي يتكامل مع العديد من توزيعات  Firewall  مثل IPfire، Endian وPfSense.

 يحتاج برنامج Snort  لـ pf)  packet filter firewall)  لتوفير ميزة الـ IPS التي تتوفر أيضا في سيرفر PFsense .

التثبيت :

جميع البرمجيات من Pfsense Firewall تتوفر في قائمة الحزم الفرعية للبرنامج . اذهب إلى قائمة النظام وحدد الحزم من القائمة المنسدلة

انقر على تبويب الحزم المتاحة لفئات مختلفة من البرمجيات كما بالصورة :

في الحزم المتاحة تظهر خيارات القائمة الفرعية.

Snort :

هو أداة أمنية مفتوحة المصدر، لذلك انقر على القائمة الأمنية إلى أسفل قائمة الحزم المتوفرة من أجل التثبيت على PfSense.

حزمة Snort  متوفرة تحت  قائمة الأمن الفرعية . الآن انقر على  أيقونة لتثبيت Snort

لتثبيت أي حزمة جديدة على Pfsense، سيتطلب تأكيدا من مسؤول Firewall المبين أدناه :

بعد التأكيد، تظهر عملية تثبيت Snort :

 اعداد Snort :-

بعد  عملية التنصيب   على Pfsense،  الآن سوف  نقوم بتكون Snort على كرت الشبكة المحلية للقيام بمسح للكشف عن المنفذ.

بعد عملية التنصيب سوف يكون Snort  متاح في قائمة الخدمات .

اتبع الصورة التالية بعد النقر على قائمة  snort الفرعية :

يتم التشغيل إما على واجهة شبكة LAN أو WAN من Pfsense.

لذلك علينا إنشاء إعدادات واجهات شبكات lan و wan عن طريق النقر على أيقونة icon_plus

إعدادات واجهة الشبكة المحلية LAN مبينة أدناه.

قمنا بفحص خيارات IPS مثل block offenders

تم اضافة الواجهة إلى الشبكة المحلية LAN و snort  ليس قيد التشغيل عليها  حالياً.

انقر على علامة زر (X)  لبدء خدمة snort ids  على  واجهة الشبكة المحلية “LAN”

مبين في اللقطة التالية Snort قيد التشغيل على واجهة LAN

يظهر إعلان تحذيري في الشكل أعلاه.

لذلك فإن قواعد Snort ينبغي أن تضاف بعد خطوة تحديث القواعد

الشاشةالتالية تظهر بعد النقر على قائمة الإعدادات العامة من تثبيت القواعد ل Snort.ز

سجل الدخول على  موقع  snort وابحث عن  onikcode لتحميل قواعد  “Snort VRT”

انقر على oinkcode على الجانب الأيسر للحصول على oinkcode.

اذهب مرة أخرى إلى قائمة الإعدادات العامة وأدخل Oinkcode لتحميل قواعد Snort VRT .

الآن اذهب إلى قائمة التحديثات للتحقق من حالة القواعد المختلفة.

انقر على زر Update لتحميل أو تحديث قواعد Snort على Pfsense.

انقر على زر التحديث لتثبيت القواعد على Snort .

خطوة تحديث القاعدة مبينة في الشكل أدناه .

لقد قمنا بتثبيت Snort community, VRT, emerging threats rules

الان وقبل الإنتقال إلى القائمة التالية من Snort ، اضغط مرة ثانية على علامة تبويب واجهات Snort واختر LAN للتحرير :

بعد النقر على زر تحرير، اختر فئة خيار LAN لقواعد Snort .

حدد قواعد مرغوب فيها “desirable rules” من القائمة الشاملة لواجهة LAN

بعد تثبيت قواعد snort على Pfsense، الخيار التالي هو قائمة التنبيهات :

SNORT مع حزمة التصفية (filter ) يعطي القدرة على حجب عناوين ، IP الخبيثة.

سيتم عرض عناوين IP المحضورة في اللقطة التالية :

ومن الشائع جدا على الشبكة أن المسؤول يضع قائمة بعناوين ال IP’s الآمنة والمسموح بها .

بشكل افتراضي فإن LAN المحلية عادة ما تكون في القائمة المسموح بها .

قائمة الحظر مبينة في اللقطة التالية.

وهي تستخدم لمنع التنبيهات إلايجابية الكاذبة :

يمكن تحميل قائمة بعناوين Ip الخبيثة على pfsense في تكوين Snort .

تخزن الحركات الواردة من عناوين ip في reputation list بإعتبارها خبيثة .

إلاعدادات لتوقيعات  SID) ID)  لقواعد Snort  تدار باستخدام هذه القائمة.

الأعدات المتصلة بإدارة السجلات ترد في القائمة التالية :

ترجمة المقالة من https://linoxide.com/firewall/install-configure-snort-pfsense-firewall/

انتهى … شرح كيفية تثبيت و إعداد Snort على PFsense Firewall خطوة بخطوة

شرح كيفية تثبيت و إعداد Snort على PFsense Firewall خطوة بخطوة

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم شرح كيفية تثبيت و إعداد Snort على PFsense Firewall

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع شرح كيفية تثبيت و إعداد Snort على PFsense Firewall لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post شرح كيفية تثبيت و إعداد Snort على PFsense Firewall خطوة بخطوة appeared first on حضرموت التقنية.

July 1st 2019, 2:55 am

كيفية إخفاء الشبكة SSID على جهاز التوجيه اللاسلكي أو الاكسس بوينت من الظهور

حضرموت التقنية

كيفية إخفاء الشبكة SSID على جهاز التوجيه اللاسلكي أو الاكسس بوينت من الظهور

لماذا تعطيل بث SSID؟

يمكن أن يكون هناك العديد من الأسباب وراء رغبتك في إخفاء SSID:

  1. أنت لا تريد أن يرى أي شخص ويعرف اسم شبكتك. على سبيل المثال ، إذا كان اسم شبكة Wi-Fi الخاصة بشركتك هو اسم شركتك أو اسمك الشخصي أو رقم شقتك ، إلخ.
  2. تريد اتخاذ خطوة إضافية لتحسين أمان شبكتك. يعمل SSID بمثابة تسجيل دخول بينما يعمل مفتاح الأمان اللاسلكي ككلمة مرور عند الاتصال بشبكة لاسلكية.
    عادةً ما يجب على العميل إدخال كلمة المرور للاتصال فقط. ولكن عندما يتم إخفاء SSID ، يحتاج الشخص الذي يرغب في الانضمام إلى نقطة الاتصال الخاصة بك أولاً إلى إدخال الاسم بشكل صحيح وعندها فقط – كلمة مرور صحيحة.
    لكن لاحظ أنه إذا كان شخص ما قراصنة ماهرًا ، فلن يساعد إخفاء SSID على الإطلاق.

فيما يلي دليلنا خطوة بخطوة حول كيفية تعطيل بث SSID على جهاز توجيه Wi-Fi أو نقطة الوصول.

أولاً ، تحتاج إلى تسجيل الدخول إلى صفحة إعدادات جهاز التوجيه (أو AP’s) في المستعرض:

قم بتسجيل الدخول إلى صفحة إعدادات جهاز التوجيه هنا كتبنا عن كيفية العثور على عنوان IP الخاص بالموجه باستخدام جهاز Android.

وهنا ما يمكنك القيام به إذا لم تتمكن من تسجيل الدخول إلى واجهة الويب باستخدام عنوان IP الافتراضي.

ثانيا : ابحث عن الصفحة المتعلقة بالأمان اللاسلكي.

ثالثا :أنت الآن بحاجة إلى إيقاف تشغيل بث SSID لإخفاء اسم الشبكة.

هنا كيف تبدو أجهزة التوجيه من مختلف الشركات المصنعة :

أجهزة توجيه TP-Link:

Linksys:

Asus:

اذهب إلى Wireless> Hide SSID “Yes”:

D-Link:

Wi-Fi> الإعدادات الأساسية> حدد 2.4 أو 5 جيجا هرتز> اضبط مربع الاختيار “Hide Access Point”:

رابعا : تأكد من حفظ إعدادات جهاز التوجيه من أجل تطبيق التغييرات!

في معظم الحالات ، ستحتاج إلى إعادة تشغيل جهاز التوجيه الخاص بك لتطبيق التغييرات وإخفاء شبكة Wi-Fi.

هل يمكنني إخفاء SSID لشبكة 2.4 غيغاهرتز والبث اسم 5 غيغاهرتز واي فاي؟

نعم فعلا. يمكنك إخفاء شبكات SSID الخاصة بشبكات 2.4 جيجا هرتز و 5 جيجا هرتز بشكل مستقل عن بعضها البعض على جهاز التوجيه الخاص بك.

أعني أنه يمكنك تعطيل بث الاسم لشبكة 2.4 جيجا هرتز ولكن اتركه ممكّنًا لشبكة 802.11ac Wi-Fi. الأمر نفسه ينطبق على شبكات الضيف كذلك. في مكتبي ، قمت بتعطيل بث SSID لشبكات العمل التي تعمل بتردد 2.4 جيجا هرتز و 5 جيجا هرتز ، لكنني قمت بتمكينها لنقطتي الضيفتين على Archer C9.

ماذا سيحدث عندما أقوم بتعيين شبكة Wi-Fi على عدم بث SSID الخاص بها

ترى الأجهزة الموجودة حول نطاق نقطة الاتصال (الشبكة) الخاصة بك شبكة مخفية في القائمة. إليك كيفية ظهوره على Windows 10: شبكة مخفية

على Android و iOS ، لا يمكن اكتشاف هذه الشبكة إلا بمساعدة برنامج تابع لجهة خارجية: شبكة Wi-Fi المخفية

أنتهى … كيفية إخفاء الشبكة SSID على جهاز التوجيه اللاسلكي أو الاكسس بوينت من الظهور

كيفية إخفاء الشبكة SSID على جهاز التوجيه اللاسلكي أو الاكسس بوينت من الظهور

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم كيفية إخفاء الشبكة SSID على جهاز التوجيه اللاسلكي أو الاكسس بوينت من الظهور

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع كيفية إخفاء الشبكة SSID على جهاز التوجيه اللاسلكي أو الاكسس بوينت من الظهور لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post كيفية إخفاء الشبكة SSID على جهاز التوجيه اللاسلكي أو الاكسس بوينت من الظهور appeared first on حضرموت التقنية.

June 18th 2019, 5:34 am

برمجة جهاز تبي لينك وكيفية الدخول إلى إعدادات جهاز التوجيه TP-Link واعداده

حضرموت التقنية

برمجة جهاز تبي لينك وكيفية الدخول إلى إعدادات جهاز التوجيه TP-Link واعداده

شرحت للمستخدمين سابقا كيفية تسجيل الدخول إلى إعدادات جهاز التوجيه مباشرة عبر Skype أو WhatsApp.

لقد كتبت دليلًا كاملا حول كيفية الدخول لصفحة التكوين ، لكنني نسيت أن أشرح كيفية القيام بذلك على أجهزة التوجيه TP-Link ونقاط الوصول.

لذلك ، قررت نشر مقال حول كيفية إدخال إعدادات جهاز التوجيه TP-Link. أجهزة جيدة وشعبية.

حيث كنت أستخدم جهاز توجيه هذه الشركة لسنوات عديدة.

من السهل جدًا الدخول إلى لوحة تحكم TP-Link. على وجه التحديد ليس أكثر صعوبة بكثير من الأجهزة الأخرى.

هذه المقالة مناسبة لنماذج أجهزة التوجيه TP-Link مثل TL-WR841N و TL-WR741N و TL-WR940N و Archer 3200 و Archer C7 و C9 و Archer 3200 وما إلى ذلك.

إذا اشتريت جهاز توجيه وقررت تكوينه بنفسك فلن تتمكن من استخدامه دون إدخال الإعدادات ، فهذا أمر مفهوم.

ليس من الصعب إعداد أجهزة التوجيه هذه ، يمكنك بسهولة تكوين كل شيء من التعليمات على موقعنا (إذا لم تجدها ، فاكتب لنا في التعليقات).

حسنًا ، حتى لو كان لديك كل شيء تم إعداده من قبل رجل تقنية المعلومات ، في عملية استخدام جهاز التوجيه الخاص بك ، فقد تحتاج إلى تغيير بعض الإعدادات.

على سبيل المثال:

القيام بتغيير كلمة المرور الخاصة بشبكة Wi-Fi ، تذكر كلمة المرور المنسية في إعدادات TP-Link ، أو القيام بحل مشاكل الاتصال بالإنترنت أو قم بتحديث البرنامج الثابت.

وهو مكلف للغاية للاتصال بشخص فني في كل مرة تحتاج فيها إلى القيام بذلك.

يمكنك أن تفعل كل شيء بنفسك في بضع دقائق ، وإذا لم ينجح شيء ما ، فسوف نساعدك!

كيفية الدخول إلى إعدادات جهاز التوجيه TP-Link: 192.168.1.1 أو 192.168.0.1 :

والآن ، دعونا ننظر إلى كل شيء بمزيد من التفصيل ومع الصور.

الاتصال بالموجه عبر شبكة Wi-Fi أو كابل Ethernet. إذا كان لديك جهاز توجيه جديد ، فسيكون للشبكة اللاسلكية اسم قياسي. شيء مثل “TP-LINK_1234”.

أو ، اصطحب كبل الشبكة الذي يأتي مع الموجه ، وقم بتوصيله بجهاز كمبيوتر أو كمبيوتر محمول ببطاقة الشبكة.

وعلى جهاز التوجيه في موصل LAN الأصفر. مثل:

متصل ، قم الآن بتشغيل أي متصفح على جهاز الكمبيوتر الخاص بك.

نحن بحاجة إلى معرفة عنوان IP الذي يمكن إدخاله في إعدادات جهاز التوجيه الخاص بنا.

عادة ، في TP-Link هذا هو العنوان 192.168.1.1 أو 192.168.0.1. الآن ليس عادةً عنوان IP ، ولكن المجال.

عادة ، هذا هو tplinklogin.net (هذا العنوان لم يعد يعمل ) ، أو tplinkwifi.net.

في الوقت نفسه ، هناك أيضا الوصول إلى الإعدادات عن طريق عنوان IP.

مجرد إلقاء نظرة على الملصق من الجزء السفلي من الجهاز. سيتم تحديد عنوان IP وكلمة المرور القياسية وكلمة المرور ، والتي نحتاجها أيضًا:

يمكن تحديدها حسب اسم المضيف:

يمكن أن يكون عنوان IP هو 192.168.0.254 إذا كنت تمتلك اكسس بوينت  TP-Link:

اكتب عنوان IP الخاص بالموجه في شريط عنوان المتصفح واضغط على Enter.

يجب أن تظهر نافذة تحتاج فيها إلى تحديد اسم مستخدم وكلمة مرور.

هنا كل شيء بسيط: كلمة المرور القياسية هي admin، واسم المستخدم هو أيضا admin.

إذا قمت بتغيير هذه المعلومات ، فقم بتحديد معلوماتك الخاصة.

إذا نسيتها ، فستضطر على الأرجح إلى إعادة ضبط جهاز التوجيه بحيث يمكنك مرة أخرى استخدام البيانات القياسية للدخول إلى لوحة التحكم.

