الرئيسية » أرشيف الكاتب: أحمد فتح الله

أرشيف الكاتب: أحمد فتح الله

تطبيقات أيفون وأيباد خاصة بمهندسي الشبكات والسيرفرات

تحدثنا في تدوينة سابقة عن أفضل تطبيقات الأندرويد التى من الممكن أن تساعد مديري الشبكات على أداء مهامهم اليومية واليوم سنتحدث بإذن الله عن أفضل تطبيقات اﻷيفون واﻷيباد. PocketCloud Remote Desktop Pro – RDP / VNC / View: يعتبر هذا التطبيق أحد أفضل التطبيقات التى تستخدم في الوصول عن بعد إلى أنظمة تشغيل الحواسيب والخوادم مثل لينكس وويندوز وماك عن ...

أكمل القراءة »

كيفية حجب بروتوكوﻻت P2P على راوتر سيسكو

أعلم أن ما سنتحدث عنه اليوم يطبق بشكل رئيسي على الجدار الناري فلا يوجد سبب يجبرنا على استخدام الراوتر لحجب بيانات معينة ولكن أحيانا سنواجه بعض المشاكل التى ستجبرنا على ذلك وهذا ما حدث معي منذ أيام ولذلك أحببت أن أشارككم بما فعلت. اليوم سنقوم بحجب بروتوكوﻻت Peer-to-peer على راوتر سيسكو ولفعل ذلك سنستخدم أحد الأليات المطورة من قبل شركة ...

أكمل القراءة »

منهجية BYOD : إيجابيتها وسلبيتها ومستقبلها

شهدت السنوات الخمسة وعشرون الأخيرة تطور كبير في قطاع تطوير أنظمة تشغيل الحواسيب لم يكن يتخيله أكثر المتفائلين فالبداية كانت مع سطر الأوامر ثم القوائم الجانبية ثم سطح المكتب وظهور التطبيقات والتى أختفي معها الكثير من التعقيد الذى كان يواجه المستخدمين والنتيجة إقبال مزيد من الأشخاص على أستخدام الحواسيب وتسارعت وتيرة التطور التكنولوجي ففي خلال عام واحد فقط تتغير التقنيات ...

أكمل القراءة »

كيفية وضع الإعدادات الأساسية لتشغيل راوتر جونير

هذه التدوينة ستكون للمبتدئين في أستخدام JunOS “نظام تشغيل أجهزة جونيبر” سنتعرف فيها على بعض الأوامر الأساسية وكيفية التعامل مع النظام وسنختار كمثال راوتر  لنعرف كيفية عمل Configuration له؟ والآن سنبدأ بـ الإعدادات الأساسية مثل تغير أسم الراوتر وإضافة أسم الدومين وإعطاء IP للمنافذ وإضافة أسم للسيرفر وتغير كلمة مرور الـ root وتعديل الوقت والتاريخ وغيرها, والان وبعد كتابة أسم ...

أكمل القراءة »

تطبيقات أندرويد خاصة بمهندسي الشبكات والسيرفرات

نعلم جميعاَ كثرة المهام اليومية التى يقوم بها المسئولين عن إدارة ومراقبة الشبكات سواء أثناء فترة العمل الرسمية أو حتى بعدها ومن هذا المنطلق سنحاول أن نذكر أفضل تطبيقات الأندرويد التى من الممكن أن تساعد مديري الشبكات على أداء مهامهم اليومية.    IP Network Calculator: هذا التطبيق عبارة عن حاسبة نستطيع من خلالها عمل شبكات فرعية وتقسيم الـ network/subnet/IP كما ...

أكمل القراءة »

ما الذي تعرفه عن تقنية SDN ؟

لاحظ الجميع أن هناك تحسن مستمر في سرعة العمود الفقري للإنترنت حيث بلغ معدل نقل البيانات من 10 إلى 100 جيجابايت في الثانية الواحدة ومع وجود خوادم عملاقة وظهور الحوسبة السحابية فقد تم حل مشكلة تخزين ومعالجة البيانات الضخمة جزئياً أما مشكلة عناوين الإنترنت فقد أنتهت مع بدأ الإعتماد على عناوين الإنترنت من النوع السادس ولكن بقيت أحد المشاكل التى ...

أكمل القراءة »

كيفية ربط راوترين بإستخدام تقنية Cisco EzVPN

Cisco EzVPN تقنية غير معلومة لدى الغالبية ومع أنها قديمة إلا أنها مازالت مستخدمة في العديد من الشركات بالتحديد الصغيرة والمتوسطة وذلك للربط بين فروعها المختلفة, وهذا ما حدث معى بالفعل فقد طلب أحد أصدقائى منى ترشيح حل مجاني ومناسب وأمن للربط بين المقر الرئيسى للشركة التى يعمل بها وأحد فروعها مع العلم أن كل الراوترات الموجودة في عمله من ...

أكمل القراءة »

عشرة خطوات لتأمين وحماية راوترات سيسكو

الخطوة اﻷولي: نظام التشغيل (IOS) الموجود على راوترات شركة سيسكو مثله مثل أى نظام تشغيل أخر من الممكن أن تظهر به بعض المشاكل الأمنية أو ثغرات ولذلك يفضل أن نقوم بالترقية إلى أحدث إصدار مستقر وذلك لتفادي حدوث أى مشاكل من الممكن أن نواجها مستقبلاً ولكن علينا أن ﻻ ننسي أن نظام IOS نوعاً ما قديم ﻷن عمره تجاوز أكثر ...

أكمل القراءة »

فوائد إستخدام الأوامر المساعدة في نظام JunOS

 يعلم الجميع أن نظام تشغيل الشبكي “جونوس” المستخدم في أنظمة عتاد شركة Juniper مبني في الأساس على نواة نظام FreeBSD المتفرع من نظام Unix وكمهندس أو مدير للشبكات لابد أن تدرك أن أهم ما يميز هذا النظام هى (المرونة), فالأوامر داخل النظام مقسمة تقسيم هرمي وذلك يسهل علينا الكثير فإن لم يكن لديك الخبرة الكافية في التعامل مع هذا النوع ...

أكمل القراءة »

الخطوات الرئيسية لتأمين الشبكات من الأختراق والثغرات الأمنية

نقرأ يومياً عن أنشطة الهاكرز وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم سينفجر في أى لحظة! ومثل هذه الأمور تجعل المسئولين في قسم تكنولوجيا المعلومات في أى مكان يضعوا في حسابتهم أضافة عمليات إستباقية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أى مخاطر أو ...

أكمل القراءة »