الحماية المكثفة

كثيرة هي التوصيات التي يمكن أن تقال وتختلف حاجة كل منا على حسب وضعه مع الجهاز فالمستخدم على شبكة مختلف عن المستخدم المنزلي و المنزلي مختلف عن مستخدم العمل ويختلف أيضا عندما يكون هناك أكثر من مستخدم للجهاز الواحد… وسنحاول ذكر أكثر التوصيات نفعا للجميع فأختر منها ما يناسب وضعك

 

  • عند الرغبة في حذف أي ملف لا تحذف الملف بالكامل أفتح الملف أحذف كل البيانات الموجودة فيه ثم إحفظ التغير وأخرج من التطبيق ثم أحذف الملف بهذه الطريقه يكاد يكون مستحيل إرجاع البيانات بالبرامج المستخدمة في مثل هذه الامور

  • لا تضع الملفات المهمة و السرية في الأماكن المعروفة مثل المستندات My Documents قم بإنشاء مجلد جديد في مجلد system وسمية system1 مثلا بذلك لن يلتفت إليه أحد من المتطفلين

  • إذا لم تعجبك الخطوة السابقة .. زور أسماء الملفات المهمة و غيرها إلى اسماء لا تثير الإنتباه مثل المشتروات المنزلية

  • أستخدم أحد البرامج لحماية الدخول للجهاز بكلمة مرور إذا كنت تستخدم وندوز 98 وأنصحك بشدة بوندوز 2000

  • ضع كلمة مرور لشاشة التوقف

  • ضع كلمة مرور قوية على الـBIOS

  • إذا كنت تستخدم ويندوز2000 إجعل نظام الملفات NTFS

  • إذا كانت تستخدم نظام الملفات NTFS يستحسن أن تشفر المجلدات بطريقة EFS  شرح بسيط من ..هنا

  • أشترك في قوائم الأمن المشهورة مثل Bugtraq و NTbugtraq

  • داوم على زيارة موقع الأمن لشركة مايكروسوفت لتحديث المعلومات لديك بصفة مستمرة على العنوان التالي http://www.microsoft.com/security 

  • أمسح الآثار من قائمة المستندات Documents قبل الخروج من الجهاز من أجل عدم السماح للأخرين بمعرفة الملفات التي فتحت أخيرا

  • عمل نسخة من النظام بشكل مستمر

  • لا تستقبل أي ملف مرفق عبر البريد الإكتروني حتى من الاصدقاء الموثقين فسلة المهملات أفضل مكان لها

  • أفرغ سلة المهملات بشكل دائم وقبل الخروج خاصة

  • لا تستخدم البريد الإلكتروني الخاص بك في شبكة في الأمور الخاصة فمدير النظام يستطيع الإطلاع عليه لأن الملقم الخاص بالشبكة يحتفض بنسخة منه

  • إذا كان هناك مستند خاص أو سري لا تطبعه على طابعة الشبكة البعيدة عنك قد يسبقك إليه غيرك

  • مكان الشاشة دائما يجب أن يكون في مكان لا يراه أحد من المنظر الجانبي إجعلها أمامك مباشرة

  • في التطبيقات المكتبية غير خاصية آخر الملفات إستخداما وإمنعها من العرض

  • بعد حذف الملفات من الجهاز فهي لاتزول نهائيا فيمكن إسترجاعها بواسطة البرامج المخصصة لذلك ولحذفها مطلقا إستخدم برنامج مثل Norton Utilities 2000 وبه الأداة Wipelnfo التي تنظف القرص الصلب  وتحذف الملفات المحذوفة أصلا

  • أستخدم احد برامج التشفير أو الإخفاء لحماية الملفات و المجلدات المهمة شاهد شرح لبرنامج تشفير جيد من – هنا

  • إستخدم برامج الحماية عند دخولك لشبكة الإنترنت ويوجد منها أنواع كثيرة منها على سبيل المثال Tiny Personal Firewall ويمكن الحصول عليه من هنا وهو برنامج رائع للإستخدام الشخصي مجاني

  • و برنامج آخر شهير هو Zone Alarmويمكن الحصول علية من هنا

  • الحماية من الفيروسات بواسطة البرامج الخاصة ومن أشهرها Norton Anti Virus  ويمكن الحصول عليه من هنا

  •     و إفحص جهازك من هنا ألان

  • إستخدام برامج الكشف عن ملفات التجسس ومن أشهرها  Cleaner ويمكن الحصول علية من هنا

  • كن دائم الشك في الصداقات التي تبدأ من الإنترنت 

  • إذا كونت صداقه حميمة عبر الإنترنت فلا تتسرع و تندفع حتى تجمع كافة المعلومات الممكنه فهذه العلاقات في أكثر الأحيان تنتهي نهايات غير سعيدة

  • إذا أرت أن ترسل رسالة عبر البريد الإلكتروني راجعها جيدا قبل أن لا ينفعك الإعتذار 

  • وعند إرسال رسالة إلى شخص لا تعرفه حاول أن تسهب في الشرح وذكر أدق التفاصيل لأن أكثر الناس متعودين على التخاطب المباشر و الإعتماد على نبرات الصوت و تقاسيم الوجه للوصول إلى المعنى الحقيقي

  • أحذف الملفات المؤقتة للإنترنت من مجلد Temporary Internet Files الموجود تحت المجلد Windows  …و إذا كنت تستخدم متصفح Netscape ضمن البرنامج أختر preferences  من القائمة Edit  اضغط علامة الزائد بجانب  Advanced  ثم  Cash  ثم اضغط الزر  Clear Disk Cash

  • العناوين التي تزورها في الإنترنت تخزن في مجلد يسمى Cookies  من الأفضل عدم تمكين المتصفح من الإحتفاض بها في متصفح Netscape  من  Edit>preefrences>Advanced  ثم تعلم على الخيار Disable Cookies….ومن متصفح الإنترنت اكسبلورر Tools>Internet Options>Security ثم من الزر Custom Level ثم من الخيار Allow per-session cookies  نعلم على الخيار Disable

  • لا تمكن المستعرض من عرض المواقع المكتوبه ببرمجيات جافا بالطريقة التالية:- 

    • افتح انترنت إكسبلورر

    • من قائمة ادوات اختر خيارات انترنت

    • اضغط على علامة التبويب أمن  security

    • اختر أيقونة الانترنت وحددها

    • اختر مستوى مخصص  custom level 

    • من الخيارات اختر  Microsoft VM/Java permission ثم اختر مخصص  Custom

    • اضقط على أعدادات تصريح جافا  Java permission setting

    • من علامة التبويب تحرير التصريح Edit permission  اختر عدم تمكين Disable  لخيار Run Unsigned content  

  • إذا كنت ممن يحتفظون بالصور العائلية في القرص الصلب لا تتركها كما هي ملفات صور ولكن أستخدم برنامج نصوص مثل ورد وإحفظ به الصور وإجعل له كلمة مرور صعبة جدا لا تقل عن 8 حروف  لأن المتطفلين تغريهم ملفات الصور

  • وبمناسبة ذكر كلمة المرور نتذكر بعض الفوائد

  • لا تكتب كلمة المرور على الورق أبدا أبدا

  • لا تختار أسماء معروفة لديك مثل أسماء الاولاد و العائلة وتاريخ الميلاد ورقم البطاقة الشخصية 

  • أختر الكلمة من كل الفئات مثل الارقام و الحروف الكبيرة و الصغيرة و الإشارات و الحروف العربي فكلمة مثلHgT2-ممrQ9  هل تعتقد أنها سهلة التخمين وإذا كنت تخشى أن تنسى كلمة مثل هذه إليك طريقة تسهل لك الحفظ أختر أربع كلمات حبيبة لك خذ الحرف الاول من كل كلمة ثم ضع خلفهم علامة إشارة ثم أختر الحرف الثاني من كل كلمة وضع خلفهم رقم وهكذا حتى تكون كلمة مرور صعبة  وسهلة التذكر بالنسبة لك

  • لا تخبر بطريقة تفكيرك بإختيار كلمة المرور خصوصا المقربين منك لأن معرفتهم ليس بها فائدة وقد يكون منها الضرر 

أتمنا أن  تكون غير منزعج مع تمنياتي لي ولك بخصوصية دائمة وراحة لا تنتهي 

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

كيف تحمي شبكة ويندوز 2000

كيف تحمي شبكة ويندوز 2000

بعد أن أصبح الإتصال بالانترنت مطلب مهم تقريباً لكل الشبكات في هذه العصر ، اصبح أيضاً من المهم جداً الحفاض على مستوى الأمن بقدر مانستطيع  ، فالأخطار المحتملة قريبة جداً منك  ، بريد ملوث ، إنسان حقود ، متطفل ماهر ، موظف كسول !!.

ومع تقدم التقنية الحديثة في عمل الشبكات والأنظمة أصبح الحفاض على مستوى من الأمن جيد في متناول يد الجميع مع قليل من الجهد والصبر ، وذالك لأن جميع التقنيات الخاصة بالحماية وحتى برامج الخوادم نفسها تأتي على هئية تناسب الجميع من حيث المواصفات العامة ، ويتبقى عليك تخصيص ما تحتاج إليه حتى يناسب إحتياجاتك الأمنية الظرورية .