يجب الآن فتح لوحة التحكم الخاصة بجهاز التوجيه TP-Link. قد تكون صفحة تهيئة TP-Link القديمة ذات اللون الأخضر:

أو تصميم جديد لصفحة الإعدادات إذا كنت تملك جهاز توجيه TP-Link حديثًا:

كيفية الوصول إلى صفحة تكوين جهاز التوجيه TP-Link من هاتف أو جهاز لوحي :

أسهل خيار للدخول إلى صفحة المسؤول الخاصة بجهاز التوجيه اللاسلكي TP-Link الحديث هو استخدام تطبيق Tether بواسطة TP-Link لنظامي Android أو iPhone.

كل ما عليك فعله هو تثبيت التطبيق وتشغيله ، ثم أدخل اسم المستخدم وكلمة المرور فقط.

سيتم الكشف عن عنوان IP لجهاز التوجيه وكذلك المنفذ تلقائيًا بواسطة التطبيق: TP-Link Tether App

إذا كان لديك طراز جهاز توجيه قديم لا يدعمه تطبيق Tether ، فيمكنك إدخال صفحة التكوين بنفس الطريقة التي تستخدمها على جهاز الكمبيوتر الخاص بك.

ما عليك سوى فتح متصفح الجوال على جهاز iPhone أو Android ، واكتب http://tplinkwifi.net في شريط العناوين ، ثم قم بتسجيل الدخول وكلمة المرور: tp-link router 192-168-0-1 iphone

أنتهى … برمجة جهاز تبي لينك وكيفية الدخول إلى إعدادات جهاز التوجيه TP-Link واعداده

برمجة جهاز تبي لينك وكيفية الدخول إلى إعدادات جهاز التوجيه TP-Link واعداده

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم برمجة جهاز تبي لينك وكيفية الدخول إلى إعدادات جهاز التوجيه TP-Link واعداده

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع برمجة جهاز تبي لينك وكيفية الدخول إلى إعدادات جهاز التوجيه TP-Link واعداده لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post برمجة جهاز تبي لينك وكيفية الدخول إلى إعدادات جهاز التوجيه TP-Link واعداده appeared first on حضرموت التقنية.

June 18th 2019, 4:33 am

مشكلة ضعف الشبكة والانترنت الان يمكنك معرفتها باتباع عشر خطوات متسلسلة

حضرموت التقنية

مشكلة ضعف الشبكة والانترنت الان يمكنك معرفتها باتباع عشر خطوات متسلسلة

في بعض الأحيان ، يعد الإنترنت البطيء طريقة سيئة جدا لممارسة اللعب وانشطتك على الانترنت – وأحيانًا تبدو مزحة قاسية لتدمير إنتاجيتك.

فيما يلي 10 طرق لاستكشاف أخطاء اتصال الإنترنت البطيء أو إصلاحه أو البقاء على قيد الحياة قدر الامكان .

10. تحقق من سرعاتك (وخطتك)

نادراً ما يتم التحقق من السرعة القصوى المتوفرة على اتصالك ، وستحتاج إلى توقعات واقعية لما هو ممكن.

ADSL بطيء من ADSL2 وهو أبطأ من معظم اتصالات NBN. شيء آخر أن نأخذ في الاعتبار هو التشكيل.

تعمل العديد من الخطط على إبطاء سرعة الاتصال لديك بعد استخدام بدل النطاق الترددي الشهري.

إذا كنت عالقًا في منطقة يعني فيها  أن ADSL هو خيارك الوحيد ، فستكون السرعة البطيئة حقيقة من حقائق الحياة.

إذا كان اتصالك يعد بـ ADSL2 ولكنك لم تتجاوز 1 ميغابت في الثانية ، فقد حان الوقت لتقديم شكوى إلى مزودك.

9. استكشاف أخطاء الأجهزة الخاصة بك

المحطة الأساسية الأولى: أعط المودم وجهاز التوجيه إعادة ضبط سريعة (أي ، قم بإيقاف تشغيلها وتشغيلها مرة أخرى) ومعرفة ما إذا كان ذلك يساعدك.

تحقق من أجهزة الكمبيوتر الأخرى في منزلك لمعرفة ما إذا كان الإنترنت الخاص بها بطيئًا أيضًا – إذا حدثت المشكلة على جهاز كمبيوتر واحد فقط ، فالمشكلة تكمن في ذلك الجهاز وليس جهاز التوجيه أو المودم.

قم بإجراء خطوات استكشاف الأخطاء وإصلاحها هذه لمعرفة ما إذا كانت مشكلة في الجهاز.

بعد ذلك ، بمجرد إصلاح جهاز التوجيه أو المودم (أو استبداله) ، ستقوم بالتصفح بسرعة مرة أخرى.

8. إصلاح إشارة واي فاي الخاص بك

إذا كنت تستخدم Wi-Fi ، فقد تجد أن الموجه والإنترنت لديك جيدان ، لكن الإشارة اللاسلكية ضعيفة ، مما يؤدي إلى حدوث تباطؤ.

في هذه الحالة ، قد تحتاج إلى إعادة ضبط موضع جهاز التوجيه وتعديله وتعزيزه ببعض الحيل.

هناك أكثر مما يمكن أن نشاركه في فقرة تافهة واحدة – في الواقع ، لدينا قائمة أفضل 10 فقط لإصلاح شبكة Wi-Fi ، لذلك تحقق من ذلك إذا كنت تشك في أن الإشارة اللاسلكية هي المشكلة.

7. قم بإيقاف تشغيل الإضافات والتطبيقات التي تعمل على استهلاك عرض النطاق الترددي

إذا بدا أن جهازك في حالة جيدة ، تحقق مما إذا كانت هناك برامج أخرى تعطل الاتصال.

على سبيل المثال ، إذا كنت تقوم بتنزيل ملفات باستخدام BitTorrent ، فسيكون تصفح الويب المعتاد أبطأ.

يمكنك أيضًا تجربة تثبيت ملحقات مثل AdBlock Plus أو FlashBlock ، والتي ستحظر بعض إعلانات النطاق الترددي الضخمة والرسوم المتحركة ومقاطع الفيديو التي يمكنها استخدام اتصالك.

لن يحلوا جميع مشاكلك ، لكن يمكنهم على الأقل المساعدة في جعل الاتصال البطيء يشعر بأنه أكثر قابلية للاستخدام.

6. جرب خادم DNS جديد

عندما تكتب عنوانًا مثل https://www.hd-tch.com/ في متصفحك ، تستخدم أجهزة الكمبيوتر الخاصة بك DNS للبحث عن هذا الاسم وترجمته إلى عنوان IP صديق للكمبيوتر.

في بعض الأحيان ، على الرغم من أن الخوادم التي يستخدمها جهاز الكمبيوتر الخاص بك للبحث عن تلك المعلومات يمكن أن يكون لها مشكلات ، أو تنهار تمامًا.

راجع دليلنا للعثور على أسرع خوادم DNS لمزيد من المعلومات.

إذا لم تواجه خوادم DNS الافتراضية لديك مشاكل ، فمن المحتمل أنك لن تجد الكثير من التحسن مع خادم بديل – ولكن قد يؤدي ذلك إلى تسريع عملية التصفح ببضع ثوانٍ على الأقل.

تذكير واحد: إذا كان الموفر الخاص بك يوفر استعراضًا غير مقيد للخدمات مثل iView ، فاحذر عند تغيير تفاصيل DNS ، لأن هذا قد يعني أن هذه الخدمات يتم قياسها وستحسب مقابل بدل التنزيل.

5. تحسين الويب الخاص بك للحصول على اتصال بطيء

يمكن أن يستغرق استكشاف أخطاء الإنترنت البطيء بعض الوقت ، وفي نفس الوقت لا تزال بحاجة إلى الاستعراض.

أو ربما تكون في مقهى أو على متن طائرة ، ولا يوجد شيء يمكنك القيام به حيال سرعاتك البطيئة.

في هذه الحالة ، حان الوقت لتحسين الويب لديك لاتصال أبطأ: استخدم إصدارات الجوال أو HTML للمواقع المفضلة لديك ، وقم بتعطيل الصور ، واستخدم ميزات مثل Opera Turbo.

في الواقع ، نوصي بإعداد متصفح ثانوي على الكمبيوتر المحمول لمثل هذه الحالة – يمكن أن يحدث فرقًا بالفعل عندما تحتاج إلى العمل على اتصال بطيء.

4. العمل الذكية

إذا كنت بحاجة إلى إنجاز العمل على اتصالك البطيء ، فقد تضطر إلى تحديد أولويات المهام بشكل مختلف.

افصل مهامك في مهام ذات نطاق ترددي كبير . احصل على المصباح المنجز عندما تكون على اتصالك البطيء ، وقم بتجميع جميع المهام ذات النطاق الترددي الثقيل معًا حتى تتمكن من القيام بها في حالة الوصول أسرع.

وبالمثل ، اعمل خارج متصفحك كلما كان ذلك ممكنًا – إذا كنت تقوم بالكتابة الأساسية ، فافعل ذلك في محرر النصوص المفضل لديك بدلاً من متصفحك. إذا كنت تخطط لعملك في وقت مبكر ، فيمكنك على الأقل الاستفادة من حالة سيئة

3. اتصل بمزود خدمة الإنترنت

إذا كنت قد مرت بجميع خطوات استكشاف الأخطاء وإصلاحها الضرورية ولا يزال الإنترنت بطيئًا ، فقد حان الوقت للاتصال بمزود خدمة الإنترنت ومعرفة ما إذا كانت المشكلة في نهايتها.

تذكر: لا تفترض تلقائيًا أن الخطأ من المزود ، وتعامل مع ممثل خدمة العملاء باحترام.

أنت احتمالا ايضا اخطأت وذلك للحصول على نتائج جيدة.

2. العثور على مزود جديد

إذا لم يتمكن مزود خدمة الإنترنت من مساعدتك (ربما لا يوفرون السرعات التي تريدها او صعوبه تقنية)

فقد حان الوقت للبحث في مكان آخر عن مزود.

تختلف اختياراتك في عنوان معين. إذا كنت محظوظًا حقًا ، فسيكون لديك خيار اتصال NBN.

في مناطق المدينة ، قد تكون محظوظًا ولديك خيار من مختلف مزودي خدمة ADSL وخيار الكابل

ولكن قد تكون عالقًا بخيار اتصال ADSL واحد (رغم أنه لا يزال بإمكانك اختيار من الذي يزودك بهذا الاتصال).

يعد استخدام نقطة اتصال 3G أو 4G خيارًا آخر ، لكن البيانات أغلى بكثير في هذا السياق.

1. استخدام وقتك منتجة

إذا كنت محظوظًا ، فيمكنك الحصول على سرعات الإنترنت لديك بسرعة وبدون إجهاد.

ولكن إذا لم يكن الأمر كذلك ، فيمكنك على الأقل المحاولة طالما أن عملك لا يتطلب الكثير من عرض النطاق الترددي

فإن الإنترنت البطيء قد يجعلك أكثر إنتاجية.

بعد كل شيء ، إذا استغرق Facebook دقيقة للتحميل :

فمن غير المرجح أن تظهر لك “استراحة سريعة” (التي تتحول إلى مهرجان صور مدته ساعة) عندما من المفترض أن تعمل.

أنتهى … مشكلة ضعف الشبكة والانترنت الان يمكنك معرفتها باتباع عشر خطوات متسلسلة

مشكلة ضعف الشبكة والانترنت الان يمكنك معرفتها باتباع عشر خطوات متسلسلة

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post مشكلة ضعف الشبكة والانترنت الان يمكنك معرفتها باتباع عشر خطوات متسلسلة appeared first on حضرموت التقنية.

June 17th 2019, 4:52 am

licensed-6.1.11 تنزيل سوفتوير لايسنسد الاصدار الاخير لاجهزة ubnt m5

حضرموت التقنية

licensed-6.1.11 تنزيل سوفتوير لايسنسد الاصدار الاخير لاجهزة ubnt m5

تحدثنا في مواضيع سابقة عن مشاكل القنوات الخاصة باجهزة ubnt والتشويش الذي يحدث بالمنطقة وكيفية تفادية.

طبعا من اهم الامور التي يجب ان يراعيها اصحاب الشبكات هي كيفية جعل اجهزة شبكاتهم تعمل بشكل طبيعي ومعالجة جميع المشكلات المحاطة بها.

مشكلة القنوات وكثرة انتشار اجهزة الشبكات وخاصة ذات التردد 2.4 قيقاهرتز باتت تؤرق اصحاب الشبكات حيث اصبحت جميع القنوات محجوزه بمجرد اجراء الفحص للتشانل .

في موضوع سابق تمكننا من تشغيل اجهزة ubnt على القناه 13 وبالتالي خفضنا من معدل التشويش حيث والسوفتوير الاصلي للشركة ياتي الى غاية القناه 11 بالنسبة لاجهزة M2 .

تتميز اجهزة نقل الانترنت بكونها المسئولة اولا عن جودة الانترنت الذي يتم نقلة لمسافات بعيدة

وبالتالي فا التوجية الصحيح للاجهزة واختيار القنوات المناسبة لها يعتبر عامل اساسي ومهم في ضمان واستقرار جودة الانترنت المنقول .

ولاكن للاسف :

لم تنجو ايضا اجهزة نقل الانترنت من اعمال التشويش والعشوائية في اختيار القنوات وخاصة لاصحاب الشبكات ذوي الخبرة المحدوده

حيث وللاسف والكارثة الكبرى نجد البعض تارك قنوات الاجهزة بالوضع التلقائي AUTO

دون ان يعلم السلبيات الناتجة عن ذلك والضرر الذي يتسببة للشبكات العامله بالقرب منه .

من هنا تم ايجاد سوفتوير لاجهزة ال M5 من شانه ان يقلل او يحد من معدلات التشويش لاحتوائة على قنوات كثيرة مثل licensed

لتحميل السوفتوير اضغط هنا

أنتهى … licensed-6.1.11 تنزيل سوفتوير لايسنسد الاصدار الاخير لاجهزة ubnt m5

licensed-6.1.11 تنزيل سوفتوير لايسنسد الاصدار الاخير لاجهزة ubnt m5

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم licensed-6.1.11 تنزيل سوفتوير لايسنسد الاصدار الاخير لاجهزة ubnt m5

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع licensed-6.1.11 تنزيل سوفتوير لايسنسد الاصدار الاخير لاجهزة ubnt m5 لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post licensed-6.1.11 تنزيل سوفتوير لايسنسد الاصدار الاخير لاجهزة ubnt m5 appeared first on حضرموت التقنية.

May 19th 2019, 5:19 am

التخزين المؤقت لليوتيوب مع SQUID / LUSCA وتجاوز ملفات الفيديو من Mikrotik Queue

حضرموت التقنية

التخزين المؤقت لليوتيوب مع SQUID / LUSCA وتجاوز ملفات الفيديو المخبأة من Mikrotik Queue

مواقع الويب التالية يتم اختبارها وتعمل بشكل جيد

ما هو LUSCA / SQUID؟

LUSCA هو إصدار مسبق أو Fork of SQUID 2. يهدف مشروع Lusca إلى إصلاح أوجه القصور في Squid-2.

كما يدعم مجموعة متنوعة من بروتوكولات التجميع. من خلال استخدامه ، يمكنك تخزين بعض المحتويات الديناميكية التي لا يمكنك القيام بها في السابق مع SQUID.

على سبيل المثال [jz] # Video Cachingi.e Youtube / tube etc . . .
# Windows / Linux Updates / Anti-virus , Anti-Malware i.e. Avira/ Avast / MBAM etc . . .
# المواقع المعروفة ، مثل facebook / google / yahoo etch. etch.
# تنزيل التخزين المؤقت لملفات mp3 / mpeg / avi وما إلى ذلك. . .

مزايا التخزين المؤقت لليوتيوب !

في معظم أنحاء العالم ، يكون النطاق الترددي مكلفًا للغاية ، لذلك (في بعض السيناريوهات) مفيد جدًا لمقاطع الفيديو Cache Youtube أو أي فيديوهات فلاش أخرى ، لذلك إذا قام أحد المستخدمين بتنزيل ملف الفيديو / فلاش ، فلماذا المستخدم نفسه أو غيره مرة أخرى لا يمكن للمستخدم تنزيل نفس الملف من ذاكرة التخزين المؤقت ، فلماذا يمتص خط الإنترنت لنفس المحتوى مرة أخرى؟

الأشخاص على نفس الشبكة المحلية ، يشاهدون أحيانًا مقاطع فيديو مماثلة. إذا قمت بوضع رابط فيديو youtube على FACEBOOK أو TWITTER أو بالمثل ، وسيشاهد الجميع هذا الفيديو وسيتم مشاهدة هذا الفيديو بعينه عدة مرات خلال ساعات قليلة.

عادةً ما تتم مشاركة مقاطع الفيديو عبر Facebook أو مواقع شبكات التواصل الاجتماعي الأخرى ، لذا تكون فرص التكرار متعددة لكل مقاطع الفيديو الشائعة لمستخدمي lan / friends / hmdi.

هذا هو السبب في أنني كتبت هذا المقال. لقد قمت بتطبيق Ubuntu مع LUSCA / Squid عليه وعمله رائعًا ، ولكن لتحقيق بعض النتائج ، يلزمك الحصول على بعض السل من محركات التخزين في جهازك الوكيل.

عيوب التخزين المؤقت لليوتيوب!

فرص مشاهدة مستخدم آخر لنفس الفيديو ضئيلة للغاية. إذا بحثت عن شيء محدد على موقع youtube ، فستحصل على أكثر من مئات نتائج البحث عن نفس الفيديو.

ما هي فرصة قيام مستخدم آخر بالبحث عن نفس الشيء ، والنقر على نفس الرابط / النتيجة؟ يستضيف Youtube أكثر من 10 ملايين مقطع فيديو. وهو أكثر من اللازم للتخزين المؤقت على أي حال.

تحتاج إلى مساحة كبيرة لتخزين مقاطع الفيديو مؤقتًا. بناءً على ذلك ، ستحتاج أيضًا إلى أجهزة سريعة وعصرية للغاية مع الكثير من ذاكرة الوصول العشوائي للتعامل مع هذا النوع من ذاكرة التخزين المؤقت العملاقة. على أي حال جربه

1 # تثبيت SQUID / LUSCA في UBUNTU

أفترض أن مربع أوبونتو الخاص بك يحتوي على واجهات مكونة ، واحدة للشبكة المحلية والثانية لشبكة WAN. لديك مشاركة على الإنترنت مكونة بالفعل. الآن الانتقال إلى تثبيت SQUID / LUSCA.

ها نحن ذا ….

إصدار الأمر التالي. تذكر أنه أمر واحد يعمل في اتجاه واحد (والذي يحتوي على أوامر متعددة داخله ، وبالتالي قد يستغرق الأمر بعض الوقت لتحديث وتثبيت وتجميع جميع العناصر المطلوبة)

apt-get update &&
apt-get install gcc -y &&
apt-get install build-essential -y &&
apt-get install libstdc++6 -y &&
apt-get install unzip -y &&
apt-get install bzip2 -y &&
apt-get install sharutils -y &&
apt-get install ccze -y &&
apt-get install libzip-dev -y &&
apt-get install automake1.9 -y &&
apt-get install acpid -y &&
apt-get install libfile-readbackwards-perl -y &&
apt-get install dnsmasq -y &&
cd /tmp &&
wget -c http://wifismartzone.com/files/linux_related/lusca/LUSCA_HEAD-r14942.tar.gz &&
tar -xvzf LUSCA_HEAD-r14942.tar.gz &&
cd /tmp/LUSCA_HEAD-r14942 &&
./configure \
--prefix=/usr \
--exec_prefix=/usr \
--bindir=/usr/sbin \
--sbindir=/usr/sbin \
--libexecdir=/usr/lib/squid \
--sysconfdir=/etc/squid \
--localstatedir=/var/spool/squid \
--datadir=/usr/share/squid \
--enable-async-io=24 \
--with-aufs-threads=24 \
--with-pthreads \
--enable-storeio=aufs \
--enable-linux-netfilter \
--enable-arp-acl \
--enable-epoll \
--enable-removal-policies=heap \
--with-aio \
--with-dl \
--enable-snmp \
--enable-delay-pools \
--enable-htcp \
--enable-cache-digests \
--disable-unlinkd \
--enable-large-cache-files \
--with-large-files \
--enable-err-languages=English \
--enable-default-err-language=English \
--enable-referer-log \
--with-maxfd=65536 &&
make &&
make install

تحرير ملف SQUID.CONF

الآن قم بتحرير ملف SQUID.CONF باستخدام الأمر التالي :

nano /etc/squid/squid.conf

وحذف جميع الأسطر السابقة ، والصق الأسطر التالية.

تذكر أن اتباع squid.conf ليس أنيقًا ونظيفًا للغاية ، ستجد العديد من إدخالات البريد العشوائي غير الضرورية فيه ، لكن لم يكن لدي الوقت لتنظيفها جميعًا ، لذا يمكنك تنظيفها وفقًا لأهدافك وأهدافك.

الآن الصق البيانات التالية … (في squid.conf)

#######################################################
## Squid_LUSCA configuration Starts from Here ...     #
## Thanks to some INDO friendsfor sharing Configs     #
## Syed.Jahanzaib / 22nd April, 2014                  #
## https://aacable.wordpress.com / aacable@hotmail.com #
#######################################################
 
# HTTP Port for SQUID Service
http_port 8080 transparent
server_http11 on
 
# Cache Pee, for parent proxy if you ahve any, or ignore it.
#cache_peer x.x.x.x parent 8080 0
 
# Various Logs/files location
pid_filename /var/run/squid.pid
coredump_dir /var/spool/squid/
error_directory /usr/share/squid/errors/English
icon_directory /usr/share/squid/icons
mime_table /etc/squid/mime.conf
access_log daemon:/var/log/squid/access.log squid
cache_log none
#debug_options ALL,1 22,3 11,2 #84,9
referer_log /var/log/squid/referer.log
cache_store_log none
store_dir_select_algorithm  round-robin
logfile_daemon /usr/lib/squid/logfile-daemon
logfile_rotate 1
 
# Cache Policy
cache_mem 6 MB
maximum_object_size_in_memory 0 KB
memory_replacement_policy heap GDSF
cache_replacement_policy heap LFUDA
 
minimum_object_size 0 KB
maximum_object_size 10 GB
cache_swap_low 98
cache_swap_high 99
 
# Cache Folder Path, using 5GB for test
cache_dir aufs /cache-1 5000 16 256
 
# ACL Section
acl all src all
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8
acl localnet src 10.0.0.0/8            # RFC1918 possible internal network
acl localnet src 172.16.0.0/12        # RFC1918 possible internal network
acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
acl localnet src 125.165.92.1        # RFC1918 possible internal network
acl SSL_ports port 443
acl Safe_ports port 80                # http
acl Safe_ports port 21                # ftp
acl Safe_ports port 443                # https
acl Safe_ports port 70                # gopher
acl Safe_ports port 210                # wais
acl Safe_ports port 1025-65535        # unregistered ports
acl Safe_ports port 280                # http-mgmt
acl Safe_ports port 488                # gss-http
acl Safe_ports port 591                # filemaker
acl Safe_ports port 777                # multiling http
acl CONNECT method CONNECT
acl purge method PURGE
acl snmppublic snmp_community public
 
acl range dstdomain .windowsupdate.com
range_offset_limit -1 KB range
 
#===========================================================================
#    Loading Patch
acl DENYCACHE urlpath_regex \.(ini|ui|lst|inf|pak|ver|patch|md5|cfg|lst|list|rsc|log|conf|dbd|db)$
acl DENYCACHE urlpath_regex (notice.html|afs.dat|dat.asp|patchinfo.xml|version.list|iepngfix.htc|updates.txt|patchlist.txt)
acl DENYCACHE urlpath_regex (pointblank.css|login_form.css|form.css|noupdate.ui|ahn.ui|3n.mh)$
acl DENYCACHE urlpath_regex (Loader|gamenotice|sources|captcha|notice|reset)
no_cache deny DENYCACHE
 
range_offset_limit 1 MB !DENYCACHE
uri_whitespace strip
 
#===========================================================================
#    Rules to block few Advertising sites
acl ads url_regex -i .youtube\.com\/ad_frame?
acl ads url_regex -i .(s|s[0-90-9])\.youtube\.com
acl ads url_regex -i .googlesyndication\.com
acl ads url_regex -i .doubleclick\.net
acl ads url_regex -i ^http:\/\/googleads\.*
acl ads url_regex -i ^http:\/\/(ad|ads|ads[0-90-9]|ads\d|kad|a[b|d]|ad\d|adserver|adsbox)\.[a-z0-9]*\.[a-z][a-z]*
acl ads url_regex -i ^http:\/\/openx\.[a-z0-9]*\.[a-z][a-z]*
acl ads url_regex -i ^http:\/\/[a-z0-9]*\.openx\.net\/
acl ads url_regex -i ^http:\/\/[a-z0-9]*\.u-ad\.info\/
acl ads url_regex -i ^http:\/\/adserver\.bs\/
acl ads url_regex -i !^http:\/\/adf\.ly
http_access deny ads
http_reply_access deny ads
#deny_info http://yoursite/yourad,htm ads
#==== End Rules: Advertising ====
 
strip_query_terms off
 
acl yutub url_regex -i .*youtube\.com\/.*$
acl yutub url_regex -i .*youtu\.be\/.*$
logformat squid1 %{Referer}>h %ru
access_log /var/log/squid/yt.log squid1 yutub
 
# ==== Custom Option REWRITE ====
acl store_rewrite_list urlpath_regex \/(get_video\?|videodownload\?|videoplayback.*id)
 
acl store_rewrite_list urlpath_regex \.(mp2|mp3|mid|midi|mp[234]|wav|ram|ra|rm|au|3gp|m4r|m4a)\?
acl store_rewrite_list urlpath_regex \.(mpg|mpeg|mp4|m4v|mov|avi|asf|wmv|wma|dat|flv|swf)\?
acl store_rewrite_list urlpath_regex \.(jpeg|jpg|jpe|jp2|gif|tiff?|pcx|png|bmp|pic|ico)\?
acl store_rewrite_list urlpath_regex \.(chm|dll|doc|docx|xls|xlsx|ppt|pptx|pps|ppsx|mdb|mdbx)\?
acl store_rewrite_list urlpath_regex \.(txt|conf|cfm|psd|wmf|emf|vsd|pdf|rtf|odt)\?
acl store_rewrite_list urlpath_regex \.(class|jar|exe|gz|bz|bz2|tar|tgz|zip|gzip|arj|ace|bin|cab|msi|rar)\?
acl store_rewrite_list urlpath_regex \.(htm|html|mhtml|css|js)\?
 
acl store_rewrite_list_web url_regex ^http:\/\/([A-Za-z-]+[0-9]+)*\.[A-Za-z]*\.[A-Za-z]*
acl store_rewrite_list_web_CDN url_regex ^http:\/\/[a-z]+[0-9]\.google\.com doubleclick\.net
 
acl store_rewrite_list_path urlpath_regex \.(mp2|mp3|mid|midi|mp[234]|wav|ram|ra|rm|au|3gp|m4r|m4a)$
acl store_rewrite_list_path urlpath_regex \.(mpg|mpeg|mp4|m4v|mov|avi|asf|wmv|wma|dat|flv|swf)$
acl store_rewrite_list_path urlpath_regex \.(jpeg|jpg|jpe|jp2|gif|tiff?|pcx|png|bmp|pic|ico)$
acl store_rewrite_list_path urlpath_regex \.(chm|dll|doc|docx|xls|xlsx|ppt|pptx|pps|ppsx|mdb|mdbx)$
acl store_rewrite_list_path urlpath_regex \.(txt|conf|cfm|psd|wmf|emf|vsd|pdf|rtf|odt)$
acl store_rewrite_list_path urlpath_regex \.(class|jar|exe|gz|bz|bz2|tar|tgz|zip|gzip|arj|ace|bin|cab|msi|rar)$
acl store_rewrite_list_path urlpath_regex \.(htm|html|mhtml|css|js)$
 
acl getmethod method GET
 
storeurl_access deny !getmethod
#this is not related to youtube video its only for CDN pictures
storeurl_access allow store_rewrite_list_web_CDN
storeurl_access allow store_rewrite_list_web store_rewrite_list_path
storeurl_access allow store_rewrite_list
storeurl_access deny all
storeurl_rewrite_program /etc/squid/storeurl.pl
storeurl_rewrite_children 10
storeurl_rewrite_concurrency 40
# ==== End Custom Option REWRITE ====
 
#===========================================================================
#    Custom Option REFRESH PATTERN
#===========================================================================
refresh_pattern (get_video\?|videoplayback\?|videodownload\?|\.flv\?|\.fid\?) 43200 99% 43200 override-expire ignore-reload ignore-must-revalidate ignore-private
refresh_pattern -i (get_video\?|videoplayback\?|videodownload\?) 5259487 999% 5259487 override-expire ignore-reload reload-into-ims ignore-no-cache ignore-private
# -- refresh pattern for specific sites -- #
refresh_pattern ^http://*.jobstreet.com.*/.* 720 100% 10080 override-expire override-lastmod ignore-no-cache
refresh_pattern ^http://*.indowebster.com.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
refresh_pattern ^http://*.21cineplex.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-reload ignore-no-cache ignore-auth
refresh_pattern ^http://*.atmajaya.*/.* 720 100% 10080 override-expire ignore-no-cache ignore-auth
refresh_pattern ^http://*.kompas.*/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.theinquirer.*/.* 720 100% 10080 override-expire ignore-no-cache ignore-auth
refresh_pattern ^http://*.blogspot.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.wordpress.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache
refresh_pattern ^http://*.photobucket.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.tinypic.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.imageshack.us/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.kaskus.*/.* 720 100% 28800 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://www.kaskus.com/.* 720 100% 28800 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.detik.*/.* 720 50% 2880 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.detiknews.*/*.* 720 50% 2880 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://video.liputan6.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://static.liputan6.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.friendster.com/.* 720 100% 10080 override-expire override-lastmod ignore-no-cache ignore-auth
refresh_pattern ^http://*.facebook.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://apps.facebook.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.fbcdn.net/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://profile.ak.fbcdn.net/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://static.playspoon.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://cooking.game.playspoon.com/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern -i http://[^a-z\.]*onemanga\.com/? 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://media?.onemanga.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.yahoo.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.google.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.forummikrotik.com/.* 720 80% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
refresh_pattern ^http://*.linux.or.id/.* 720 100% 10080 override-expire override-lastmod reload-into-ims ignore-no-cache ignore-auth
# -- refresh pattern for extension -- #
refresh_pattern -i \.(mp2|mp3|mid|midi|mp[234]|wav|ram|ra|rm|au|3gp|m4r|m4a)(\?.*|$) 5259487 999% 5259487 override-expire ignore-reload reload-into-ims ignore-no-cache ignore-private
refresh_pattern -i \.(mpg|mpeg|mp4|m4v|mov|avi|asf|wmv|wma|dat|flv|swf)(\?.*|$) 5259487 999% 5259487 override-expire ignore-reload reload-into-ims ignore-no-cache ignore-private
refresh_pattern -i \.(jpeg|jpg|jpe|jp2|gif|tiff?|pcx|png|bmp|pic|ico)(\?.*|$) 5259487 999% 5259487 override-expire ignore-reload reload-into-ims ignore-no-cache ignore-private
refresh_pattern -i \.(chm|dll|doc|docx|xls|xlsx|ppt|pptx|pps|ppsx|mdb|mdbx)(\?.*|$) 5259487 999% 5259487 override-expire ignore-reload reload-into-ims ignore-no-cache ignore-private
refresh_pattern -i \.(txt|conf|cfm|psd|wmf|emf|vsd|pdf|rtf|odt)(\?.*|$) 5259487 999% 5259487 override-expire ignore-reload reload-into-ims ignore-no-cache ignore-private
refresh_pattern -i \.(class|jar|exe|gz|bz|bz2|tar|tgz|zip|gzip|arj|ace|bin|cab|msi|rar)(\?.*|$) 5259487 999% 5259487 override-expire ignore-reload reload-into-ims ignore-no-cache ignore-private
refresh_pattern -i \.(htm|html|mhtml|css|js)(\?.*|$) 1440 90% 86400 override-expire ignore-reload reload-into-ims
#===========================================================================
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern ^ftp: 10080 95% 10080 override-lastmod reload-into-ims
refresh_pattern . 0 20% 10080 override-lastmod reload-into-ims
 