وسنقوم في هذه المراجعة السريعة بذكر أكثر ما يفيد في توسيع مفهوم الأمن على الشبكة ووضع بعض النقاط المفيدة :-

مقالة مفيدة من شركة مايكروسوفت عن إدارة الأمن 🙁 من هنا )

  • تنسيق مقطع النظام بي NTFS

عند تثبيت الويندوز 2000 سيرفر أو المحترف أو الـ XP يصادفك خيار تهيئة المقطع بنظام NTFS وهذا النظام له مزايا في التحكم في مستوى السرية والتشفير للمجلدات والملفات والتحكم بمشاركة على مستوى الملف تتفوق هذه المزايا على نظام الملفات المعروف FAT 32 ، لذلك ينبقي أن يكون كل مقاطع الملقم مهيئة على الـ NTFS  ، وإذا كان مقطع النظام كان على الهيئة FAT ثم حولت إلى NTFS تكون قد فقدت بعض الخصائص المهمة على هذا النظام وحتى تعيده إلى وضعه الطبيعي كما لو كنت إخترته من بداية التثبيت راجع هذه المقالة من مايكروسوفت عن هذا الموضوع المهم ( من هنا ) .

  • تأكد من كلمة مرور مدير النظام قوية جداً

في الويندوز 2000 يمكن أن تضع كلمة مرور مكونه من 127 حرف ، وكلما كانت كلمة المرور طويلة كانت قويه والعكس صحيح عندما تكون قصيرة تكون سهلة التخمين والتحليل  ، وكذالك الكلمة المشكلة من فئات مختلفة ( حروف ، أرقام ، إشارات ) تكون أكثر قوة من الكلمة ذات الفئة الواحده ، وبالنسبة لسياسة كلمة المرور العامة تنبه لخمس مسائل في غاية الاهمية

  • حدد عدد كبير لأحرف الكلمة( 7 )

  • حدد تاريخ إنتهاء قصير ( 30 يوم )

  • حدد عدد معقول لتكرار الكلمات القديمة ( 7 )

  • حدد عدد قليل لمحاولات الدخول الفاشلة ( 3 )

  • إمنع عودة الحساب بعد قفله حتى تسمح أنت بذالك

راجع سياسة كلمة المرور  ( من هنا )

  • حماية سياسة كلمة المرور

يمكن وضع ومراقبة كلمات المرور على الشبكة بإستخدام أداة مثل  passprop.exe  فمع هذه الأداة يمكن أن تمنع حتى المدير من بعض مميزاته على كلمة المرور مثل عدد محاولات الدخول الفاشلة ، ويمكن كذالك أن تحلل كلمات المرور وتجد الكلمات المشابه للتي سبقتها وتجد هذه الأداة ضمن مجموعة أدوات الإدارة من مايكروسوفت وتجدها   هنا Windows NT Server Resource Kit .

  • حماية حساب المدير

كل المحاولات التي تتم لدخول غير المشروع على أنظمة الويندوز سيرفر تكون بإسم مدير النظام administrator  ولحماية هذا الحساب بشكل عملي إتبع أربع خطوات نافعة :-

  • غير الأسم administrator إلى أي اسم آخر

  • حتى تتأكد من أنه لا يوجد محاولات امسح سجلّ الحدث بانتظام للبحث عن المحاولات لاستعمال هذا الحساب .

  • إستخدم الأداة  passprop للحد من محاولات الدخول الفاشلة بإسم المدير

  • عطل حساب المدير المحلي

  • تعطيل الخدمات

في الوضع العادي تكون كثير من الخدمات تعمل بشكل تلقائي على الملقم يجب أن تراجع جميع هذه الخدمات من أجل تعطيل الخدمة التي لا تكون بحاجة ماسة لها ،

  • إحمي الملفات والأدلة

راجع وثقية نافعة من مايكروسوفت  Default Access Control Settings in Windows 2000  لتتعرف على متطلبات الدخول على العناصر المتشاركة على الشبكة وتخصيصها حسب حاجتك

  • حساب الضيف Guest

في التثبيت الإفتراضي للويندوز 2000 سيرفر يكون حساب الضيف Guest معطل يجب أن تتأكد من ذالك إذا كان غير معطل عطله .

  • الدخول على  registry 

في الوضع الإفتراضي يمكن أن يدخل على سجل النظام registry عن بعد كل من مدير النظام administrator و المجموعة  Backup Operators حتى تحد من الدخول غير المشروع إتبع المسار التالي في الـ registry   ( HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg ) . حدد winreg ثم من Security ثم من Permissions تأكد أنه لا يوجد مستخدمين ولا مجمموعات غير حساب المدير .

  • إمنع الدخول على قاعدة الأمن المحلية LSA

يجب أن تتعرف على كل المستخدمين المخولين على شبكتك ، وتمنع غير المصرح لهم بالوصول إلى Local Security Authority LSA التي تتضمن كل الحسابات والتصاريح المحلية وللحصول على ضمان كامل بعدم الوصول لهذه القاعدة  من محرر السجلregistry    إتبع المسار التالي

 ( HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Control\LSA)

 ثم من المدخل RestrictAnonymous إجعل القيمة =1  .

  • حمياة الـ Hubs and routers and Cabling

في كثير من كتب الحماية والنشرات والوثائق يهتم الكتاب عن حماية البرامج من الدخول غير المسموح ويستفيضوا في ذالك – أمر مهم – ونادراً ما تجد من يهتم بالمكان الفيزيائي للشبكة فالأجهزة الموصلة للبيانات مثل الهب والسوتش والموجة والكيابل هي نصف الشبكة الفعال  ، فإذا استطاع شخص ما الوصول إلى الهب مثلاً مع وصلة وجهاز محمول يكفيه بضع دقائق لينسخ كل بيانات مهمة يريد ، لذالك ينبقي أن تكون كل هذه الأجهزة في مكان مقفل بعيد عن أماكن المرور ، والكيابل يجب أن لا تكون في مكان مكشوف بل داخل الجدران والأسقف  ، لأن الإشارة المرسلة من كمبيوتر إلى آخر لا ترسل له فقط وإنما ترسل على كامل الشبكة فإذا كشف كيبل يمكن أن يتم تخزين كل الإشارات المارة

  • حماية مكان الخادم

مكان الخادم الفيزيائي مهم جداً أيضاً فلا ينبقي الدخول له  ، ومكانه دائما مقفل  ، وتنبه لمحركات الأقراص وتعطيلها في بداية التشغيل أفضل من البايوس ووضع كلمة مرور قوية عليه

  • النسخ الإحتياطي backups

عند الموت لا شيئ ينفع لإعادة الحياة ، ولكن حياة الشبكة يمكن أن تعود عندما يكون هناك نسخ دائم للبيانات  ، وهي مهمة شاقة احياناً في الشبكات متتعددة المناطق ، ولكنه مهم جداً على كل حال  وأشرطة النسخ مثلها مثل الخادم نفسه فكل البيانات الحساسة الموجودة عليه تكون في أشرطة النسخ لذالك ينبقي أن تحفض في مكان أمين جداً وتتلف فوراً عند نسخ نسخ أحدث منها

  • تثبيت برنامج مضاد للفيروسات

من الأمور البديهية حماية الشبكة بي antivirus وتحديثة بشكل مستمر ( كل ثلاث أيام  ) وعند إنتشار فيروس جديد في المنطقة وليس له حمياة مضادة يجب مخاطبة شركة برنامج الفيروسات ومعرفة أفضل السبل والحلول المؤقته له ، ولمتابعة نشرات مايكروسوفت عن الفيروسات من موقعها TechNet Security  ( من هنا )

  • متابعة التحديثات

المتابعة الجيدة والمستمرة تريحك من كثير من عناء التثبيت التراكمي للإصلاح  ، فالويندوز 4.0 له إلى هذا التاريخ 6 من الـ Service Pack ، والويندوز 2000 له 2 من الـ Service Pack  ، وتجد معلومات عن حزم الإصلاح  من مايكروسوفت  من هنا http://support.microsoft.com/support/contact/default.asp

ختاماً

يبدو هذا المنظر من الحماية المتشددة كأنه سجن وأغلال تعيق الحرية في داخل شبكتك وهي كذالك حتى في نظر المستخدمين ، لذالك يمكن في كل أسبوع مثلاً ترسل رسالة جماعية توضح فيها الأخطار المحتملــة والفيروسات الجديدة والتحديثات المطلوبه – ولا تنسى إعتذار لطيف بسبب التقصير عن خدمتهم كما يرغبون –

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

برامج الشبكات Network TOOLS

  • Microsoft Network Security Hotfix Checker HFNetChk

برنامج رائع من مايكروسوت للفحص والبحث عن الثغرات الموجودة على الجهاز ويمكن كذلك فحص عدد من الأجهزة في وقت واحد ويمكن فحص جهاز بعيد بإستخدام رقم الأي بي  ، ويعطيك نتائج دقيقة جدا عن الثغرة ورقمها ومكان تحميل الإصلاح لها وهي تعمل على ويندوز NT و 2000 و XP راجع موقع الشركة لزيادة المعلومات   وتحميل  البرنامج . حجم الأداة 255KB


  • NGSSniff

برنامج جيد وبسيط لمراقبة حركة مرور رزم البيانات على الشبكة ويمكن وضعه لجميع المستخدمين لقياس حجم الضغط على شبكتهم ولمراقبة الإتصالات التي تستخدم الـ ip, tcp, udp, icmp, ethernet, arp . ويستخدم على ويندوز 2000 و XP    ..   تحميل   128 KB


  • Advanced Net Tools (ANT) 2.7

لمراقبة الاتصالات عبر الشبكة المستخدمة للبروتوكول TCP/IP  ، فيه كثير من الإمكانيات للبحث وفحص الشبكات الداخلية والخارجية بإستخدام الاسم أو رقم الأي بي ، ويمكن معرفة المجلدات المتشاركة  ، وعمل Ping لعنوان ما بأحجام مختلفة ، وإرسال أوامر لمنفذ انت تختاره ، وفحص للمنافذ المفتوحة ، وعمل  tracert  ، ومعرفة الاتصالات الحالية ، برنامج يغنيك عن كثير من البرامج ويعمل على ويندوز2000 و 98 -95 …       تحميل  . 80KB