http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
 
http_access allow localnet
http_access allow all
http_access deny all
 
icp_access allow localnet
icp_access deny all
icp_port 0
 
buffered_logs on
 
acl shoutcast rep_header X-HTTP09-First-Line ^ICY.[0-9]
upgrade_http0.9 deny shoutcast
 
acl apache rep_header Server ^Apache
broken_vary_encoding allow apache
 
forwarded_for off
header_access From deny all
header_access Server deny all
header_access Link deny all
header_access Via deny all
header_access X-Forwarded-For deny all
httpd_suppress_version_string on
 
shutdown_lifetime 10 seconds
 
snmp_port 3401
snmp_access allow snmppublic all
dns_timeout 1 minutes
 
dns_nameservers 8.8.8.8 8.8.4.4
 
fqdncache_size 5000    #16384
ipcache_size 5000    #16384
ipcache_low 98
ipcache_high 99
log_fqdn off
log_icp_queries off
memory_pools off
 
maximum_single_addr_tries 2
retry_on_error on
 
icp_hit_stale on
 
strip_query_terms off
 
query_icmp on
reload_into_ims on
emulate_httpd_log off
negative_ttl 0 seconds
pipeline_prefetch on
vary_ignore_expire on
half_closed_clients off
high_page_fault_warning 2
nonhierarchical_direct on
prefer_direct off
cache_mgr aacable@hotmail.com
cache_effective_user proxy
cache_effective_group proxy
visible_hostname proxy.zaib
unique_hostname syed_jahanzaib
cachemgr_passwd none all
client_db on
max_filedescriptors 8192
 
# ZPH config Marking Cache Hit, so cached contents can be delivered at full lan speed via MT
zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136

SOTEURL.PL

الآن يتعين علينا إنشاء اسم ملف مهم storeurl.pl ، وهو أمر مهم للغاية وفعلا يفعل
المهمة الرئيسية لإعادة توجيه وسحب الفيديو من ذاكرة التخزين المؤقت.

touch /etc/squid/storeurl.pl
chmod +x /etc/squid/storeurl.pl
nano /etc/squid/storeurl.pl

الآن ألصق الأسطر التالية ، ثم حفظ والخروج.

#!/usr/bin/perl
#######################################################
## Squid_LUSCA storeurl.pl starts from Here ...     #
## Thanks to Mr. Safatah [INDO] for sharing Configs  #
## Syed.Jahanzaib / 22nd April, 2014 #
## https://aacable.wordpress.com / aacable@hotmail.com #
#######################################################
$|=1;
while (<>) {
@X = split;
$x = $X[0] . " ";
##=================
## Encoding YOUTUBE
##=================
if ($X[1] =~ m/^http\:\/\/.*(youtube|google).*videoplayback.*/){
@itag = m/[&?](itag=[0-9]*)/;
@CPN = m/[&?]cpn\=([a-zA-Z0-9\-\_]*)/;
@IDS = m/[&?]id\=([a-zA-Z0-9\-\_]*)/;
$id = &GetID($CPN[0], $IDS[0]);
@range = m/[&?](range=[^\&\s]*)/;
print $x . "http://fathayu/" . $id . "&@itag@range\n";
} elsif ($X[1] =~ m/(youtube|google).*videoplayback\?/ ){
@itag = m/[&?](itag=[0-9]*)/;
@id = m/[&?](id=[^\&]*)/;
@redirect = m/[&?](redirect_counter=[^\&]*)/;
print $x . "http://fathayu/";
# ==========================================================================
#    VIMEO
# ==========================================================================
} elsif ($X[1] =~ m/^http:\/\/av\.vimeo\.com\/\d+\/\d+\/(.*)\?/) {
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/pdl\.vimeocdn\.com\/\d+\/\d+\/(.*)\?/) {
print $x . "http://fathayu/" . $1 . "\n";
# ==========================================================================
#    DAILYMOTION
# ==========================================================================
} elsif ($X[1] =~ m/^http:\/\/proxy-[0-9]{1}\.dailymotion\.com\/(.*)\/(.*)\/video\/\d{3}\/\d{3}\/(.*.flv)/) {
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/vid[0-9]\.ak\.dmcdn\.net\/(.*)\/(.*)\/video\/\d{3}\/\d{3}\/(.*.flv)/) {
print $x . "http://fathayu/" . $1 . "\n";
# ==========================================================================
#   YIMG
# ==========================================================================
} elsif ($X[1] =~ m/^http:\/\/(.*yimg.com)\/\/(.*)\/([^\/\?\&]*\/[^\/\?\&]*\.[^\/\?\&]{3,4})(\?.*)?$/) {
print $x . "http://fathayu/" . $3 . "\n";
# ==========================================================================
#   YIMG DOUBLE
# ==========================================================================
} elsif ($X[1] =~ m/^http:\/\/(.*?)\.yimg\.com\/(.*?)\.yimg\.com\/(.*?)\?(.*)/) {
print $x . "http://fathayu/" . $3 . "\n";
# ==========================================================================
#   YIMG WITH &sig=
# ==========================================================================
} elsif ($X[1] =~ m/^http:\/\/(.*?)\.yimg\.com\/(.*)/) {
@y = ($1,$2);
$y[0] =~ s/[a-z]+[0-9]+/cdn/;
$y[1] =~ s/&sig=.*//;
print $x . "http://fathayu/" . $y[0] . ".yimg.com/" . $y[1] . "\n";
# ==========================================================================
#    YTIMG
# ==========================================================================
} elsif ($X[1] =~ m/^http:\/\/i[1-4]\.ytimg\.com(.*)/) {
print $x . "http://fathayu/" . $1  . "\n";
# ==========================================================================
#   PORN Movies
# ==========================================================================
} elsif (($X[1] =~ /maxporn/) && (m/^http:\/\/([^\/]*?)\/(.*?)\/([^\/]*?)(\?.*)?$/)) {
print $x . "http://" . $1 . "/SQUIDINTERNAL/" . $3 . "\n";
#   Domain/path/.*/path/filename
} elsif (($X[1] =~ /fucktube/) && (m/^http:\/\/(.*?)(\.[^\.\-]*?[^\/]*\/[^\/]*)\/(.*)\/([^\/]*)\/([^\/\?\&]*)\.([^\/\?\&]{3,4})(\?.*?)$/)) {
@y = ($1,$2,$4,$5,$6);
$y[0] =~ s/(([a-zA-A]+[0-9]+(-[a-zA-Z])?$)|([^\.]*cdn[^\.]*)|([^\.]*cache[^\.]*))/cdn/;
print $x . "http://" . $y[0] . $y[1] . "/" . $y[2] . "/" . $y[3] . "." . $y[4] . "\n";
#   Like porn hub variables url and center part of the path, filename etention 3 or 4 with or without ? at the end
} elsif (($X[1] =~ /tube8|pornhub|xvideos/) && (m/^http:\/\/(([A-Za-z]+[0-9-.]+)*?(\.[a-z]*)?)\.([a-z]*[0-9]?\.[^\/]{3}\/[a-z]*)(.*?)((\/[a-z]*)?(\/[^\/]*){4}\.[^\/\?]{3,4})(\?.*)?$/)) {
print $x . "http://cdn." . $4 . $6 . "\n";
} elsif (($u =~ /tube8|redtube|hardcore-teen|pornhub|tubegalore|xvideos|hostedtube|pornotube|redtubefiles/) && (m/^http:\/\/(([A-Za-z]+[0-9-.]+)*?(\.[a-z]*)?)\.([a-z]*[0-9]?\.[^\/]{3}\/[a-z]*)(.*?)((\/[a-z]*)?(\/[^\/]*){4}\.[^\/\?]{3,4})(\?.*)?$/)) {
print $x . "http://cdn." . $4 . $6 . "\n";
#   acl store_rewrite_list url_regex -i \.xvideos\.com\/.*(3gp|mpg|flv|mp4)
#   refresh_pattern -i \.xvideos\.com\/.*(3gp|mpg|flv|mp4) 1440 99% 14400 override-expire override-lastmod ignore-no-cache ignore-private reload-into-ims ignore-must-revalidate ignore-reload store-stale
# ==========================================================================
} elsif ($X[1] =~ m/^http:\/\/.*\.xvideos\.com\/.*\/([\w\d\-\.\%]*\.(3gp|mpg|flv|mp4))\?.*/){
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/[\d]+\.[\d]+\.[\d]+\.[\d]+\/.*\/xh.*\/([\w\d\-\.\%]*\.flv)/){
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/[\d]+\.[\d]+\.[\d]+\.[\d]+.*\/([\w\d\-\.\%]*\.flv)\?start=0/){
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/.*\.youjizz\.com.*\/([\w\d\-\.\%]*\.(mp4|flv|3gp))\?.*/){
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/[\w\d\-\.\%]*\.keezmovies[\w\d\-\.\%]*\.com.*\/([\w\d\-\.\%]*\.(mp4|flv|3gp|mpg|wmv))\?.*/){
print $x . "http://fathayu/" . $1 . $2 . "\n";
} elsif ($X[1] =~ m/^http:\/\/[\w\d\-\.\%]*\.tube8[\w\d\-\.\%]*\.com.*\/([\w\d\-\.\%]*\.(mp4|flv|3gp|mpg|wmv))\?.*/) {
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/[\w\d\-\.\%]*\.youporn[\w\d\-\.\%]*\.com.*\/([\w\d\-\.\%]*\.(mp4|flv|3gp|mpg|wmv))\?.*/){
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/[\w\d\-\.\%]*\.spankwire[\w\d\-\.\%]*\.com.*\/([\w\d\-\.\%]*\.(mp4|flv|3gp|mpg|wmv))\?.*/) {
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/[\w\d\-\.\%]*\.pornhub[\w\d\-\.\%]*\.com.*\/([[\w\d\-\.\%]*\.(mp4|flv|3gp|mpg|wmv))\?.*/){
print $x . "http://fathayu/" . $1 . "\n";
} elsif ($X[1] =~ m/^http:\/\/[\w\d\-\_\.\%\/]*.*\/([\w\d\-\_\.]+\.(flv|mp3|mp4|3gp|wmv))\?.*cdn\_hash.*/){
print $x . "http://fathayu/" . $1 . "\n";
} elsif (($X[1] =~ /maxporn/) && (m/^http:\/\/([^\/]*?)\/(.*?)\/([^\/]*?)(\?.*)?$/)) {
print $x . "http://fathayu/" . $1 . "/SQUIDINTERNAL/" . $3 . "\n";
} elsif (($X[1] =~ /fucktube/) && (m/^http:\/\/(.*?)(\.[^\.\-]*?[^\/]*\/[^\/]*)\/(.*)\/([^\/]*)\/([^\/\?\&]*)\.([^\/\?\&]{3,4})(\?.*?)$/)) {
@y = ($1,$2,$4,$5,$6);
$y[0] =~ s/(([a-zA-Z]+[0-9]+(-[a-zA-Z])?$)|([^\.]*cdn[^\.]*)|([^\.]*cache[^\.]*))/cdn/;
print $x . "http://fathayu/" . $y[0] . $y[1] . "/" . $y[2] . "/" . $y[3] . "." . $y[4] . "\n";
} elsif (($X[1] =~ /media[0-9]{1,5}\.youjizz/) && (m/^http:\/\/(.*?)(\.[^\.\-]*?\.[^\/]*)\/(.*)\/([^\/\?\&]*)\.([^\/\?\&]{3,4})(\?.*?)$/)) {
@y = ($1,$2,$4,$5);
$y[0] =~ s/(([a-zA-Z]+[0-9]+(-[a-zA-Z])?$)|([^\.]*cdn[^\.]*)|([^\.]*cache[^\.]*))/cdn/;
print $x . "http://fathayu/" . $y[0] . $y[1] . "/" . $y[2] . "." . $y[3] . "\n";
# ==========================================================================
#   Filehippo
# ==========================================================================
} elsif (($X[1] =~ /filehippo/) && (m/^http:\/\/(.*?)\.(.*?)\/(.*?)\/(.*)\.([a-z0-9]{3,4})(\?.*)?/)) {
@y = ($1,$2,$4,$5);
$y[0] =~ s/[a-z0-9]{2,5}/cdn./;
print $x . "http://fathayu/" . $y[0] . $y[1] . "/" . $y[2] . "." . $y[3] . "\n";
} elsif (($X[1] =~ /filehippo/) && (m/^http:\/\/(.*?)(\.[^\/]*?)\/(.*?)\/([^\?\&\=]*)\.([\w\d]{2,4})\??.*$/)) {
@y = ($1,$2,$4,$5);
$y[0] =~ s/([a-z][0-9][a-z]dlod[\d]{3})|((cache|cdn)[-\d]*)|([a-zA-Z]+-?[0-9]+(-[a-zA-Z]*)?)/cdn/;
print $x . "http://fathayu/" . $y[0] . $y[1] . "/" . $y[2] . "." . $y[3] . "\n";
} elsif ($X[1] =~ m/^http:\/\/.*filehippo\.com\/.*\/([\d\w\%\.\_\-]+\.(exe|zip|cab|msi|mru|mri|bz2|gzip|tgz|rar|pdf))/){
$y=$1;
for ($y) {
s/%20//g;
}
print $x . "http://fathayu//" . $y . "\n";
} elsif (($X[1] =~ /filehippo/) && (m/^http:\/\/(.*?)\.(.*?)\/(.*?)\/(.*)\.([a-z0-9]{3,4})(\?.*)?/)) {
@y = ($1,$2,$4,$5);
$y[0] =~ s/[a-z0-9]{2,5}/cdn./;
print $x . "http://fathayu/" . $y[0] . $y[1] . "/" . $y[2] . "." . $y[3] . "\n";
# ==========================================================================
#   4shared preview
# ==========================================================================
} elsif ($X[1] =~ m/^http:\/\/[a-z]{2}\d{3}\.4shared\.com\/img\/\d+\/\w+\/dlink__2Fdownload_2F.*_3Ftsid_(\w+)-\d+-\w+_26lgfp_3D1000_26sbsr_\w+\/preview.mp3/) {
print $x . "http://fathayu/" . $3 . "\n";
 
} else {
print $x . $X[1] . "\n";
}
}
 
sub GetID
{
$id = "";
use File::ReadBackwards;
my $lim = 200 ;
my $ref_log = File::ReadBackwards->new('/var/log/squid/referer.log');
while (defined($line = $ref_log->readline))
{
if ($line =~ m/.*youtube.*\/watch\?.*v=([a-zA-Z0-9\-\_]*).*\s.*id=$IDS[0].*/){
$id = $1;
last;
}
if ($line =~ m/.*youtube.*\/.*cpn=$CPN[0].*[&](video_id|docid|v)=([a-zA-Z0-9\-\_]*).*/){
$id = $2;
last;
}
if ($line =~ m/.*youtube.*\/.*[&?](video_id|docid|v)=([a-zA-Z0-9\-\_]*).*cpn=$CPN[0].*/){
$id = $2;
last;
}
last if --$lim <= 0;
}
if ($id eq ""){
$id = $IDS[0];
}
$ref_log->close();
return $id;
}
### STOREURL.PL ENDS HERE ###

تهيئة ذاكرة التخزين المؤقت ومجلد السجل …

الآن إنشاء مجلد CACHE (هنا كنت تستخدم اختبار في محرك الأقراص المحلي)

# Log Folder and assign permissions
mkdir /var/log/squid
chown proxy:proxy /var/log/squid/
 
# Cache Folder
mkdir /cache-1
chown proxy:proxy /cache-1
#Now initialize cache dir by
squid -z

بدء خدمة السكويد كاش

الآن بدء تشغيل خدمة السكويد باتباع الأمر :

squid

وابحث عن أي خطأ أو إنهاء قد تحصل عليه. إذا كان كل شيء على مايرام ، فقط اضغط على “إدخال” عدة مرات وستعود إلى موجه الأوامر.
للتحقق مما إذا كان squid يعمل على إصدار “موافق” بعد الأمر وابحث عن مثيل squid، يجب أن يكون هناك 10+ مثيل لعملية squid

ps aux |grep squid

شيء مثل أدناه …

تلميح:

لبدء خادم SQUID في وضع التصحيح ، للتحقق من أي أخطاء ، استخدم ما يلي

squid -d1N

وقت الاختبار ….

لقد حان الوقت للتغلب على الطريق وإجراء بعض الاختبارات …

اختبار يوتيوب

افتح Youtube وشاهد أي فيديو. بعد التنزيل الكامل ، تحقق من الفيديو نفسه من عميل آخر. ستلاحظ أنه يتم تنزيله بسرعة كبيرة (يتم حفظ مقطع فيديو youtueb بمساحة 1.7 ميجابايت لكل منهما ، لذلك بعد إكمال المقطع الأول ، سيتوقف ، إذا استمر المستخدم في مشاهدة مقطع الفيديو نفسه ، فسيتم عرض المقطع الثاني وما إلى ذلك ، يمكن مشاهدة الشريط يتحرك بسرعة دون استخدام بيانات الإنترنت.
كما هو موضح في المثال أدناه. . .

FILEHIPPO TEST

كما هو موضح في المثال أدناه. . .

MUSIC DOWNLOAD TEST

الآن اختبار أي تنزيل الموسيقى. على سبيل المثال الذهاب إلى

http://www.apniisp.com/songs/indian-movie-songs/ladies-vs-ricky-bahl/690/1.html

كما هو موضح في المثال أدناه. . .

وتنزيل أي أغنية ، بعد تنزيلها ، انتقل إلى جهاز الكمبيوتر العميل الثاني ، وتنزيل نفس الأغنية ، ومراقبة Squid access LOG. سترى ذاكرة التخزين المؤقت تصل إلى TPC_HIT لهذه الأغنية.

كما هو موضح في المثال أدناه. . .

EXE / برنامج تنزيل اختبار

الآن اختبار أي تنزيل ملف. exe.
انتقل إلى http://www.rarlabs.com وقم بتنزيل أي حزمة. بعد اكتمال التنزيل ، انتقل إلى جهاز الكمبيوتر العميل الثاني ، وقم بتنزيل الملف نفسه مرة أخرى. ومراقبة سجل الوصول الحبار. سترى ذاكرة التخزين المؤقت تصل إلى TPC_HIT لهذا الملف.

كما هو موضح في المثال أدناه. . .

SQUID LOGS

MIKROTIK with SQUID/ZPH: how to bypass Squid Cache HIT object with Queues Tree in RouterOS 5.x and 6.x

باستخدام Mikrotik ، يمكننا إعادة توجيه حركة مرور HTTP إلى خادم وكيل SQUID ، ويمكننا أيضًا التحكم في عرض النطاق الترددي للمستخدم ، ولكن من الجيد توصيل المحتوى المخزن بالفعل إلى المستخدم بأقصى سرعة الشبكة المحلية ، ولهذا السبب نقوم بإعداد خادم ذاكرة التخزين المؤقت من أجل حفظ النطاق الترددي يتمتع بتجربة تصفح سريعة ، على اليمين: p ، فكيف يمكننا القيام بذلك في mikrotik أنه ينبغي تسليم محتوى ذاكرة التخزين المؤقت إلى المستخدمين بسرعة غير محدودة ، بدون قائمة انتظار على محتوى ذاكرة التخزين المؤقت. ها نحن ذا.

باستخدام توجيهات ZPH ، سنقوم بتمييز محتوى ذاكرة التخزين المؤقت ، بحيث يمكن اختياره لاحقًا بواسطة Mikrotik.

الشرط الأساسي هو أن Squid يجب أن يعمل في وضع شفاف ، ويمكن القيام به عن طريق iptables وتوجيهات squid.conf.
أنا أستخدم UBUNTU squid 2.7 ، (في أوبونتو ، سيقوم apt-get install squid بتثبيت الحبار 2.7 افتراضيًا وهو gr8 لعملنا)
إضافة هذه الأسطر في SQUID.CONF

#===============================================================================
#ZPH for SQUID 2.7 (Default in ubuntu 10.4) / Syed Jahanzaib aacable@hotmail.com
#===============================================================================
tcp_outgoing_tos 0x30 lanuser [lanuser is ACL for local network, change it to match your's]
zph_mode tos
zph_local 0x30
zph_parent 0
zph_option 136

استخدم التالي إذا كان لديك squid  3.1.19

#======================================================
#ZPH for SQUID 3.1.19 (Default in ubuntu 12.4) / Syed Jahanzaib aacable@hotmail.com
#======================================================
 
# ZPH for Squid 3.1.19
qos_flows local-hit=0x30

هذا كل شيء من أجل SQUID، والآن ننتقل إلى مربع Mikrotik ،
إضافة القواعد التالية :

# وضع علامات على الحزم باستخدام DSCP (لـ MT 5.x) لمحتوى ذاكرة التخزين المؤقت الذي تم الوصول إليه من SQUID Proxy

/ip firewall mangle add action=mark-packet chain=prerouting disabled=no dscp=12 new-packet-mark=proxy-hit passthrough=no comment="Mark Cache Hit Packets / aacable@hotmail.com"
/queue tree add burst-limit=0 burst-threshold=0 burst-time=0s disabled=no limit-at=0 max-limit=0 name=pmark packet-mark=

# تمييز الحزم باستخدام DSCP (لـ MT 6.x) لمحتوى ذاكرة التخزين المؤقت الذي تم الوصول إليه من SQUID Proxy

/ip firewall mangle add action=mark-packet chain=prerouting comment="MARK_CACHE_HIT_FROM_PROXY_ZAIB" disabled=no dscp=12 new-packet-mark=proxy passthrough=no
/queue simple
add max-limit=100M/100M name="ZPH-Proxy Cache Hit Simple Queue / Syed Jahanzaib >aacable@hotmail.com" packet-marks=zph-hit priority=1/1 target="" total-priority=1

تأكد من تحريك قائمة QUEUE البسيطة فوق جميع قوائم QUEUES  الأخرى
.

الآن ، سيتم تسليم كل حزمة تحمل علامة SQUID CACHE_HIT ، إلى المستخدم بأقصى سرعة الشبكة المحلية ، وسيتم تقييد بقية حركة المرور من قبل قائمة QUEUE المستخدم.

استكشاف الأخطاء وإصلاحها:

تم اختبار التكوين أعلاه تمامًا باستخدام UBUNTU SQUID 2.7 و FEDORA 10 باستخدام LUSCA

تأكد من قيام SQUID بوضع علامة على TOS لحزم الوصول إلى ذاكرة التخزين المؤقت. يمكنك التحقق من ذلك عبر TCPDUMP

tcpdump -vni eth0 | grep ‘tos 0×30′

(eht0 = LAN connected interface)

Can you see something like ???

tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
20:25:07.961722 IP (tos 0×30, ttl 64, id 45167, offset 0, flags [DF], proto TCP (6), length 409)
20:25:07.962059 IP (tos 0×30, ttl 64, id 45168, offset 0, flags [DF], proto TCP (6), length 1480)
192 packets captured
195 packets received by filter
0 packets dropped by kernel

أنتهى … التخزين المؤقت لليوتيوب مع SQUID / LUSCA وتجاوز ملفات الفيديو المخبأة من Mikrotik Queue

التخزين المؤقت لليوتيوب مع SQUID / LUSCA وتجاوز ملفات الفيديو المخبأة من Mikrotik Queue

ملاحظة :

قد تكون المقالة محمية ضد النقل وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم التخزين المؤقت لليوتيوب مع SQUID / LUSCA وتجاوز ملفات الفيديو المخبأة من Mikrotik Queue

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع التخزين المؤقت لليوتيوب مع SQUID / LUSCA وتجاوز ملفات الفيديو المخبأة من Mikrotik Queue لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post التخزين المؤقت لليوتيوب مع SQUID / LUSCA وتجاوز ملفات الفيديو من Mikrotik Queue appeared first on حضرموت التقنية.

May 15th 2019, 5:46 am

CDN traffic كيفية تخزين حركة مرور البيانات في الشبكة لسرعة التصفح وتوفير الانترنت

حضرموت التقنية

CDN traffic كيفية تخزين حركة مرور البيانات في الشبكة لسرعة التصفح وتوفير الانترنت

أولا بعض نظرية DRY!

تقوم شبكات CDN بتكرار المحتوى في أماكن متعددة. هناك فرصة أفضل لأن يكون المحتوى أقرب من المستخدم ، مع عدد أقل من النقلات، وسيتم تشغيل المحتوى عبر شبكة أكثر سهولة.

الفكرة العامة لشبكة CDN هي تقديم المحتوى بأسرع ما يمكن للمستخدم دون المساس بتجربة المستخدم.

عادة ، يكون لشبكة CDN خوادم مواقع عالمية ، تسمى نقطة الحضور. هذه PoPs تخزن البيانات كذاكرة التخزين المؤقت. عندما يطلب المستخدم موقع ويب ، فإن أقرب PoP سوف يتعامل مع الطلب باستخدام ذاكرة التخزين المؤقت المخزنة.

حاول اللاعبون الكبار مثل Google من أجل تحسين تجربة المستخدم الاقتراب من المستخدم قدر الإمكان من خلال النظرة المباشرة مع مزودي الخدمة الإقليميين وتوفير المحتويات باستخدام موفري CDN (شبكة توصيل المحتوى). تمتلك Google شبكة CDN الخاصة بها كخدمة تسمى Google Global Cache (GGC)

في الوقت الحاضر ، يمتلك جميع مزودي خدمة الإنترنت الرئيسيين خدمة CDN ، مما يساعدهم بشكل كبير على تقليل العبء على تغذية الإنترنت.

بدون CDN ، ستكون تكلفة النطاق الترددي الحقيقي للإنترنت عبئًا ثقيلًا على أي OP.

مع CDN ، سيحصل المستخدم على تجربة بث فيديو أفضل.

شخصيا أعرف القليل من مزودي خدمة الإنترنت هنا في كراتشي (وواحد نشأ بشكل خاص من منطقة جولشان) والذي يعتمد كليا على شبكة CDN (أكثر من 50-60 ٪ من بيانات الإنترنت تتجه عبر CDN) ، لقد استخدمت واحدة منها ، وهناك سرعة إنترنت حقيقية مثيره للشفقة ولكن إذا كنت تتصفح YT / FB فإنها تعمل بشكل ممتاز.

سيناريو:

مزود خدمة الإنترنت الأولي الخاص بنا مزود بخادم CDN مثبت في مركز البيانات ، وحركة المرور للبيانات المتجهة إلى CDN ليس لها حدود. لكننا نريد السيطرة على حركة المرور على النحو التالي :

حزمة 1 ميغابايت للمستخدمين تقسم للتحكم في عرض النطاق الترددي …

1MB عرض النطاق الترددي الإنترنت
عرض النطاق الترددي 1MB CDN

لذلك إذا كان المستخدم يتصفح الإنترنت ، فسوف يحصل على سرعة إنترنت كاملة قدرها 1 ميجابايت ، وإذا استخدم حركة المرور المتجهة إلى YOUTUBE CDN ، فسيحصل على 1 ميغابايت (إضافية).
تقريبا سوف تحصل على 2MB في المجموع.

باستخدام Mikrotik ، يمكننا تحقيق هذه المهمة باستخدام Firewall Mangle & Queues Tree.

يمكن القيام بنفس الشيء مع قوائم Mangle و PCQ الأساسية البسيطة أيضًا.

إنه موضوع قابل للنقاش حول ما يجب استخدامه ، ويعتمد على التحديد ، كما سيتم تغيير طريقة وضع علامات التمييز.

إخلاء المسئولية:

هذا مجرد مثال لأغراض المشاركة فقط ونعم ، فهناك العديد من الطرق وتقنيات الضبط الأخرى التي يمكنك اتباعها لجعل هذه العملية أكثر فاعلية.

اليكم السكربت المستخدم في هذي العمليه :

#===================================================
# CDN PACKET MARKING SCRIPT using Mangle/Queue.Tree
# By Syed.Jahanzaib
# Email: aacableAThotmailDOTcom
# https://aacableDOTwordpressDOTcom
# March 2019
#===================================================
# Address list name which is created dynamically by radius or you can go with manual method too
# This is important ... it can be done by varieties of ways, select one that matches your network design
#1Mb
#2Mb
 
#Create Address List which will contain CDN server's IP addresses
/ip firewall address-list
add address=1.2.3.4/24 list=cdn_list
add address=5.6.7.8/32 list=cdn_list
 
# Copy paste following rules & make sure to move these MANGLE rules to TOP position,
# so that they can be applied before any other rule, (for cdn)
 
/ip firewall mangle
add action=mark-packet chain=postrouting dst-address-list=cdn_list new-packet-mark=cdn_1mb_up passthrough=no src-address-list=1Mb
add action=mark-packet chain=postrouting dst-address-list=1Mb new-packet-mark=cdn_1mb_down passthrough=no src-address-list=cdn_list
 
add action=mark-packet chain=postrouting dst-address-list=cdn_list new-packet-mark=cdn_2mb_up passthrough=no src-address-list=2Mb
add action=mark-packet chain=postrouting dst-address-list=2Mb new-packet-mark=cdn_2mb_down passthrough=no src-address-list=cdn_list
 
# Define Queue Type & limitation that we want to provide to each package
/queue type
add kind=pcq name=1mb-cdn-download pcq-classifier=dst-address pcq-dst-address6-mask=64 pcq-rate=1024k pcq-src-address6-mask=64 pcq-total-limit=1024KiB
add kind=pcq name=1mb-cdn-upload pcq-classifier=src-address pcq-dst-address6-mask=64 pcq-rate=1024k pcq-src-address6-mask=64 pcq-total-limit=1024KiB
 
add kind=pcq name=2mb-cdn-download pcq-classifier=dst-address pcq-dst-address6-mask=64 pcq-rate=2048k pcq-src-address6-mask=64 pcq-total-limit=2048KiB
add kind=pcq name=2mb-cdn-upload pcq-classifier=src-address pcq-dst-address6-mask=64 pcq-rate=2048k pcq-src-address6-mask=64 pcq-total-limit=2048KiB
 
# Add Queue/Speed Limitation using above Queue Types to firewall mangled/marked packets
 
/queue tree
add name="CDN - 1mb - upload" packet-mark=cdn_1mb_up parent=global priority=1 queue=1mb-cdn-upload
add name="CDN - 1mb - download" packet-mark=cdn_1mb_down parent=global priority=1 queue=1mb-cdn-download
 
add name="CDN - 2mb - upload" packet-mark=cdn_2mb_up parent=global priority=1 queue=2mb-cdn-upload
add name="CDN - 2mb - download" packet-mark=cdn_2mb_down parent=global priority=1 queue=2mb-cdn-download
 
# Script Ends Here.

المستخدمين 1MB استخدام CDN الرسم البياني.