  • Advanced Administrative Tools 4.30

برنامج جيد جداً لمراقبة وتحليل الشبكة ، ويقوم أيضاً بفحص خصائص البريد ، ويقدم تقرير عن  أداء عمله ، ويقوم كذلك بفحص الرجستري وحذف كل المداخل غير الضرورية ، ويفحص المنافذ . يستخدم على كل أنظمة ويندوز …      تحميل 

 http://www.glocksoft.com/aatools.htm 


  • Advanced Security Control

برنامج جيد لتحكم في برامج الشبكة مثل الألعاب و المتصفح حيث يمكن من تحديد المستخدمين المخولين وعدد ساعات التشغيل وتحدد وقت الدخول في اليوم والاسبوع ، وهو مخصص للعمل في بيئة NT وويندوز 2000 فقط …       تحميل

http://www.ntutility.com/asc/


  • Stealth 1.0

لفحص كل المنافذ والخدمات التابعة للبروتوكول HTTP  وهو يستطيع في الوقت الحالي أن  يدقق في أكثر من 2885 ثغرة معروفة  ، ويستخدم مع  Linux, Windows 2000, Windows 95/98 and Windows NT

تحميل    ..774 KB

http://www.hideaway.net/stealth/


  •  Nessus

التحكم في أمان الشبكة عن بعد ، والبحث عن النقاط الضعيفة على الشبكة التي يجب إصلاحها

http://www.nessus.org/


  • VisualRoute 5.3

برنامج لرسم مسار بين جهازين مشابه لطريقة عمل الامر المعروف  tracert …        تحميل    1.05 MB


  • Pinger

أداة للفحص بإستخدام الأمر  ping …     تحميل   1.13 MB


  • AnalogX NetStat Live NSL

لمراقبة الإتصالات التي تتم بإستخدام البروتوكول TCP/IP سواء بإستخدام موديم أو شبكة داخلية وهو لا يحتاج إلى تدخل وإنما يعمل تلقائي ، ويعطي معلومات عن حالة المعالج وكمية البيانات المرسلة بين جهازين وسرعة تحركها…… …… تحميل 257 KB


  • Lannetscan

لتحليل الشبكة…    تحميل   1.51 MB


  • Ethereal

محلل البروتوكولات في الشبكة ، تستطيع مشاهدة كل رزم البيانات الموجودة على الشبكة

http://www.ethereal.com/


  • Typhon

نسخة مجانية لفحص أكثر من 180 نقطة حساسة على Win2000 و NT وبعد الفحص يقدم الحل المناسب للثغرات الموجودة والخدمات التي يفحصها هذا البرنامج هي:-

  1. Web

  2. FTP

  3. SMTP

  4. POP3

  5. NT/2000 Services

  6. NT/2000 Registry

  7. NT/2000 Audit

  8. IE Security Settings

  9. NetBIOS Audit NT/2000/Samba

  10. Microsoft SQL Server

  11. SNMP Agents

  12. r* services

  13. ICMP

  14. Finger

  15. DNS

  16. Sun RPC

  17. TCP/UDP Port scanning

تحميل      141 KB


  • 10phtcrack

لكسر كلمات المرور على أنظمة الـNT …     تحميل    497 kB


  • John The Ripper

لإختبار كلمات المرور المستخدمة من مستخدمين الشبكة وإيجاد الضعيف منها خاص للـ Unix

http://www.openwall.com/john/


  • ANTExp

برنامج ممتاز لكلمات المرور في الويندوز بكل إصداراتة …    تحميل   1.3 MB


  • Nbtscan

من أدوات الـNetBIOS لفحص الشبكات وتعمل تحت بيئة الدوس …     تحميل   296 KB


  • Pwdump2

لإستخراج خلائط كلمات المرور على الويندوز 2000 وهي تعمل تحت بيئة الدوس …     تحميل    46 KB


  • Awsps404

لفحص منافذ الشبكة وتقويم أداء البروتوكولات، للشبكات الصغيرة مراقب جيد جداً…     تحميل    1.93 MB


  • Netcat

خاص لفحص الرزم المستخدمة للبروتوكول TCP و البروتوكول UDP  ، ويكتشف بعض الأخطاء الموجودة في البرامج المستخدمة للبروتوكول TCP , UDP   ، ومنه نسخة للويندوز ونسخة للـUnix 

نسخة الويندوز..      تحميل

http://www.l0pht.com/~weld/netcat/


  • UNIX Security Checklist v2.0

جائت ثمرة التعاون بين CERT  Coordination  Center  و Australian Computer Emergency   Response Team لتعلن عن إطلاق برنامج لحماية نظام  UNIX

http://www.cert.org/tech_tips/AUSCERT_checklist2.0.html


  • Norton Secret Stuff

لتشفير الملفات ويمكن إستخدامه لإرسال مرفقات مشفرة تفتح بإستخدام الرقم السري فقط..  تحميل    133 KB


  • Magic Folders

لإخفاء الملفات والمجلدات على القرص الصلب …    تحميل    264

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

الفحص و المراقبة للشبكة

الفحص و المراقبة

يمكن أن نستخدم عدد من الوظائف المساعدة  للبروتوكول  TCP/IP   وذلك لفحص المشاكل المتعلقة بالإرسال الوظيفة الاولى هي  

 أن وظيفة ARP  هي  تحديد مكان الحاسب الفيزيائي على الشبكة وهو يحتفظ بجميع ارقام كروت الشبكة MAC  وله عدد من المداخل المستخدمه معه و من  أهما  -a  فهذا المدخل يحدد ويعرض كل جدول  ARP  لتتمكن من  أن تعرف ارقام IP  اسندت بشكل صحيح ام لا و تحتاج ARP  أيضا في معرفه رقم كرت الشبكة عندما تريد أن تعين رقم IP  خاص لشخص ما  و الطريقة كما يلي

من محث الاوامر تكتب Ping  ثم اسم جهاز  ذالك الشخص او رقم IP  إذا تأكت من أن هناك إتصال بينكما في السطر الثاني تكتب arp -a  ثم انتر سيظهر أمامك رقم كرت الشبكة لذالك الجهاز  

 

 

و الوظيفة الثانية هي  NETSTAT  وهي  لفحص حالة الإتصال الحالي للبروتوكول  TCP/IP  وله عدد من البارامترات ومن اهما

-a  تعرض جميع الإتصالات الحالية ومنافذ التصنت

-n  تعرض المنافذ و العناوين بصورة رقمية

-r  تعرض كامل جدول التوجيه

الوظيفة الثالثه هي  ping  وهي  لفحص حالة  الإستجابة لحاسب بعيد ويعتبر من اهم أدوات الفحص وتأتي معه  رسالتين مشهورة  عند نجاح الإتصال وعند الفشل ونضرب مثال  من محث الاوامر تكتب  ping  ثم رقم IP  او عنوان تريد أن تفحص حالة الإستجابة بينك و بينه ثم انتر إذا فشلت الإستجابة تأتي رسالة

::__IHACKLOG_REMOTE_IMAGE_AUTODOWN_BLOCK__::0 

وإذا نجحت الإستجابة تأتي رسالة مثل

 

والأداة ping تستخدم البروتوكول ICMP لتحقيق الهدف منها وهو البروتوكول المسؤول عن اصدار الرسائل وهي أداة مفيدةجداً داخل الشبكة لفحص بعض المشاكل المتعلقة بالإرسال ، ولكن عند الحديث عن الحماية الخارجية للشبكة فإن من المستحسن إيقاف هذه الخدمة من المرور عن طريق الجدران النارية لعدم السماح للمخطيطين الخارجيين بمعرفة النظام الفعال داخل الشبكة وتقريبا كل الجدران النارية تستطيع التحكم بهذه الأداة على اكمل وجه 

ويوجد برنامج للقيام بمهمة الفحص بإستخدام Ping  وتستطيع أن تحمله من …هنا

 

وهي لرسم خارطه مسار بين جهازين  تظهر فيها كل التفاصيل عن مسار الرزم و العناوين التي زارها وتوجه من خلالها و الوقت و القفزات ،

إن الأدة (tracert ) هي أداة تشخيص للبروتوكول (TCP/IP) وهي تسمح برؤية المسار الذي اتخذته رزمة (IP) من مضيف إلى آخر  وتستخدم هذه الأداة الخيار (Time to Live) -(TTL) التي تكون ضمن رزمة (IP) لكي تستقبل من كل موجه رسالة (TIME_EXCEEDED)  وتتطلب من كل موجه أن ينقص الحقل (TTL) وبذلك يكون هو العدد الحقيقي للوثبات ، ونستطيع بذلك أن نحدد بشكل تقيق المسار الذي تسلكة الرزمة ، ويأتي مع هذه الأداة عدد من المداخل من ضمنها :-

H-

D-

J-

W-

ولكن عندما تستخدم الأمر مفرد يعطيك كل النتائج ويضعها في جدول واحد

وسنظرب مثال بيني وبين موقع  yahoo.com      

وكما نلاحظ ان  اول رقم IP  هو  لشركة أول نت وهي الشركة المسجل فيها واخر رقم هو رقم IP  لموقع  YAHOO.COM    وبين الإثنين مجموعه من الارقام التي مر فيها هذا الإرسال