كما هو مبين في الصورة أعلاه ، يستخدم مستخدمو 1 ميغابايت 227 ميغابايت من عرض النطاق الترددي CDN (YT) ، (كان الوقت معطلاً مع عدد أقل من المستخدمين ، في ذروة حركة المرور تصل إلى غيغابايت) والنطاق الترددي الحقيقي للإنترنت مجاني أو متاح للمهام الأخرى / المستخدمين ، وبالتالي توفير تدفقات عرض النطاق الترددي للإنترنت الحقيقي.

أنتهى … CDN traffic كيفية تخزين حركة مرور البيانات في الشبكة لسرعة التصفح وتوفير الانترنت

CDN traffic كيفية تخزين حركة مرور البيانات في الشبكة لسرعة التصفح وتوفير الانترنت

ملاحظة :

قد تكون المقالة محمية ضد النقل

وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم CDN traffic كيفية تخزين حركة مرور البيانات في الشبكة لسرعة التصفح وتوفير الانترنت

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع CDN traffic كيفية تخزين حركة مرور البيانات في الشبكة لسرعة التصفح وتوفير الانترنت لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post CDN traffic كيفية تخزين حركة مرور البيانات في الشبكة لسرعة التصفح وتوفير الانترنت appeared first on حضرموت التقنية.

May 15th 2019, 4:46 am

الوصول عن بعد لجهاز DVR CCTV Server على Mikrotik من الشبكة المحلية والجوال

حضرموت التقنية

الوصول عن بعد لجهاز DVR CCTV Server على Mikrotik من الشبكة المحلية والجوال

تعلم الشبكة باستخدام Mikrotik مع نظام تشغيل جهاز التوجيه كان ممتعًا للغاية.

في هذه اللحظة :

أود أن أكتب ملاحظة حول كيفية الوصول عن بُعد أو الوصول إلى DVR كخادم كاميرا / CCTV على شبكة Mikrotik الخاصة بنا عن طريق إنشاء قواعد إعادة توجيه المنافذ على جدار الحماية nat لنظام تشغيل جهاز التوجيه Mikrotik.

ربما تكون مثلي تريد أن تكون قادرًا على رؤية مكان معين تشعر أنه مهم للحفاظ عليه آمنًا في ملاحظتك أينما كنت.

لا يبدو أن هذه مشكلة كبيرة ، نظرتك في يديك الآن على هاتفك المحمول.

من الواضح أنه لأسباب أمنية تحتاج إلى نظام مراقبة في المكتب أو حتى في منزلك.

تركيب كاميرا CCTV (تلفزيون الدائرة المغلقة) ليس بالأمر الصعب.

أعتقد الآن أنك تريد شراء الكاميرا على أمل أن تكون قادرًا على رؤية المكان الذي تعتقد أنه قد يكون ضروريًا لك.

ربما لديك CCTV مثبت بالفعل ، لكنك لا تعرف نظام شبكة CCTV.

آمل بعد ذلك أن تتمكن من إدارة شبكة CCTV بنفسك.

لنلقي نظرة على الصورة التخطيطية أدناه!

استنادًا إلى الصورة التخطيطية أعلاه ، لدينا اتصال بالإنترنت مع IP ثابت عام متصل بالمنفذ 1 بواجهة wan mikrotik باسم الإنترنت.

ينتقل الإنترنت إلى جهاز التوجيه والخروج إلى الشبكة عبر المنفذ 4 بواجهة الشبكة المحلية المسماة بـ localnet-3.

بعد ذلك ، سيتم مشاركة اتصال الإنترنت الذي تنكره الموجه بالفعل إلى شبكة المنطقة المحلية باستخدام مفتاح التبديل / لوحة الوصل.

يجب تعيين خادم DVR CCTV كعميل جهاز للشبكة المحلية باستخدام IP ثابت

ويمكن القيام به عن طريق تعيين خادم DVR وحيدا مثلك تعيين IP التكوين على عميل الكمبيوتر الذي يستخدم IP ثابت.

عادةً ما يحتوي خادم DVR CCTV على المنفذ الذي يمكنك ضبطه يدويًا ، أو ترك رقم المنفذ حسب الصنع الافتراضي فقط ، ما عليك سوى معرفة المنفذ الذي استخدم للوصول إلى DVR كخادم CCTV.

كما تعلم :

هناك نوعان من الكاميرات / الدوائر التلفزيونية المغلقة مثل الكاميرا التناظرية التي تستخدم كبل متحد المحور ، مثل نوعه مثل تلفزيون كابل الهوائي الشائع المتصل بـ DVR وكاميرا IP التي تستخدم كبل LAN.

بالتأكيد عند شراء الكاميرات ، يجب أن تعرف نوع DVR كخادم الكاميرا ، وذلك باستخدام كبل متحد المحور أو كبل LAN سيتم توصيله.

في هذا التطبيق كنت تستخدم الكاميرات التناظرية و DVR. سيعمل DVR كخادم الكاميرات لعرض وتسجيل إظهار ما تلتقطه الكاميرا.

في هذه الحالة ، لا أعرض عليك كيفية إعداد DVR كخادم ، وربما أقل من سجلي.

لكن ثق بي أنه من السهل أن يعتمد على ماركة DVR لديك.

إذا كنت ترغب في إعداد DVR ، فيمكنك توصيل الشاشة ، وربما يجب أن تكون شاشة الكمبيوتر متصلاً DVR ، يمكنك توصيل الماوس ولوحة المفاتيح بالكمبيوتر إذا لزم الأمر ، ثم ابدأ في DVR.

سيطلب منك DVR كلمة مرور تسجيل الدخول للوصول إلى قائمة DVR. قد يمكنك العثور على تسجيل الدخول الافتراضي في مطاردة DVR الجسم نفسه. بعد تسجيل الدخول ، تبدأ في إعداد تهيئة DVR ، اعتمادًا حقًا على تكوينك. فقط للإشارة :

IP address (static) : 192.168.3.5
Subnet Mask: 255.255.255.0
Default Gateway (real) : 192.168.3.1
Preferred dns server : 8.8.8.8
Alternate dns server : 8.8.4.4
Media Port : 34567
Mobile Port: 5000

هذه هي النقطة في تكوين DVR ، مرة أخرى حسب اعتمادها على بيئة الشبكة لديك.

قد لا يحتوي بعض DVR أو يوفر لك منفذ وسائط.

في هذه الحالة ، يجب عليك الوصول إلى خادم الكاميرا فقط من منفذ الهاتف المحمول عبر هاتفك المحمول من خلال الإنترنت من خارج شبكتك.

كما الصورة التخطيطية ، دعنا نفترض:

تكوين جهاز التوجيه Mikrotik:

Wan/public Interface : Internet
Public Network : 114.6.112.92/30
Gateway IP : 114.6.112.93
Public IP: 114.6.112.94

Lan/Local Interface : localnet-3
Local Network : 192.168.3.0/24
Gateway IP : 192.168.3.1

مراقبة أمان الكمبيوتر:

IP address (dynamic) : 192.168.3.13
Subnet Mask: 255.255.255.0
Default Gateway (real) : 192.168.3.1
Preferred dns server : 8.8.8.8
Alternate dns server : 8.8.4.4

حسب هذا الشرط ، ماذا تريد أن تفعل؟

1. الوصول إلى خادم DVR CCTV عرض كاميرا عرض من الشبكة المحلية

هدفنا هو الوصول إلى خادم DVR CCTV من خلال الشبكة المحلية في نفس واجهة المنفذ المحلي لجهاز mikrotik router ولا نحتاج إلى إضافة أو إنشاء قواعد جديدة لتكوين mikrotik الذي تم تشغيله.

إذا كان DVR الخاص بك يوفر برنامج Camera Client View ، فيمكنك تثبيت البرنامج على عميل الكمبيوتر الشخصي ، وفي هذه الحالة يكون جهاز مراقبة أمان الكمبيوتر الشخصي.

ولكن إذا لم يوفر DVR أي برنامج ، فقد تحتاج إلى برنامج جهة خارجية مثل CMS2000. أعتقد أنك تماما مثل البرمجيات الحرة!

تقوم بإجراء التكوين للوصول إلى خادم DVR CCTV من الشبكة المحلية في نفس الواجهة أو خادم DHCP لجهاز التوجيه.

قم بإنشاء اسم التكوين وكلمة مرور تسجيل الدخول الخاصة بـ DVR التي قمت بإعدادها مسبقًا ، وأدخل عنوان IP DVR ومنفذ الوسائط المستخدم للوصول إلى خادم DVR.

بعض الناس يستخدمون عادة 34567 | 7000 | 8000 | 9000 كمنفذ وسائط DVR.

مجرد رأيي اترك تكوين المنفذ بشكل افتراضي من أجل عدم دعوة أي مشكلة أثناء الإعداد.

إذا واجهتك مشكلة في الوصول إلى خادم DVR CCTV من الشبكة المحلية ، فمن المحتمل أن يكون سبب ذلك هو عميل الكمبيوتر الشخصي الذي استخدمته في واجهة أو شبكة / شبكة فرعية مختلفة.

عند استخدام واجهة مختلفة مثل هذه ، قد تحتاج إلى إعداد الجسر على جهاز التوجيه ، أو يمكنك فقط الوصول من جهاز توجيه IP العام نفسه.

لذا لتجنب أي مشكلة أثناء التهيئة ، ما عليك سوى وضع مراقبة عميل الكمبيوتر في نفس الواجهة أو شبكة جهاز التوجيه.

شيء آخر قد يكون السبب هو قواعد تصفية جدار الحماية على جهاز التوجيه التي قد تمنع الاتصال.

خادم DVR معطلا يمكن أن يكون سبب المشكلة أيضا ، حاول إعادة تعيين DVR.

الاحتمال الأخير هو DVR هو كسر النظام ، وشراء واحدة جديدة ، لول!

2. الوصول إلى خادم DVR CCTV عرض كاميرا عرض من الإنترنت

سيكون هذا هو الشيء الرئيسي الذي أريد شرحه ، وهو الهدف الرئيسي وهو كيف يمكننا الوصول إلى كاميرا DVR CCTV في كل مكان طالما كان لدينا اتصال بالإنترنت.

هذه هي الطريقة التي يمكننا من خلالها الوصول إلى الكاميرات من خلال IP العام في Mikrotik كموجه للشبكة حيث يوجد DVR CCTV.

لنفترض أن لدينا IP العام الذي لم يتغير أو ثابت 114.6.112.94.

إذا كنت تعرف IP الخاص باتصال الإنترنت الخاص بـ ISP ، فلديك IP عمومي خاص أم لا.

يجب علينا إنشاء وسائل جديدة بورتات إعادة توجيه وبورت المحمول DVR على جدار الحماية نات Mikrotik.

من نفس النوع مثل ما قمت به كمقال بناء خادم استضافة المواقع.

لذلك يجب عليك إنشاء قاعدتين  لكل منفذ DVR مثل أدناه!

/ip firewall nat
add action=dst-nat chain=dstnat comment="CCTV Media Port Fowarding" dst-address=114.6.112.94 dst-port=34567 protocol=tcp to-addresses=192.168.3.5 to-ports=34567
add action=dst-nat chain=dstnat comment="CCTV Mobile Port Fowarding" dst-address=114.6.112.94 dst-port=5000 protocol=tcp to-addresses=192.168.3.5 to-ports=5000

ببساطة أستطيع أن أقول ، نحن نفعل إعادة توجيه منفذ وسائط CCTV إلى منفذ وسائط IP العام سيتم إعادة توجيه إلى منفذ وسائط DVR IP الذي يستخدم بروتوكول TCP فقط.

سيتيح لك ذلك الوصول إلى خادم DVR CCTV عبر IP العام باستخدام الكمبيوتر الشخصي أو الكمبيوتر المحمول مع برنامج عرض عميل الكاميرا مثل CMS2000.

من ناحية أخرى ، نضيف أيضًا قاعدة إعادة توجيه منفذ الهاتف المحمول CCTV ، والتي ستتيح لك الوصول إلى خادم DVR CCTV باستخدام جهاز محمول مع أي تطبيق محمول مثل HDIVS.

HDIVS متاح على نظام التشغيل Android و iOS لهاتفك المحمول.

لقد قمنا بإضافة ميزة إعادة توجيه منفذ القواعد على mikrotik firewall nat ، وبعد ذلك:

نحن على استعداد لتثبيت برنامج عرض عميل الكاميرا على جهاز الكمبيوتر / الكمبيوتر المحمول (CMS2000) وتطبيق عرض عميل الكاميرا على الجهاز المحمول (HDIVS).

تمامًا مثل ما تم إنجازه مثل إعداد خادم الوصول إلى الدوائر التلفزيونية المغلقة DVR عرض طريقة عرض الكاميرات من الشبكة المحلية

لكننا سنستخدم الآن عنوان IP العام في التهيئة كما هو موضح في الصورة أدناه!

الصورة أعلاه هي كيفية تكوين برنامج عرض عميل الكاميرا في هذه الحالة CMS2000 على الكمبيوتر المحمول للوصول إلى الكاميرا من خادم IP DVR العام.

يفترض أن لديك IP عام خاص من موفر خدمة الإنترنت الخاص بك على خادم DVR CCTV.

في معظم الحالات :

ستحتاج إلى الوصول إلى الكاميرا في أي مكان تريده. لهذا النوع من الأغراض ، يتعين عليك إعداد تطبيق عميل الكاميرا على جهازك المحمول الذي لديه اتصال بالإنترنت.

الصورة أدناه هي كيف يمكنك تكوين تطبيق HDIVS على جهازك المحمول!

إذا وجدت أي مشكلة في الوصول إلى خادم DVR CCTV ، يمكنك عرض كاميرا العرض عن بُعد عبر الإنترنت أو IP العام.

حاول عبور التحقق من أن لديك الطريقة الصحيحة في إنشاء وسائط إعادة توجيه منفذ القواعد الجديدة ومنفذ DVR المحمول على جدار الحماية nat Mikrotik حول IP العام لجانب خادم DVR.

تأكد من فتح الوصول إلى الوسائط ومنفذ الهاتف المحمول.

انتقل إلى yougetsignal.com اكتب عنوان IP العام الخاص بك مع الوسائط ومنفذ الهاتف المحمول الذي يجب فتحه

مثل الصورة أدناه!

يستحيل الوصول إلى الكاميرا عن بُعد عبر الإنترنت نظرًا لأنك وجدت أن المنفذ لا يزال مغلقًا.

حاول التحقق من قواعد جدار الحماية وتأكد من عدم وجود قاعدة تحظر الوصول إلى المنفذ.

في معظم الحالات ، حاول إعادة تشغيل خادم كاميرا DVR CCTV.

هذا هو المفهوم كيف يمكننا الوصول إلى خادم كاميرا DVR CCTV من الشبكة المحلية وبعده عبر IP العام.

ربما يتساءل البعض منكم حول ما إذا كان لدينا فقط عنوان IP عام حيوي على خادم الكاميرا.

يمكن حلها عن طريق الوصول من اسم المجال DNS.

يرجى قراءة كيفية الإعداد noIP على مقالة بناء خادم استضافة المواقع عن طريق النفس باستخدام Dynamic IP.

بعد أن يكون لديك اسم مجال على noip.com ويتصل بـ IP الديناميكي العام الخاص بك

يجب عليك تحديثه عن طريق استخدام Script Automatic Update Dynamic IP في جهاز التوجيه مثل البرنامج النصي أدناه!

/system script
add name=no-ip_ddns_update policy=read,write,test source={
 :local noipuser "your_user_login_noIP"
 :local noippass "your_password_login_noIP"
 :local noiphost "yourdomain.ddns.net"
 :local inetinterface "your_wan_interface_router"
 :global previousIP
 :if ([/interface get $inetinterface value-name=running]) do={
  :log info "Fetching current IP"
  /tool fetch url="https://www.trackip.net/ip" mode=http dst-path=mypublicip.txt
  :local currentIP [/file get mypublicip.txt contents]
  :log info "Fetched current IP as $currentIP"
  :for i from=( [:len $currentIP] - 1) to=0 do={
   :if ( [:pick $currentIP $i] = "/") do={
    :set currentIP [:pick $currentIP 0 $i]
   }
  }
  :if ($currentIP != $previousIP) do={
   :log info "No-IP: Current IP $currentIP is not equal to previous IP, update needed"
   :set previousIP $currentIP
   :local url "http://dynupdate.no-ip.com/nic/update\3Fmyip=$currentIP"
   :local noiphostarray
   :set noiphostarray [:toarray $noiphost]
   :foreach host in=$noiphostarray do={
    :log info "No-IP: Sending update for $host"
    /tool fetch url=($url . "&hostname=$host") user=$noipuser password=$noippass mode=http dst-path=("no-ip_ddns_update-" . $host . ".txt")
    :log info "No-IP: Host $host updated on No-IP with IP $currentIP"
   }
  }  else={
   :log info "No-IP: Previous IP $previousIP is equal to current IP, no update needed"
  }
 } else={
  :log info "No-IP: $inetinterface is not currently running, so therefore will not update."
 }
}

/system scheduler
add interval=2m name=no-ip_ddns_update on-event=no-ip_ddns_update policy=read,write,test comment="Update No-IP DDNS" disabled=no

باستخدام Script Automatic Update Dynamic IP :

سيعمل جهاز التوجيه على تحديث IP الديناميكي الخاص بك الذي لا يزال مرتبطًا بمجال ddns من أجل الوصول إلى الكاميرا.

في هذه الحالة :

قمنا بتغيير قليلاً من أجل إعادة توجيه منفذ قواعد الخادم DVR CCTV Camera Server الذي لم يعد يستخدم IP عمومي

وإلا يجب الرجوع إلى موجه واجهة الشبكة الواسعة مثل القواعد أدناه!

/ip firewall nat
add action=dst-nat chain=dstnat comment="CCTV Media Port Fowarding" in-interface= your_wan_interface_router dst-port=34567 protocol=tcp to-addresses=192.168.3.5 to-ports=34567
add action=dst-nat chain=dstnat comment="CCTV Mobile Port Fowarding" in-interface= your_wan_interface_router dst-port=5000 protocol=tcp to-addresses=192.168.3.5 to-ports=5000

هذا كله يتعلق بوحدة خدمة DVR CCTV Camera Server على شبكة Mikrotik الخاصة بنا

فقد تحتاج إلى مشاهدة الفيديو بشكل أكثر وضوحًا!

أنتهى … الوصول عن بعد لجهاز DVR CCTV Server على Mikrotik من الشبكة المحلية والجوال

الوصول عن بعد لجهاز DVR CCTV Server على Mikrotik من الشبكة المحلية والجوال

ملاحظة :

قد تكون المقالة محمية ضد النقل :

وبالتالي لنسخ الاكواد ان وجدت انقر على علامة + بأعلى يمين الكود والتي تظهر عند تمرير الماوس على الكود .

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم الوصول عن بعد لجهاز DVR CCTV Server على Mikrotik

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع الوصول عن بعد لجهاز DVR CCTV Server على Mikrotik من الشبكة المحلية والجوال لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

The post الوصول عن بعد لجهاز DVR CCTV Server على Mikrotik من الشبكة المحلية والجوال appeared first on حضرموت التقنية.

May 13th 2019, 6:57 am

إدارة عرض النطاق الترددي الكامل بقائمة Queue Tree في سيرفر المايكروتك

حضرموت التقنية

إدارة عرض النطاق الترددي الكامل بقائمة Queue Tree في سيرفر المايكروتك

هذا هو الجمع بين أساليب إدارة النطاق الترددي واستكمالها مسبقًا باستخدام قائمة Queue Tree وبالتالي التعامل مع جميع أنواع الأغراض في شبكة الإنترنت الأكثر تعقيدًا.

يمكنك ببساطة تطبيق قائمة Queue Tree البسيطة للحد من عرض النطاق الترددي بحيث تكون قوية وحازمة لكل عميل على شبكة الإنترنت الخاصة بك.

تكمن المشكلة في أننا إذا قمنا بمشاركة عرض النطاق الترددي مع قائمة Queue Tree بسيطة وصلبه

فمن الصعب بالنسبة لي أن أقوم بالتقسيم إلى العديد من العملاء بشكل طبيعي.

لهذا سيكون من المناسب أن نطبقها على هذا النوع من اتصال الإنترنت المخصص.

لاحظ الفيديو قد تحتاجة :

على سبيل المثال ، إذا كان لديّ اتصال إنترنت للنطاق الترددي بالكامل يصل إلى 2M ، بعد أن اختبرته عن طريق اختبار السرعة ، يبلغ متوسط عرض النطاق الترددي 512 كيلو بايت في الثانية.

وهذا يعني أنه إذا كان لدي 6 عملاء ، يكون 512/6 = 86 كيلو بايت في الثانية / عملاء بشكل طبيعي ، فإن الرقم المثالي صغير جدًا وهو غير مناسب لعملائنا.

إذا كان عرض النطاق الترددي الذي يصل إلى 2 ميقا محسوبًا في الفترة 2000/6 حوالي 334 كيلو بت في الثانية / عملاء ، فيمكنه أن يجعل التصفح واللعب عبر الإنترنت عالقين إذا كان هناك عميل واحد فقط قام بتنزيل وتشغيل مقاطع الفيديو ، لأن العميل يقضي تقريباً على كل المتوسط للسرعة (512 كيلو بايت في الثانية) سيكون العملاء الآخرون في مشكلة خاصة فقط للتصفح أو اللعب عبر الإنترنت. في هذه الحالة نحتاج إلى الأولوية للحزم الرابعة.

تكمل إدارة النطاق الترددي الكامل مع قائمة Queue Tree عدم وجود اتصال الحزم لكل عميل ، وخاصة للتعامل مع شبكة الإنترنت مع العديد من العملاء.

المبدأ هو تقسيم النطاق الترددي ( الباندوث ) بالتساوي على جميع العملاء مع عرض النطاق الترددي أكبر من ذلك ينبغي أن يعطى كحد أقصى للنطاق الترددي على كل عملاء ، حيث قمنا بتعيين الألعاب عبر الإنترنت ، والتصفح ، والتنزيل ، وحزم بث الفيديو ، وحزم الاتصال.

حسنًا ، الآن سنشغل Full Bandwidth Management باستخدام قائمة Queue Tree.

لجعل القاعدة المعقدة أكثر سهولة ، سأعمل مع السكربتات بسرعة أكبر.

Condition Starting:
Total Bandwidth : Up to 2 M

I have 8 Clients
Billing : 192.168.1.11
Client1 : 192.168.1.17
Client2 : 192.168.1.16
Client3 : 192.168.1.15
Client4 : 192.168.1.14
Client5 : 192.168.1.20
Client6 : 192.168.1.21
Master : 192.168.1.8

In-Interface : ether1
Out-Interface : wlan1

Address List
/ip firewall address-list
add address=192.168.1.0/24 disabled=no list=MikroTik comment=""

1. فصل وتمييز حزم الاتصال “للخارج والداخل” على Globally

وضع علامة على كل حزمة الاتصال في جهاز التوجيه mikrotik وحركة المرور فيه ، فإنه يعتمد نسبيًا على الواجهة المستخدمة.

حزم الاتصال الخارجة من الواجهة المحلية عبارة عن حزمة اتصال في الواجهة العامة ، يتم تنزيل حزمة الاتصال والخروج من الواجهة المحلية في الواجهة العامة ، ليتم تحميل حزمة الاتصال.

يتم تنفيذ هذا بالسكربت أدناه :

/ip firewall mangle
add action=mark-connection chain=prerouting disabled=no in-interface=ether1 new-connection-mark=All-Inconn passthrough=yes comment="UPSTEAM CONNECTION"
add action=mark-packet chain=prerouting connection-mark=all-inconn disabled=no new-packet-mark=All-inpkt passthrough=yes comment="UPSTEAM"
add action=mark-connection chain=forward disabled=no in-interface=wlan1 new-connection-mark=All-Outconn passthrough=yes comment="DOWNSTEAM CONNECTION"
add action=mark-packet chain=forward connection-mark=all-outconn disabled=no new-packet-mark=All-Outpkt passthrough=yes comment="DOWNSTEAM"
  
/queue tree
add name=All-Bandwidth parent=global-out packet-mark=All-Outpkt queue=default priority=8 max-limit=2M

سوف نركز على All-Outconn كما ترون في البرامج النصية أعلاه ، حزم الاتصال التي تستخدم السلسلة = forward و out-interface = wlan1.

من هذه العلامة ، نحصل على All-Outpkt التي يمكننا فصلها مرة أخرى مع أنواع حزم الاتصال التي نحتاجها.

2. فصل تنزيل حزم الاتصال لكل عميل IP

حزمة التنزيل العامة All-Outpkt ، سنقوم بفصلها في حزم اتصال لكل عنوان IP للعميل ، لالتقاط تنزيل الاتصال الذي يستخدمه العملاء.

يتم تطبيقه على البرامج النصية التالية:

/ip firewall mangle
add action=mark-packet chain=forward dst-address=192.168.1.11 packet-mark=All-Outpkt new-packet-mark=Billing-pkt passthrough=yes comment="BILLING DOWNSTREAM"
add action=mark-packet chain=forward dst-address=192.168.1.17 packet-mark=All-Outpkt new-packet-mark=Client1-pkt passthrough=yes comment="CLIENT1 DOWNSTREAM"
add action=mark-packet chain=forward dst-address=192.168.1.16 packet-mark=All-Outpkt new-packet-mark=Client2-pkt passthrough=yes comment="CLIENT2 DOWNSTREAM"
add action=mark-packet chain=forward dst-address=192.168.1.15 packet-mark=All-Outpkt new-packet-mark=Client3-pkt passthrough=yes comment="CLIENT3 DOWNSTREAM"
add action=mark-packet chain=forward dst-address=192.168.1.14 packet-mark=All-Outpkt new-packet-mark=Client4-pkt passthrough=yes comment="CLIENT4 DOWNSTREAM"
add action=mark-packet chain=forward dst-address=192.168.1.20 packet-mark=All-Outpkt new-packet-mark=Client5-pkt passthrough=yes comment="CLIENT5 DOWNSTREAM"
add action=mark-packet chain=forward dst-address=192.168.1.21 packet-mark=All-Outpkt new-packet-mark=Client6-pkt passthrough=yes comment="CLIENT6 DOWNSTREAM"
add action=mark-packet chain=forward dst-address=192.168.1.8 packet-mark=All-Outpkt new-packet-mark=Master-pkt passthrough=yes comment="MASTER DOWNSTREAM"
 
  
/queue tree
add name=Billing parent=All-Bandwidth packet-mark=Billing-pkt queue=default priority=8 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name=Client1 parent=All-Bandwidth packet-mark=Client1-pkt queue=default priority=8 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name=Client2 parent=All-Bandwidth packet-mark=Client2-pkt queue=default priority=8 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name=Client3 parent=All-Bandwidth packet-mark=Client3-pkt queue=default priority=8 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name=Client4 parent=All-Bandwidth packet-mark=Client4-pkt queue=default priority=8 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name=Client5 parent=All-Bandwidth packet-mark=Client5-pkt queue=default priority=8 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name=Client6 parent=All-Bandwidth packet-mark=Client6-pkt queue=default priority=8 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name=Master parent=All-Bandwidth packet-mark=Master-pkt queue=default priority=8 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s

 mangle scripts أعلاه مضمنة مع قواعد قائمة Queue Tree.

من هنا قمنا للتو بإنشاء حزم اتصالات التنزيل لكل عملاء ، مثل :

Connection Packets Per Client : Billing-pkt, Client1-pkt, Client1-pkt, Client2-pkt, Client3-pkt, Client4-pkt, Client5-pkt, Client6-pkt, Master-pkt

3. فصل عملاء حزم التنزيل إلى حزم اتصال متنوعة

سيتم تقسيم حزم Connections لكل عميل قمنا به للتو إلى أربع حزم اتصال رقيقة مثل التصفح والألعاب عبر الإنترنت والتنزيل وتدفق الفيديو.

سنقوم بعمل 4 أنواع من حزم الاتصال.

إذا كنت ترغب في إنشاء حزم اتصال أخرى ، فيمكنك التعريف باستخدام بروتوكولات layer 7.