 ::__IHACKLOG_REMOTE_IMAGE_AUTODOWN_BLOCK__::2

 نستفيد من هذه الخدمه  لنفترض أن هذه الخارطه هي لشبكه خاصه لنا نستفيد منها أننا نعرف أن هناك خللا ما عند المدخل الثالث عند الرقم212.26.63.1  إذ قفز وقت الإستجابه من  160 من  الجهاز الذي قبله إلى 380 عنده ، طبعا في مثالنا هذا كان سبب هذه المشكلة هي نظام الفلتره الموجود في الموجهات الحدودية

وهذه الاداة تستخدم في المسح المبدائي للشبكات المراد التخطيط للهجوم عليها وهو مسح سطحي خارجي ولكنه مهم إذ انه يبين بنية الشبكة وتخطيطها والجدران النارية المستخدمة ونظام الفلترة ، ويوجد كثير من مديري الشبكات لا يسمح بمثل هذا المسح ويوجد برامج تحس وتلتقط هذا النشاط المتحرك ضدها فتقوم بإرسال أجوبة غير صحيحة 

ويوجد برنامج قوي جداً للقيام بمهمة الفحص هذه ويقدم معلومات دقيقة جداً ويمكن أن تحمله من….هنا

وهذه صورة للبرنامج لنفس مسار الفحص مع رسمه خط بين الاثنين ولك الخيار بكتابه الاسم أو رقم الأي بي  ، وكما تلاحظ في الشكل يبدأ المسار بالشبكة الخاصة بي وينتهي مع ملقم الياهو

::__IHACKLOG_REMOTE_IMAGE_AUTODOWN_BLOCK__::3

وهذا البرنامج مجاني لمدة 30 يوم فقط ويمكن زيارة موقعه من …هنا

ping

netstat

nbtstat

arp

finger lpr tracert nslookup
ftp tftp rsh rcp
hostname lpq ipconfig rexec
route

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

أمن الشبكة

أمن الشبكة

الأمن بصفة عامة لجميع المستخدمين و أمن الشبكة بصفة خاصة يتركز على ثلاث قواعد مهمة وهي

نظام التشغيل  و  مداخل الخطر  و  برامج الحماية

إختيار تظام التشغيل

إختيار النظام الذي سوف يشغل الشبكة له الأثر البالغ لأمن الشبكة وعند إختيار النظام يجب مراعاة الامور التالية

  • التشفير

  • تسجيل الأحداث

  • التحكم في الدخول

الشفرة

هي الأداة التي تشفر كلمات السر للمستخدمين وتشفر بعض البرامج الخدمية المساعدة لنظام

تسجيل الأحداث

 برامج في النظام تسجل كل كبيرة وصغيرة تحدث في الشبكة و في أجهزة الخادم

التحكم في الدخول

 للأشخاص المصرح لهم فقط ولا يسمح بالدخول إلى الملفات و الموارد للغرباء

وسنقارن بين أنظمة التشغيل المعروفة ومستوى كل خدمة فيها في الجدول الأتي

النظام الشفرة تسجيل الأحداث التحكم في الدخول
Linux جيد جيد جدا ممتاز
Net ware 5.0 ممتاز  جيد جدا ممتاز
Unix1 جيد جدا جيد جدا ممتاز
Windows 98  ضعيف  معدوم  معدوم
Windows NT 4 جيد جيد جدا ممتاز
Windows 2000 Server ممتاز جيد جدا ممتاز

عندما تنتهي من إختيار نوعية برامج تشغيل الشبكة سوف تكون أمام مهمة صعبة وهي تحديد المخاطر التي من الممكن أن تتعرض لها  و هي تختلف من مكان لأخر حسب حجم الشبكة وعدد المستخدمين وعدد أجهزة الخادم  لكن يمكن أن نحدد أربع مداخل يمكن أن يتسلل منها الخطر

  1.     المدخل الانساني      
  2. مدخل الأجهزة      
  3. مدخل البرامج     
  4. مدخل الشبكة      

المدخل الإنساني

ثتب بأن هذه المدخل هو أضعف الجهات  و الحصون التي منها يمكن أن يجد المتسللون هدفهم واحيانا يكون الموظفون هم أبطال هذه الإختراقات وقد بين تقرير

CSI/FBI Computer Crime and Security Survey 2000

أن 71 في المائة من عمليات الدخول غير المشروع قام به أشخاص من داخل الشبكة و احيانا يكون الموظفين عرضة بحسن نية لعمليات نصب تستدرجهم للبوح ببعض أسرار الشبكة ،،،ومثال على ذالك يقوم احد النصابين بالإتصال باحد أقسام الشركة ويدعي إنه المسؤول الأمنى في الشركة ويسأل عن بعض الموظفين وبمنتها السذاجة يقدم له أسماء بعض المستخدمين المصرح لهم بدخول الشبكة ويقوم بعد ذالك بالإتصال بتلك الأسماء وبنفس السذاجة يقدم له الأرقام السرية الخاصة بهم وطبعا لن أقول لك ماذا سيفعل… هل تظن أن ذالك نادر الحدوث  ،،،لقد قام أحد الخبراء في أمن الشبكات بتجربة هذه الطريقة على عدد من البنوك في الولايات المتحدة الامريكية وفي اكثر الحالات تمكن من معرفة اسماء المستخدمين و الارقام السرية

وممكن أن تدرب موظفيك على بعض الامور المهمة بعد كل فترة و تجعلهم يلتزموا ببعض القواعد الضرورية منها على سبيل المثال

لا تكتب كلمة السر على الورق
لا تجعل أمور الشبكة محور الحديث أمام الغرباء
لا ترسل كلمة السر عبر البريد الإلكتروني
لا تقدم معلومات خاصة عبر الهاتف

………………وطبعا لا يمنع أن تجري إختبار على بعض الموظفين لتتمكن من معرفة اماكن الخلل في هذه النقطه

مدخل الأجهزة

مدخل الأجهزة يتركز على أربع محاور وهي

  • المحور الاول هو أجهزة الخادم فيجب حمايتها من كل إحتمال يمكن أن يحدث وتعطى المسئولية لأشخاص محددين للأشراف عليها ووضعها في مكان أمن ويكون مغلق طوال الوقت ولا يفتح إلا بحضور المسؤول الذي سيحاسب عند أدنى تقصير
  • المحور الثاني هو محور الأقراص الصلبة فيوصي خبراء الأمن أن تكون الاقراص من النوع المتحرك حتى يمكن أن يكون عليها تحكم كامل بإخفائها متى ما دعت الحاجة
  • المحور الثالث وهو محور الوسائط الناسخة فيجب أن تكون مسؤولية النسخ محددة في شخصين لا اكثر وتحفض هذه الوسائط في مكان أمن وتتلف او تمسح متى ما عمل نسخ أحدث منها
  • المحور الرابع هو محور الكابلات إذ يتحتم إخفائها وحمايتها حتى لا يتمكن أحد من الوصول إليها والتشبيك فيها  وهذه الهجمات شائعة في الوصلات السريعة

مدخل البرامج

مدخل البرامج هو المدخل الغامض لأن البرامج عاده ماتكون مبهمة حتى يتمكن المخترقون من العثور على الثغرات الموجودة بها ولهم الشكر على ذالك طبعا … ويمكن مجاوزة هذه المشكلة بالتريث عند أستخدام برامج جديدة حتى يتم تجربتها بشكل كبير وتجهز الترقيع الازم اذا تتطلب الامر

عدد الثغرات التي أكتشفت في الخمس سنوات الماضية وهي إحصائية من شركة Security Focus…………………………… 

النظام عام97 98 99 2000 2001
HP-UX 8 5 13 28 3
IRIX 28 14 9 14 0
Linux (aggr.) 13 24 102 144 30
MacOS 0 1 5 1 0
MacOS X Server 0 0 1 0 0
NetBSD 1 4 10 20 0
Netware 0 0 4 3 0
OpenBSD 1 2 4 17 1
SCO Unix 2 3 10 2 0
Slackware 4 8 11 10 1
SuSE 0 0 23 30 8
TurboLinux 0 0 2 17 0
Unixware 0 3 14 4 0
Windows 3.1x/95/98 2 1 46 46 4
Windows NT/2000 10 10 83 126 12

كما نلاحظ أن عدد الثغرات في بعض الأنظمة مرتفع و لا يدل ذلك على ضعف في النظام دائما و لكن هناك عوامل تساعد على معرفة الثغرات منها كثرة المستخدمين

ومن البرامج الجيدة التي تعطيك معلومات عن شبكة ما هو هذا البرنامج أنزله من هنا

مدخل الشبكة

لا يوجد في هذا المدخل غير كلمات السر الضعيفة التي يمكن أن تخمن او يمكن أن تحفظ من أول نظرة وهناك برامج لإختراق كلمات السر وتخمينها لأجهزة الويندوز ويونكس ونوفل سنذكرها إن شاء الله في قسم برامج الاختراق ويمكن إستخدام هذه البرامج لإختبار كلمات السر من قبل مدير الشبكة…ولكن في العموم هناك قواعد يجب مراعاتها عند إختيار كلمات السر للمستخدمين منها على سبيل المثال

لا يجب أن تكون كلمات السر أقل من ثمانية أحرف
لا تكون من الأسماء المشهورة
لا تكون من الكلمات الموجودة في القواميس
لا تكون هي اسم المستخدم
لا تكون كلها ارقام او حروف
لا تدوم فترة طويلة
ليس لها تاريخ سابق قريب

ومن أشهر برامج كسر كلمة المرور على الويندز NT  هو هذا البرنامج أنزله من هنا

وقد صدر تقرير من معهد الامن و التشبيك وإدراة الانظمة   SANS  و الذي تعتبر منظمة تعاونية للابحاث ويعمل به أكثر من  100.000  متعاون يعملون مدراء أنظمة و قد حدد التقرير اكثر من 500 مشكلة في أنظمة الكمبيوتر تعتبر مصدرا للهجمات  وبعد أن ذكر هذه الفجوات ذكر كذلك أسوأ الأخطاء وقسمها إلى ثلاث اقسام 