الجزء الأول :-

إنشاء حزم الاتصال لكل عميل من التنزيل وإعداد الأولوية في قواعد شجرة قائمة Queue Tree كما يحلو لك ، يمكنك رؤية السكربتات أدناه :

/ip firewall layer7-protocol
add comment="" name=download regexp="^.*get.+\\.(exe|rar|iso|zip|7zip|flv|mkv|avi|mp4|3gp|rmvb|mp3|img|dat|mov).*\$"
  
/ip firewall mangle
add chain=forward layer7-protocol=download action=mark-packet new-packet-mark=billing-dpkt passthrough=no packet-mark=Billing-pkt comment=Billing-Down
add chain=forward layer7-protocol=download action=mark-packet new-packet-mark=client1-dpkt passthrough=no packet-mark=Client1-pkt comment=Client1-Down
add chain=forward layer7-protocol=download action=mark-packet new-packet-mark=client2-dpkt passthrough=no packet-mark=Client2-pkt comment=Client2-Down
add chain=forward layer7-protocol=download action=mark-packet new-packet-mark=client3-dpkt passthrough=no packet-mark=Client3-pkt comment=Client3-Down
add chain=forward layer7-protocol=download action=mark-packet new-packet-mark=client4-dpkt passthrough=no packet-mark=Client4-pkt comment=Client4-Down
add chain=forward layer7-protocol=download action=mark-packet new-packet-mark=client5-dpkt passthrough=no packet-mark=Client5-pkt comment=Client5-Down
add chain=forward layer7-protocol=download action=mark-packet new-packet-mark=client6-dpkt passthrough=no packet-mark=Client6-pkt comment=Client6-Down
add chain=forward layer7-protocol=download action=mark-packet new-packet-mark=master-dpkt passthrough=no packet-mark=Master-pkt comment=Master-Down
 
/ip firewall mangle
add action=mark-packet chain=forward connection-bytes=1000000-0 src-port=80,443 passthrough=yes new-packet-mark=billing-dpkt packet-mark=Billing-pkt protocol=tcp comment="Billing-Down"
add action=mark-packet chain=forward connection-bytes=1000000-0 src-port=80,443 passthrough=yes new-packet-mark=client1-dpkt packet-mark=Client1-pkt protocol=tcp comment="Billing-Down"
add action=mark-packet chain=forward connection-bytes=1000000-0 src-port=80,443 passthrough=yes new-packet-mark=client2-dpkt packet-mark=Client1-pkt protocol=tcp comment="Billing-Down"
add action=mark-packet chain=forward connection-bytes=1000000-0 src-port=80,443 passthrough=yes new-packet-mark=client3-dpkt packet-mark=Client1-pkt protocol=tcp comment="Billing-Down"
add action=mark-packet chain=forward connection-bytes=1000000-0 src-port=80,443 passthrough=yes new-packet-mark=client4-dpkt packet-mark=Client1-pkt protocol=tcp comment="Billing-Down"
add action=mark-packet chain=forward connection-bytes=1000000-0 src-port=80,443 passthrough=yes new-packet-mark=client5-dpkt packet-mark=Client1-pkt protocol=tcp comment="Billing-Down"
add action=mark-packet chain=forward connection-bytes=1000000-0 src-port=80,443 passthrough=yes new-packet-mark=client6-dpkt packet-mark=Client1-pkt protocol=tcp comment="Billing-Down"
add action=mark-packet chain=forward connection-bytes=1000000-0 src-port=80,443 passthrough=yes new-packet-mark=master-dpkt packet-mark=Master-pkt protocol=tcp comment="Billing-Down"
   
/queue tree
add name=Billing-Down parent=Billing packet-mark=billing-dpkt queue=default priority=6 limit-at=180k max-limit=180k burst-limit=256k burst-threshold=135k burst-time=2s
add name=Client1-Down parent=Client1 packet-mark=client1-dpkt queue=default priority=6 limit-at=180k max-limit=180k burst-limit=256k burst-threshold=135k burst-time=2s
add name=Client2-Down parent=Client2 packet-mark=client2-dpkt queue=default priority=6 limit-at=180k max-limit=180k burst-limit=256k burst-threshold=135k burst-time=2s
add name=Client3-Down parent=Client3 packet-mark=client3-dpkt queue=default priority=6 limit-at=180k max-limit=180k burst-limit=256k burst-threshold=135k burst-time=2s
add name=Client4-Down parent=Client4 packet-mark=client4-dpkt queue=default priority=6 limit-at=180k max-limit=180k burst-limit=256k burst-threshold=135k burst-time=2s
add name=Client5-Down parent=Client5 packet-mark=client5-dpkt queue=default priority=6 limit-at=180k max-limit=180k burst-limit=256k burst-threshold=135k burst-time=2s
add name=Client6-Down parent=Client6 packet-mark=client6-dpkt queue=default priority=6 limit-at=180k max-limit=180k burst-limit=256k burst-threshold=135k burst-time=2s
add name=Master-Down parent=Master packet-mark=master-dpkt queue=default priority=6 limit-at=180k max-limit=180k burst-limit=256k burst-threshold=135k burst-time=2s

استخدمنا هنا حزمة الاتصالات لكل عميل ولعمل حزم اتصال تمديد تنزيل الملف ، لذلك إذا كان هناك أي ملفات ملحق تريد تقييدها ، فما عليك سوى إضافة ملفات الامتدادات الأخرى إلى بروتوكولات layer7 مثل البرامج النصية أعلاه.

الجزء الثاني.

إنشاء حزمة اتصال تدفق الفيديو لكل عميل وقواعد شجرة قائمة Queue Tree التي تعطيها الأولوية كما تريد.

هنا السكربتات التي يمكنك لصقها على نافذة النيوترمنال الجديدة :

/ip firewall layer7-protocol
add comment="" name=streaming regexp="^.*get.+\\.(c.youtube.com|cdn.dailymotion.com|metacafe.
/ip firewall mangle
add comment=Billing-Streams chain=forward layer7-protocol=streaming action=mark-packet new-packet-mark=billing-spkt passthrough=no packet-mark=Billing-pkt
add comment=Client1-Streams chain=forward layer7-protocol=streaming action=mark-packet new-packet-mark=client1-spkt passthrough=no packet-mark=Client1-pkt
add comment=Client2-Streams chain=forward layer7-protocol=streaming action=mark-packet new-packet-mark=client2-spkt passthrough=no packet-mark=Client2-pkt
add comment=Client3-Streams chain=forward layer7-protocol=streaming action=mark-packet new-packet-mark=client3-spkt passthrough=no packet-mark=Client3-pkt
add comment=Client4-Streams chain=forward layer7-protocol=streaming action=mark-packet new-packet-mark=client4-spkt passthrough=no packet-mark=Client4-pkt
add comment=Client5-Streams chain=forward layer7-protocol=streaming action=mark-packet new-packet-mark=client5-spkt passthrough=no packet-mark=Client5-pkt
add comment=Client6-Streams chain=forward layer7-protocol=streaming action=mark-packet new-packet-mark=client6-spkt passthrough=no packet-mark=Client6-pkt
add comment=Master-Streams chain=forward layer7-protocol=streaming action=mark-packet new-packet-mark=master-spkt passthrough=no packet-mark=Master-pkt
   
/queue tree
add name=Billing-Streams parent=Billing packet-mark=billing-spkt queue=default priority=7 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client1-Streams parent=Client1 packet-mark=client1-spkt queue=default priority=7 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client2-Streams parent=Client2 packet-mark=client2-spkt queue=default priority=7 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client3-Streams parent=Client3 packet-mark=client3-spkt queue=default priority=7 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client4-Streams parent=Client4 packet-mark=client4-spkt queue=default priority=7 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client5-Streams parent=Client5 packet-mark=client5-spkt queue=default priority=7 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client6-Streams parent=Client6 packet-mark=client6-spkt queue=default priority=7 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Master-Streams parent=Master packet-mark=master-spkt queue=default priority=7 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s

أعتقد أن هذه هي نفس الطريقة لإنشاء حزم الاتصال مثل :

حزم التنزيل التي تستخدم بروتوكولات الطبقة 7 ، والتي تسمح لك بإنشاء المزيد والمزيد من حزمة الاتصال التي تريدها على طول يمكنك فهم لغة regexp

الجزء الثالث:

إنشاء حزم اتصال ألالعاب عبر الإنترنت لكل عميل مع قواعد قائمة Queue Tree وأولوية حزم الاتصال ، فيما يلي البرامج النصية:

/ip firewall mangle
add action=mark-packet chain=forward packet-mark=All-Outpkt new-packet-mark=gpkt passthrough=yes protocol=tcp dst-port=5340-5352,6000-6152,10001-10011,14009-14030,18901-18909 comment="Online Game Portal"
add action=mark-packet chain=forward packet-mark=All-Outpkt new-packet-mark=gpkt passthrough=yes protocol=tcp dst-port=39190,27780,29000,22100,10009,4300,15001,15002,7341,7451
add action=mark-packet chain=forward packet-mark=All-Outpkt new-packet-mark=gpkt passthrough=yes protocol=tcp dst-port=40000,9300,9400,9700,7342,8005-8010,37466,36567,8822
add action=mark-packet chain=forward packet-mark=All-Outpkt new-packet-mark=gpkt passthrough=yes protocol=tcp dst-port=47611,16666,20000,5105,29000,18901-18909,9015
add action=mark-packet chain=forward packet-mark=All-Outpkt new-packet-mark=gpkt passthrough=yes protocol=udp dst-port=27005,27015
add action=mark-packet chain=forward packet-mark=All-Outpkt new-packet-mark=gpkt passthrough=yes protocol=udp dst-port=27005-27020,13055,7800-7900,12060-12070
add action=mark-packet chain=forward packet-mark=All-Outpkt new-packet-mark=gpkt passthrough=yes protocol=udp dst-port=8005-8010,9068,1293,1479,9401,9600,30000
add action=mark-packet chain=forward packet-mark=All-Outpkt new-packet-mark=gpkt passthrough=yes protocol=udp dst-port=14009-14030,42051-42052,40000-40050,13000-13080
  
/ip firewall mangle
add action=mark-packet chain=forward new-packet-mark=billing-gpkt passthrough=no src-address=192.168.1.11 packet-mark=gpkt comment=Billing-Game
add action=mark-packet chain=forward new-packet-mark=client1-gpkt passthrough=no src-address=192.168.1.17 packet-mark=gpkt comment=Client1-Game
add action=mark-packet chain=forward new-packet-mark=client2-gpkt passthrough=no src-address=192.168.1.16 packet-mark=gpkt comment=Client2-Game
add action=mark-packet chain=forward new-packet-mark=client3-gpkt passthrough=no src-address=192.168.1.15 packet-mark=gpkt comment=Client3-Game
add action=mark-packet chain=forward new-packet-mark=client4-gpkt passthrough=no src-address=192.168.1.14 packet-mark=gpkt comment=Client4-Game
add action=mark-packet chain=forward new-packet-mark=client5-gpkt passthrough=no src-address=192.168.1.20 packet-mark=gpkt comment=Client5-Game
add action=mark-packet chain=forward new-packet-mark=client6-gpkt passthrough=no src-address=192.168.1.21 packet-mark=gpkt comment=Client6-Game
add action=mark-packet chain=forward new-packet-mark=master-gpkt passthrough=no src-address=192.168.1.8 packet-mark=gpkt comment=Master-Game
 
/queue tree
add name=Billing-Game parent=Billing packet-mark=billing-gpkt queue=default priority=1 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client1-Game parent=Client1 packet-mark=client1-gpkt queue=default priority=1 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client2-Game parent=Client2 packet-mark=client2-gpkt queue=default priority=1 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client3-Game parent=Client3 packet-mark=client3-gpkt queue=default priority=1 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client4-Game parent=Client4 packet-mark=client4-gpkt queue=default priority=1 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client5-Game parent=Client5 packet-mark=client5-gpkt queue=default priority=1 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Client6-Game parent=Client6 packet-mark=client6-gpkt queue=default priority=1 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s
add name=Master-Game parent=Master packet-mark=master-gpkt queue=default priority=1 limit-at=220k max-limit=220k burst-limit=256k burst-threshold=165k burst-time=2s

في هذه الحالة ، قمنا بإنشاء اتصال للألعاب عبر الإنترنت ، باستخدام منفذ tcp و udp اللعبة اللذين استخدمهما خادم الألعاب عبر الإنترنت.

لذلك يجب عليك منافذ الألعاب عبر الإنترنت التي تستخدم عادة.

هنا أقوم بجمع المنافذ لتكون واحدة قبل أن نتمكن من الفصل بواسطة عنوان IP الخاص بالعملاء الذين لديك.

ثم أخيرًا ، يمكننا التقاط حزم الألعاب عبر الإنترنت في قواعد شجرة قائمة الانتظار للأولوية وإدارة النطاق الترددي لهذا الغرض.

الجزء الرابع.

إنشاء حزم اتصال الاستعراض لكل عميل كاملة مع قواعد قائمة Queue Tree وتمنحك رؤية على البرامج النصية أدناه:

/ip firewall mangle
add action=mark-packet chain=forward connection-bytes=0-1000000 src-port=80,443 passthrough=no packet-mark=Billing-pkt new-packet-mark=billing-bpkt protocol=tcp comment="BILLING BROWSING"
add action=mark-packet chain=forward connection-bytes=0-1000000 src-port=80,443 passthrough=no packet-mark=Client1-pkt new-packet-mark=client1-bpkt protocol=tcp comment="CLIENT1 BROWSING"
add action=mark-packet chain=forward connection-bytes=0-1000000 src-port=80,443 passthrough=no packet-mark=Client2-pkt new-packet-mark=client2-bpkt protocol=tcp comment="CLIENT2 BROWSING"
add action=mark-packet chain=forward connection-bytes=0-1000000 src-port=80,443 passthrough=no packet-mark=Client3-pkt new-packet-mark=client3-bpkt protocol=tcp comment="CLIENT3 BROWSING"
add action=mark-packet chain=forward connection-bytes=0-1000000 src-port=80,443 passthrough=no packet-mark=Client4-pkt new-packet-mark=client4-bpkt protocol=tcp comment="CLIENT4 BROWSING"
add action=mark-packet chain=forward connection-bytes=0-1000000 src-port=80,443 passthrough=no packet-mark=Client5-pkt new-packet-mark=client5-bpkt protocol=tcp comment="CLIENT5 BROWSING"
add action=mark-packet chain=forward connection-bytes=0-1000000 src-port=80,443 passthrough=no packet-mark=Client6-pkt new-packet-mark=client6-bpkt protocol=tcp comment="CLIENT6 BROWSING"
add action=mark-packet chain=forward connection-bytes=0-1000000 src-port=80,443 passthrough=no packet-mark=Master-pkt new-packet-mark=master-bpkt protocol=tcp comment="MASTER BROWSING"
  
/queue tree
add name="Billing-Browsing" parent=Billing packet-mark=billing-bpkt queue=default priority=2 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name="Client1-Browsing" parent=Client1 packet-mark=client1-bpkt queue=default priority=2 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name="Client2-Browsing" parent=Client2 packet-mark=client2-bpkt queue=default priority=2 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name="Client3-Browsing" parent=Client3 packet-mark=client3-bpkt queue=default priority=2 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name="Client4-Browsing" parent=Client4 packet-mark=client4-bpkt queue=default priority=2 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name="Client5-Browsing" parent=Client5 packet-mark=client5-bpkt queue=default priority=2 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name="Client6-Browsing" parent=Client6 packet-mark=client6-bpkt queue=default priority=2 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s
add name="Master-Browsing" parent=Master packet-mark=master-bpkt queue=default priority=2 limit-at=256k max-limit=256k burst-limit=720k burst-threshold=192k burst-time=2s

ما زلنا نستخدم حزم الاتصال لكل عميل لعمل حزم اتصال التصفح.

هنا نستخدم المنفذ 80 و 443 (HTTP و HTTPS) ، ونحدد بايتات الاتصال الصغيرة = 0-1000000 ، التي تستخدم المنافذ التي تستخدم عادة عندما يتصفح العميل أي عنوان url لموقع الويب.

هنا قمنا للتو بتنفيذ “شجرة قائمة انتظار Parent إدارة كاملةللنطاق الترددي” ، ثم يمكنك تخصيص البرامج النصية من خلال واجهة جهاز mikrotik الذي تستخدمه ، وعنوان IP للعملاء الذين لديك ، حتى تتمكن من إدارة قواعد قائمة Queue Tree والنتيجة النهائية.

لمزيد من السرعة تحتاج فقط إلى نسخ جميع النصوص إلى نافذة النيوترنال من winbox.

هذه هي حزم الاتصال التي تنقسم إلى أربع حزم رئيسية من حزم الاتصال مثل :

التنزيل والتصفح وتدفق الفيديو والألعاب عبر الإنتر