أخطاء التقنيين…..؟

  1. ربط الانظمة قبل تركيب برامج الحماية
  2. وضع كلمات مرور سهلة عند الدخول إلى الانترنت
  3. عدم تحديث الانظمة عند العثور على فجوات أمنية
  4. استخدام بروتوكولات غير مشفرة لأدارة الشبكة مثل   Telnet
  5. ارسال الكلمات السرية عبر الهاتف

أخطاء المدراء…..؟

  1. تعين أشخاص غير مدربين للعمل في أمن الأنظمة
  2. عدم استيعاب مفهوم الأمن بالشكل العملي
  3. الاعتماد على الجدران النارية وترك المتابعة الشخصية

أخطاء المستخدم العادي

  1. فتح الملحقات التي تأتي مع البريد الإلكتروني و لو من مصدر مجهول
  2. عدم إستخدام الرقع الامنية وخصوصا رقع المتصفحات
  3. تركيب برامج من مصادر غير معروفة
نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

Access على الشبكة

مشاركة قواعد البيانات على الشبكة

مع التقدم الكبير الذي حدث في منتصف القرن الميلادي المنصرم وإزدياد المعلومات في كل التخصصات اشتددت الحاجة إلى قواعد وادوات تنظم هذا السيل من البيانات وكان للحاسوب الدور الرئس في ذلك  ، فالوظيفة الرئسية لقواعد البيانات هي جمع البيانات على شكل معلومات عن كائن أو حدث ما ثم صياغة هذه البيانات بطريقة منظمة ومتقدمة على نحو يمكن الإنتفاع به في صنع القرار ، ويوجد كثير من قواعد البيانات التي تلبي متطلبات العمل ومنها البرنامج الشهير أكسس Access  ، ومن مميزاته العديدة أنه قادر على العمل على شبكة بنفس الكفائة

السماح بالمشاركة

في العديد من الشركات الصغيرة والمؤسسات تكون الحاجة ماسة للمشاركة في البيانات والوصول السريع وفي نفس الوقت للبيانات ، وتوجد إمكانية عمل ذلك في برنامج Access  ، ولكن قبل بداية العمل يجب الإختيار بين اثنين من الخيارات المتاحه امامك للمشاركة في البيانات

  • الخيار الاول هو وضع كامل قاعدة البيانات على الخادم

  • وضع بيانات مشاركة على الخادم

طبعاً الخيار الاول واضح من اسمه ، كل قاعدة البيانات الـmdb تكون على الخادم كل الكائنات من نماذج وتقارير ووحدات مايكرو وجداول تكون بنفس الصيغ للجميع وأي تغير على عنصر من العناصر يكون مشاهد من الجميع في نفس الوقت ، وأي عبث بالكائنات مثل المايكرو يكون الخلل على القاعدة الاساسية الموجودة على الخادم  ، وطبعا هذه الطريقة بها من المخاطرة نوعاً ما

والطريقة الثانية وهي وضع البيانات مشاركة فهي تتمثل في وضع الجداول فقط على الخادم ثم القيام بنسخ جميع الكائنات على جميع محطات العمل ، وهذا الاسلوب فيه ميزتين :-

  1. تقليل الضغط على الشبكة فالبيانات هي التي تنتقل عبر الشبكة فقط وباقي االكائنات تكون موجودة على القرص محلي

  2. عند التعديل من أي مستخدم على عنصر من العناصر مثل المايكرو يكون التغير السلبي أو الإجابي على جهاز المستخدم نفسه ولا يشاهد هذا التغير بقية أعضاء الشبكة

كيف نفصل الجداول عن باقي الكائنات

يعتبر الفصل بين الجداول والكائنات في الاكسس عملية سهلة لوجود معالج يقوم بالفصل بين الجداول ووضعها في قاعدة بيانات منفصلة والكائنات في قاعدتها الاصلية ،سنقوم الآن بالتجربة على قاعدة ADDRBOOK الموجودة مع طاقم الاكسس ،  بداية خذ نسخة من قاعدة البيانات التي ترغب بتقسيمها وذلك لتتمكن من إرجاعها عند حدوث كارثة لاسمح الله 

أفتح القاعدة على هيئة التصميم إذا كان لديك لوحة تبديل ثم من 

Tools>Database Utilities>Database Splitter

أدوات => أدوات مساعدة لقواعد البيانات => تقسيم قاعدة البيانات

ثم من النافذة نختار تقسيم قاعدة البيانات Split Database

يطلب منك إختياراسم جديد للقاعدة ومكان الحفظ ، وتأكد أن مسار الحفظ هو مسار محرك الاقراص للخادم فهذه القاعدة ستكون بها الجداول فقط وستكون مرتبطة بصورة آلية مع كل قواعد البيانات الموجودة على باقي محطات العمل ، إذا تمت مراحل التقسيم بنجاح ستشاهد رسالة مثل التالية :-

الآن افتح قاعدة البيانات الاصلية ستشاهد أمام كل جدول رمز جديد يشبه السهم وهذا يدل على وجود إرتباط مع قاعدة بيانات ثانية ، ولو فتحت القاعدة الجديد لن تجد إلا الجداول فقط ، يمكن أن تضع نسخة من القاعدة الاصلية على محطات العمل الموجدة على الشبكة وستكون مرتبطة مع الجداول  الموجودة على الخادم بصورة آلية

 

بداية العمل مع البيانات

عند العمل على شبكة فمن الممكن حدوث تعارضات عن إدخال المستخدمين البيانات في نفس السجلات ، ويعالج البرنامج اكسس هذه المشكلة بطريقة  تإمين السجلات ، Record Locks   ، وعند إختيار الخاصية سجل محرر Edited Record  ففي هذه الحالة عندما يفتح المستخدم النموذج يكون بجانب السجل الاول رمز مثل القلم وهذا يدل على أن النموذج حر ويمكن استخدامه ، وفي نفس الوقت لو فتح أحد المستخدمين هذا النموذج سيجد رمز القفل وهذا يدل على أن النموذج الآن قيد الاستخدام ولا يمكن إستخدامه في هذا الوقت . حتى يقوم المستخدم الاول بحفظ العمل ، كما نشاهد في الشكل تأمين السجلات في خصائص النمذج

ملاحظة

يأخذ اكسس تقريباً 60 ثانية حتى يقوم بعرض العلامة ويمكن تغير هذه الفترة الزمنية من

Tools > Options > Advanced > Refresh Interval

أدوات =>خيارات=> خيارات متقدمة=> ثم من تحديث الفاصل الزمنى

ثم تغير الزمن من 60 ثانية إلى الوقت المناسب ، ولو كان مثلا 5 يكون أفضل عندما تكون قاعدة البيانات متوسطة الحجم ، ومن نافذة خيارات متقدمة Advanced ، يمكن أن تحدد كثير من الخصائص المتعلقة بتحديث البيانات عند الاستخدام المشترك وتستطيع أن تجرب عدد من التجارب إلى أن تصل إلى أفضل المستويات الممكنة ،

,,,

الخيار

الوظيفة

OLE/DDE timeout sec

زمن التوقف لـOLE/DDE ثانية

يحدد كم الوقت الذي ينتظره اكسس لينهي عملية OLE و DDE  ، ويمكن ان تحدد من صفر إلى 300 ثانية

Number fo update retries

عدد محاولات إعادة التحديث

عدد المحاولات التي يقوم بها اكسس بطريقة آلية لحفظ التغيير الذي قام به مستخدم  ، ويمكن أن يكون من صفر إلى 10

ODBC refresh interval sec

تحديث الفاصل الزمني لـODBC ثانية

هذا الخيار يحدث الشاشة في الفترة المحددة وذلك بإستخدام الـODBC ، وهو من 1 إلى 3600

Refresh interval (sec)

تحديث الفاصل الزمني ثانية

يقوم هذا الخيار بتحديث القاعدة في الفترة المحددة وهي من 1 إلى 32766 ثانية 

Update retry interval msec

تحديث الفاصل الزمني لإعادة المحاولة

هذا الخيار هو اسجلات المؤمنة وتحديثها فعند حدوث تعارض في حفظ السجلات من عدد من المستخدمين يقوم اكسس بإنتظار هذه الفترة لكرر محاولة الحفظ ، وإذا عجز اكسس عن وجود حل للتعارض فإنه يعرض رسالة خطأ

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

أنواع الشبكات

الشبكات لها أربع انواع مشهورة هي

  1. الشبكات المحلية   LANs

  2. شبكات إقليمية   MANs

  3. شبكات المناطق الواسعة   WANs

  4. الإنترنت

وكل نوع من هذه الانواع له ميزة خاصة ولايصلح أن يحل نوع مكان اخر فشبكة  LAN  المحلية تتقيد بمكان واحد مثل بناية او بنايات متجاورة وتتميز برخص وتوفر المعدات الازمة لها

شبكات  MAN  الإقليمية صممت لنقل البيانات عبر مناطق جغرافية شاسعة ولاكنها ما تزال تقع تحت مسمى المحلية وهي تصلح لربط مدينة او مدينتين متجاورة ويستخدم في ربط هذا النوع من الشبكات الألياف البصرية او الوسائل الرقمية فهذه التقنية تقدم سرعات فائقة و شبكات  MAN   يمكن أن تحتوي على عدد من  شبكات  LANs   وتتميز بالسرعة و الفاعلية  ومن عيوبها مكلفة وصيانتها صعبة

اما شبكات المناطق الواسعة  WANs  فهي تغطي مساحات كبيرة جدا مثل ربط الدول مع بعضها البعض ومن مميزات هذه النوع انها تربط الاف الأجهزة و تنقل كمي&#±575;ت كبيرة من البينات لا تنقل إلا بها   ومن عيوبها تحتاج إلى برامج وأجهزة غالية جدا وصعوبة تشغيلها وصيانتها

الأنترنت شبكة الشبكات صممت هذه الشبكة أساسا لأغراض عسكرية بحته أيام الحرب الباردة وظهرت في ذلك الوقت شبكة  Arpanet   ونمت هذه الشبكة وأصبحت نظام متكامل وبعد ذلك وفي عام 1990 تخلت الحكومة الامريكية عن الشبكة واعطي حق الإدارة إلى مؤسسة العلوم الوطنية  NSF  وفي عام 1991 تخلت المؤسسة عن الشبكة لصالح الشركات التجارية وبذلك فتح الباب امام أضخم عمل وبناء صممه الإنسان حيث توسعت وإنتشرت وضمت في داخلها كل انواع الشبكات  LAN /  MAN /  WAN  وهي سائرة ولا يمكن ان يتنبأ كيف ستكون  

تصميم الشبكات

تصميم الشبكة يطلق على الشكل الذي سيكون عليه توصيل الحواسيب مع بعضها البعض وتندرج هذه الاشكال تحت ثلاث مسميات رئسية وهي شبكة الناقل العمومي Network Pus  و الشبكة الحلقية  Network Ring  و الشبكة النجمية  Network Star

Network Pus

هي شبكة الناقل الخطي وبنيتها أسهل وأبسط بنية فهي تتألف من كابل وحيد على الشبكة تتصل به كل الأجهزة ويستطيع أي جهاز أن يرسل إلى أي عقدة وتنتقل هذه الرسالة إلى كافة العقد الموجودة على الشبكة ولكن لا يستطيع قرائتها إلا المرسله له ويكون المرسل في هذه الحظة هو المسيطر على الشبكة حتى ينتهي من عملية الإرسال ولمنع التضارب الذي قد ينتج من محاولة إرسال عددة أجهزة في وقت واحد تستخدم الشبكة نوعا من التقنية المستخدمة في شبكات الإثرنت وهي تقنية تعرف بي الوصول المتعدد بتحسس الحامل مع كشف التصادم  CSMA/CD  والتعريف البسيط لها هو أنه إذا اراد احد الأجهزة أن يرسل رسالة فهو أولا يتحسس الكبل فإذا وجده مشغول ينتظر حتى ينتهي  … ولكن ماذا يحدث إذا أرسل جهازين في نفس الحظه يسقط كلا الاثنين لمدة عشوائية من الزمن ثم إعادة المحاولة  ومن المحاسن في شبكة الناقل الخطي أنها سهلة التركيب ورخيصة ومن السلبيات صعوبة تحدد المشكلة على الشبكة كما يؤثر عدد العقد الموجودة على الشبكة على سرعة الأداء

شبكة Pus في أبسط أشكالها موصلة بي Coaxial كيبل

Network Ring

هي شبكة تكون على الشكل الدائري على الأقل من الناحية النظرية حيث تنتقل الإشارات من عقدة إلى أخرى في إتجاه واحد فقط وتتصل كل عقدة مع عقدتين بشكل مباشر عقدة ترسل لها وعقدة تسبقبل منها وهي تشارك بشكل فعال في إرسال أي رسالة عبر الشبكة وفي بعض الحالات تقوم بتقوية الإشارة قبل تمريرها إلى العقدة التالية وهي في هذه الحالة عكس شبكة الناقل الخطي  …. وتعتمد الشبكة الحلقية من أجل تجنب التضارب على طريقة تدعى تمرير العلامة  وهي ببساطه يوجد علامة تدور في الشبكة وعند رغبة احد العقد بالإرسال ينتظر حتي يمسك بالعلامة ثم يعدل فيها لتكون مشغولة ويرسلها مع الإشارة فبذلك لا يستطيع أي شخص الإرسال في تلك الحظة حتي يتم الإنتهاء من الإرسال ومن محاسن هذا النوع انه أيضا سهل التركيب ورخيص  و من سلبياته أنه عند حدوث مشكلة يصعب التحديد وإذا انقطع الكبل تتوقف الشبكة بشكل كامل

Network Star

يعتبر هذا النوع من أفضل الانواع وهو يتميز بوجد موزع مركزي  Hup  يجتمع فيه الكيابل الخاصة بالاجهزة  وممكن أن يكون هذا الموزع فعالا من خلال قيامه بتقوية الإشارات الماره إليه ويمكن كذلك أن يتم توصيل عدد من المجمعات المركزية في الشبكة الواحده ومن اهم حسنات هذا النوع من الشبكات أنه يسهل إضافة أو عزل العقد منه وسهولة تحدد المشكلة اذا حدثت وعزل أي جزء من الشبكة لا يؤثر على باقي الأجزاء

شبكة نجمية في أبسط صورها

 

كيف تنتقل رزم البيانات من خلال الشبكة

سنتعرف الان على كيفية مرور البيانات من جهاز إلى أخر وهي تشبه الخطوط السريعة بين المدن يوجد سيارات صغيرة وسيارات كبيرة ومن المفترض أن الجميع يستخدم الخط بدون عوائق  و الشبكة تستخدم الكبل الرئسي و الكيابل الفرعية بنفس الاسلوب مع إختلاف بسيط وهو .. أي بيانات او رزم تقسم إلى أجزاء صغيرة و ترسل على دفعات متتالية و الحكمة في ذلك لضمان وصول اكبر عدد من الدفعات بشكل سليم وإذا حدث خطاء ما ولم يصل دفعه ما يقوم الجهاز المرسل بإرسال هذه الدفعه فقط وليس كامل البيانات و السبب الثاني قد يكون أحد المستخدمين يريد أن يرسل كمية كبيرة من البيانات و لنفترض 100 M فمن المؤكد أنه سيحجز كامل خطوط الشبكة من أجله و التقسيم يكون موكن من ثلاث أجزاء كما في المثال 

Header

Data Trailer

 Header

هو الجزء الذي يكون به عنوان المرسل وعنوان المستقبل وبه أيضا معلومات تحكم و توقيت لضمان وصول الرزمة بشكل صحيح

Data

ويحتوي هذا الجزء على قطعة البيانات المجزءه من البيانات الكلية ويعتمد حجم الجزء المرسل على نوع الشبكة

Trailer

هذا الجزء مهم جدا لانه يحتوي على معادله رياضية وضعها المرسل فإذا وصلت هذه المعادلة كما هي ذلك يعني أن البيانات الموجودة في قسم Data  هي أيضا سليمة تسمى هذه العملية  CRC

قد نتساءل كيف تتم هذه العملية المعقدة مع كمية كبيرة من البيانات في الشبكات الضخمة يتم كل ذلك في كروت الشبكة الموجودة على كل الاجهزة إذ تقوم هذه الكروت بتحويل الإرسال المتوازي القادم من الجهاز المرسل إلى إرسال تسلسلي بمعنى بت خلفه بت وهكذا و الكرت الموجود في جهاز المستقبل يحول هذا الإرسال التسلسلي إلى إرسال متوازي مرة أخرى حتى يتم فهمه من الكمبيوتر و هي التي تقوم بعنونة الرزم بالعنوان المطلوب وهي التي تنقل الرزم إلى الشبكة وتنظم حجم وسرعة الإرسال و الكرت في الجهة المقابله يحول كل ذلك  ويقوم بعزل معلومات العنونة و المعادلة الرياضية لتصفي البيانات الحقيقية فقط

 

معايير الشبكة و طبقاتها

سننتقل الان لنلقي نظرة على المعايير التي يعمل عليها عتاد الشبكة عندما يعمل كل منهما على حدة أو بالاشتراك مع الاخرهي معايير يقوم مصنعوا برامج وعتاد الشبكة باتباع قواعد ودلائل عندما يقومون بتصميم متجاتهم وأكثر هذه القواعد انتشارا هي مجموعة من التوصيات مطورة من قبل المنظمة الدولية للمعايير  ISO وتعرف هذه التوصيات باسم النموذج المرجعي لنظام الوصلات المفتوح  OSI ما هو هذا النموذج ….. لقد تم بناء النموذج OSI من سبع طبقات بروتوكول كل طبقة مسؤولة عن عمل ما تساعد على تحضير المعلومات من أجل الإرسال وتتفاعل كل طبقة مع جيرانها المباشرين أذ تعرض الطبقة خدمتها ألى الطبقة الموجدة فوقها وتطلب الخدمة من الطبقة التي تحتها 

7

طبقة التطبيق

 Application

6

طبقة التقديم

 Presentation
5

طبقة الجلسة                    

 Session
4

طبقة النقل                  

 Transport
3

طبقة الشبكة                  

 Network
2

طبقة الارتباط

         DataLink

1

الطبقة الفيزيائية          

 Physical

كما نلاحظ أن الترتيب في الطبقات من تحت إلى أعلى ورغم أهمية كل طبقة ولكن طبقة  1 Physical  أكثرهم اهمية وذلك لأنها هي التي تتفاهم مع وسائط الشبكة بشكل عملي… و عندما يبدأ الحاسوب في التجهيز للإرسال يتعامل مع طبقة رقم 7 فقط ثم كل طبقة تقدم البيانات التي حصلت عليها مع إضافة العمل الذي هي قامت به مثل التنسيق و العنونه و التقسيم وخلافه حتي يصل إلى طبقة 1 Physical فتقوم هذه الطبقة بتحويل البيانات مع الإضافات إلى إرسال تسلسلي وتضعه في وسط النقل  الكبل على سبيل المثال وعندما يصل هذا الإرسال إلى الحاسوب الهدف تستقبل البيانات الطبقة 1 Physical  وتقوم بعكس العمل الاول وهكذا في كل طبقة حتى يصل الإرسال إلى الطبقة 7 Application فيشاهده المستقبل كما إرسله المرسل

 

ولنتعرف على كل طبقة و ما تقدمه من خدمات من أجل الشبكة

Application …… هي الطبقة التي تزود برامج الشبكة مثل قواعد البيانات و البريد الإلكتروني بإمكانية الوصول إلى الشبكة وهي الطبقة التي تتعامل مع Directory Servies  و    Active Directory 

Presentation … عملها الأساسي ينحصر في التأكد من أن المعلومات المرسلة في الشبكة تستخدم نفس ترميز الأبجدية و تقوم أيضا بتشفير البيانات وضغطها

Session …..  يشبه عمل هذه الطبقة عمل السكرتير اذا طلب منه المدير أن يقوم بالإتصال باحد الأشخاص فأن وجده حول له الخط …فهذه الطبقة تقوم بنفس العمل إذ تأسس الإتصال بين الحاسوبين وتقوم بمراقبة هذه الإتصال  وكمية البيانات المرسلة وأحيانا تقوم بالتحقق من كلمات المرور عند إنشاء الإتصال

Transport ….. هي الطبقة التي تنقل البيانات وتكون مسؤولة عن تسليمها بشكل سليم خالي من الأخطاء و تقوم بتقسيم المعلومات إلى أجزاء صغيرة وهي أيضا التي تقوم بالتجميع في الجهاز المستقبل  وهي المسؤوله عن إشعار الإستلام من الحاسوب المستقبل بأن الشحنه تم إستلامها بدون أخطاء

Network ….. تقوم هذه الطبقة بأختيار أفضل الطرق التي يتوجه منها الإرسال وذلك حسب حركة المرور في الشبكة Traffic Load وتقوم أيضا بي التوجيه إلى العنوان الصحيح أذ يوجد في هذه الطبقة بروتوكول IP

Data Link ….. تقوم هذه الطبقة بتنسيق الرزم المقدمه لطبقه Physical  و التحكم في التتفق الحاصل للبيانات و إعادة إرسال البيانات التي تتعرض لتلف

Physical ….. هي الطبقة المسؤولة كما ذكرنا سابقا عن تحويل البيانان القادمه من الحاسوب على شكل متوازي إلى شكل تسلسلي وتضع هذه البيانات على الكبل أو سط النقل وتشتمل هذه الطبقة على مجموعة من التوصيات المعتبرة في الارقام و الحروف  منها  توصية من أجل شبكات الإثرنت 802.3  و توصية من أجل شبكات توكن رنيغ IEEE 802.5

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

إدارة الشبكة بالأمرNet

بعض الإستخدامات المضمنه في الأمر Net لتسهيل إدارة الشبكة

تستخدم العديد من الخدمات أوامر شبكة الاتصال التي تبدأ بالكلمة net. تملك أوامر net هذه بعض الخصائص المشتركة

  • يمكنك مشاهدة قائمة بكافة أوامر net المتوفرة بكتابة ‎net /?‎ في موجه الأوامر.
  • يمكنك الحصول على تعليمات بناء الجملة في سطر الأوامر لأمر net عن طريق كتابة net help command في موجه الأوامر. على سبيل المثال، للحصول على تعليمات الأمر net accounts، اكتب مايلي:net help accounts
  • تقبل كافة أوامر net خيارات سطر الأوامر ‎/y‎ (نعم) و ‎/n‎ (لا). على سبيل المثال، يطالبك الأمر net stop server بتأكيد رغبتك في إيقاف كافة خدمات الملقم التابعة، بينما يتجاوز net stop server /y، عن طريق الإجابة بنعم تلقائياً، المطالبة بالتأكيد ويعمل على إيقاف تشغيل خدمة الملقم.
  • إذا كان اسم الخدمة يحتوي على فراغات، استخدم علامات الاقتباس حول النص (أي، Service Name). على سبيل المثال، يشغّل الأمر التالي خدمة net logon:
  • net start “net logon”‎
  • أوامر خدمات Net

    • Net accounts

    يحدّث قاعدة بيانات حسابات المستخدمين ويعدل كلمة المرور ومتطلبات تسجيل الدخول من أجل جميع الحسابات.

    بناء الجملة

    net accounts ‎[/forcelogoff:{minutes | no}]‎ ‎[/minpwlen:length]‎ ‎[/maxpwage:{days | unlimited}]‎ ‎[/minpwage:days]‎ ‎[/uniquepw:number]‎ ‎[/domain]‎

    المعلمات

    ‎/forcelogoff:{minutes | no}‎
    تعين عدد الدقائق التي يجب انتظارها قبل إنهاء جلسة عمل مستخدم مع ملقم ما عندما تنتهي مدة صلاحية حساب المستخدم أو وقت تسجيل الدخول الصالح. تمنع القيمة الافتراضية، no، من فرض تسجيل الخروج على المستخدمين.
    ‎/minpwlen:length
    تعين الحد الأدنى لعدد الأحرف من أجل كلمة مرور حساب المستخدم. يتراوح النطاق ما بين 0 و 127 حرفاً ويكون الافتراضي هو ستة أحرف.
    /maxpwage:{days | unlimited}‎
    تعين الحد الأقصى لعدد الأيام التي تكون فيها كلمة المرور الخاصة بحساب المستخدم صالحة. تعين القيمة unlimited أنه ليس هناك حد أقصى للوقت. يجب أن يكون خيار سطر أوامر ‎/maxpwage‎ أكبر من ‎/minpwage‎. ويترواح النطاق ما بين 1 و 49,710 يوماً (أي أن unlimited يكافئ 49,710 يوماً)، والقيمة الافتراضية هي 90 يوماً.
    ‎/minpwage:days
    تعين الحد الأدنى لعدد الأيام قبل أن يتمكن المستخدم من تغيير كلمة مرور جديدة. القيمة الافتراضية هي 0 يوماً، والتي تعين أنه ليس هناك حد أدنى للوقت. ويتراوح النطاق ما بين 0 و 49,710 يوماً.
    /uniquepw:number
    تتطلب أن لا يكرر المستخدم كلمة المرور نفسها بعدد المرات number المعين لعمليات تغيير كلمة المرور. يتراوح النطاق ما بين 0 و 24 من عمليات تغيير كلمة المرور، والافتراضي هو أن تكون عمليات التغيير بمقدار خمس كلمات مرور .
    ‎/domain
    تنجز العملية على وحدة تحكم المجال الأساسية للمجال الحالي. وإلا, يتم تنفيذ العملية على الكمبيوتر المحلي.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • يجب أن تكون خدمة Net Logon قيد التشغيل على الكمبيوتر حيث ترغب بتغيير معلمات الحساب. عند الاستخدام دون معلمات، يعرض net accounts الإعدادات الحالية لكلمة المرور، وتحديدات تسجيل الدخول، ومعلومات المجال.
    • يجب تنفيذ مايلي قبل أن تتمكن من استخدام net accounts:
      • إنشاء حسابات المستخدمين. استخدم إدارة المستخدمين أو net user لإعداد حسابات المستخدمين.
      • تشغيل خدمة Net Logon على كافة الملقمات التي تتحقق من تسجيل الدخول في المجال. يتم تشغيل Net Logon تلقائياً عند بدء التشغيل.
    • عند استخدام ‎/forcelogoff:minutes، يتم إرسال تحذير قبل دقائق من فرض تسجيل الخروج من شبكة الاتصال على المستخدمين. يتم أيضاً إعلام المستخدمين فيما إذا كانت هناك أية ملفات مفتوحة. إذا كانت minutes أقل من اثنين، يتم تحذير المستخدمين بتسجيل الخروج من شبكة الاتصال فوراً.

    أمثلة

    لعرض الإعدادات الحالية، ومتطلبات كلمة المرور، ودور ملقم ما، اكتب:

    net accounts

    لتعيين الحد الأدنى بسبعة أحرف لكلمات مرور حسابات المستخدمين، اكتب:

    net accounts /minpwlen:7

    لتعيين إمكانية إعادة استخدام كلمة مرور من قبل المستخدمين فقط بعد المرة الخامسة التي يغيرون فيها كلمات المرور، اكتب:

    net accounts /uniquepw:5

    لمنع المستخدمين من تغيير كلمات المرور أكثر من كل سبعة أيام، وفرض تغيير كلمات المرور عليهم كل 30 يوماً، وفرض تسجيل الخروج عليهم بعد انتهاء مدة صلاحية وقت تسجيل الدخول مع تحذير مدته خمس دقائق، اكتب:

    net accounts /minpwage:7 /maxpwage:30 /forcelogoff:5

    لضمان أن تكون الإعدادات السابقة سارية المفعول من أجل المجال الذي تم تسجيل دخول الكمبيوتر إليه، اكتب:

    net accounts /minpwage:7 /maxpwage:30 /domain

     

    • Net computer

    يضيف أو يحذف أجهزة كمبيوتر من قاعدة بيانات مجال.

    بناء الجملة

    net computer \\ComputerName {/add | /del}‎

    المعلمات

    ‎\\ComputerName
    تعين الكمبيوتر لتتم إضافته أو حذفه من المجال.
    ‎{/add | /del}‎
    تضيف أو تزيل الكمبيوتر المعين من المجال.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • Net computer يعيد توجيه كافة عمليات إضافة وحذف أجهزة الكمبيوتر إلى وحدة تحكم المجال.

    أمثلة

    لإضافة الكمبيوتر Grizzlybear إلى مجال، اكتب:

    net computer ‎\\grizzlybear‎ /‎add

     

    • Net config

    يعرض الخدمات قيد التشغيل والقابلة للتكوين، أو يعرض ويغير إعدادات خدمة الملقم أو خدمة محطة العمل. عند الاستخدام دون معلمات، يعرض net config قائمة بالخدمات القابلة للتكوين.

    بناء الجملة

    net config [{server|workstation}]‎

    المعلمات

    server
    تعرض إعدادات خدمة الملقم وتسمح لك بإجراء تغييرات عليها بينما تكون الخدمة قيد التشغيل.
    workstation
    تعرض إعدادات خدمة محطة العمل وتسمح لك بإجراء تغييرات عليها بينما تكون الخدمة قيد التشغيل.
    ‎/?‎
    تعرض التعليمات في موجه الأوامر.

    ملاحظات

    • استخدم net config server لتغيير إعدادات خدمة الملقم القابلة للتكوين. تكون التغييرات نافذة المفعول في الحال ودائمة.
    • لا يمكنك تغيير كافة إعدادات خدمة الملقم باستخدام net config server. يعرض Net config server المعلومات التالية التي لا يمكنك تكوينها:
      • Server computer name
      • Server comment
      • Server version (أي، رقم إصدار البرنامج)
      • Server is active on (أي، وصف لشبكة الاتصال)
      • Server hidden (أي، الإعداد ‎/hidden‎)
      • Maximum logged on users (أي، الحد الأقصى لعدد المستخدمين الذين يمكنهم استخدام موارد الملقم المشتركة)
      • Maximum open files per session (أي، الحد الأقصى لعدد ملفات الملقم التي يمكن أن يفتحها المستخدمون أثناء جلسة العمل)
      • Idle session time (بالدقائق)
    • استخدم net config workstation لتغيير إعدادات خدمة محطة العمل القابلة للتكوين.
    • يعرض Net config workstation المعلومات التالية:
      • Computer name
      • Full computer name
      • User name
      • Workstation active on (أي، وصف لشبكة الاتصال)
      • Software version (أي، رقم إصدار البرنامج)
      • Workstation domain
      • Workstation domain DNS name
      • Logon domain
      • COM open timeout (بالثواني)
      • COM send count (بالبت)
      • COM send timeout (بالميللي ثانية)

     

    • Net continue

    يتابع خدمة تم إيقافها بشكل مؤقت بواسطة net pause.

    بناء الجملة

    net continue service

    المعلمات

    service
    مطلوبة. تعين الخدمة التي تريد متابعتها. يسرد الجدول التالي بعض قيم service.

    القيمة الوصف
    netlogon تتابع خدمة Net Logon.
    “nt lm security support provider” تتابع خدمة NT LM Security Support Provider.
    schedule تتابع خدمة جدولة المهام.
    server تتابع خدمة الملقم.
    workstation تتابع خدمة محطة العمل.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • لإجراء تصحيح صغير على مورد ما، قم بإيقاف الخدمة مؤقتاً. استخدم الأمر net continue لإعادة تنشيط الخدمة أو الطابعة، دون إلغاء اتصالات المستخدم.
    • يمكن أن يختلف تأثير إيقاف الخدمة مؤقتاً ومتابعتها بحسب كل خدمة.
    • إذا كان اسم الخدمة يحتوي على فراغات، استخدم علامات الاقتباس حول النص (على سبيل المثال، Service Name).

    أمثلة

    يتابع الأمر التالي خدمة محطة العمل:

    net continue workstation

    إذا كان اسم الخدمة يتألف من كلمتين أو أكثر، عليك تضمين اسم الخدمة ضمن علامات اقتباس. على سبيل المثال، لمتابعة خدمة NT LM Security Support Provider Service، اكتب:

    net continue “nt lm security support provider”

     

    • Net file

    يعرض أسماء كافة الملفات المشتركة المفتوحة على ملقم ما وعدد عمليات تأمين الملفات، في حال وجودها، على كل ملف. يغلق هذا الأمر أيضاً الملفات المشتركة الفردية ويزيل عمليات تأمين الملفات. عند الاستخدام دون معلمات، يعرض net file قائمة بالملفات المفتوحة على الملقم.

    بناء الجملة

    net file [ID [/close]]‎

    المعلمات

    ID
    تعين رقم تعريف الملف.
    /close
    تغلق ملفاً مفتوحاً وتحرر السجلات التي تم تأمينها. اكتب هذا الأمر من موجه الأوامر على الملقم حيث تتم مشاركة الملف.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • يمكنك أيضاً كتابة net files لتشغيل هذا الأمر.
    • استخدم net file لعرض الملفات المشتركة على شبكة الاتصال والتحكم بها. في بعض الأحيان، يترك المستخدم ملفاً مشتركاً مفتوحاً ومؤمناً بطريق الخطأ. عند حدوث هذا، لا يمكن لأجهزة الكمبيوتر الأخرى على شبكة الاتصال الوصول إلى الأجزاء المؤمنة من الملف. استخدم net file /close لإزالة التأمين وإغلاق الملف. إن إخراج net file مشابه لمايلي:
    File      Path             Username    #locks
    -------------------------------------------
    ‎0         C:\A_FILE.TXT    MARYSL      0
    ‎1         C:\DATABASE      DEBBIET     2

    أمثلة

    لعرض معلومات حول الملفات المشتركة، اكتب:

    net file

    لإغلاق ملف لديه رقم التعريف 1، اكتب:

    net file 1 /close

     

    • Net group

    يضيف، أو يعرض، أو يعدل المجموعات العمومية في المجالات.

    بناء الجملة

    net group [groupname [/comment:”text]]‎ ‎[/domain]‎

    net group [groupname ‎{/add [/comment:”text] | /delete} [/domain]]‎

    net group [groupname username[ …] {/add | /delete} [/domain]]‎

    المعلمات

    groupname
    تعين اسم المجموعة لتتم إضافتها، أو توسيعها، أو حذفها. عيّن اسم مجموعة لعرض قائمة المستخدمين في المجموعة فقط.
    ‎/comment:”text“‎
    تضيف تعليقاً لمجموعة جديدة أو موجودة. يمكن أن يحتوي التعليق على 48 حرفاً كحد أقصى. قم بتضمين النص ضمن علامات اقتباس.
    ‎/domain
    تنفذ العملية على وحدة تحكم المجال في المجال الحالي. وإلا, يتم تنفيذ العملية على الكمبيوتر المحلي.
    ‎/add
    تضيف مجموعة، أو تضيف اسم مستخدم إلى مجموعة. يجب تأسيس حساب للمستخدمين الذين تضيفهم إلى المجموعة باستخدام هذا الأمر.
    /delete
    تزيل مجموعة، أو تزيل اسم مستخدم من مجموعة.
    UserName[ …]‎
    تسرد اسم واحد أو أكثر من أسماء المستخدمين لتتم إضافته إلى مجموعة أو لتتم إزالته منها. افصل إدخالات أسماء المستخدمين المتعددة بفراغات.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • عند الاستخدام دون معلمات، يعرض net group اسم الملقم وأسماء المجموعات الموجودة عليه.
    • يمكنك أيضاً كتابة net groups.
    • استخدم net group لتجميع المستخدمين الذين يستخدمون شبكة الاتصال بطرق متشابهة أو بنفس الطرق. عندما تعين حقوق لمجموعة ما، فإن كل عضو في المجموعة يملك هذه الحقوق تلقائياً. في الإخراج، يسبق net group المجموعات التي تتضمن مستخدمين ومجموعات بآن واحد بالعلامة النجمية (*).إخراج net group للمجموعات على الملقم مشابه لمايلي:
      Group Accounts for \\PRODUCTION
    ----------------------------------------------
    ‎*‎Domain Admins           ‎*‎Domain Users

    أمثلة

    لعرض قائمة بكافة المجموعات الموجودة على الملقم المحلي، اكتب:

    net group

    لإضافة مجموعة تدعى nor إلى قاعدة بيانات حسابات المستخدمين المحلية، اكتب:

    net group NOR /add

    لإضافة مجموعة تدعى nor إلى قاعدة بيانات المجال، اكتب:

    net group NOR /add /domain

    لإضافة حسابات المستخدمين الموجودة stevev، و ralphr، و jennyt إلى المجموعة nor على الكمبيوتر المحلي، اكتب:

    net group NOR stevev ralphr jennyt /add

    لإضافة حسابات المستخدمين الموجودة stevev، و ralphr، و jennyt إلى المجموعة nor في قاعدة بيانات المجال، اكتب:

    net group NOR stevev ralphr jennyt /add /domain

    لعرض المستخدمين في المجموعة nor، اكتب:

    net group NOR

     

    • Net help

    يوفر قائمة بأوامر ومواضيع شبكة الاتصال التي يمكنك الحصول على التعليمات الخاصة بها، أو يوفر معلومات حول أمر معين. عند الاستخدام دون معلمات، يعرض net help قائمة بالأوامر والمواضيع التي يمكنك الحصول على التعليمات الخاصة بها.

    بناء الجملة

    net help [command]‎

    المعلمات

    command
    /help
    تعرض بناء الجملة الصحيح وتعليمات الأمر.
    تعين الأمر الذي تريد التعليمات الخاصة به.

    أمثلة

    لعرض التعليمات الخاصة بالأمر net use، اكتب:

    net help use

    أو اكتب:

    net use /help

    لعرض بناء الجملة للأمر net help فقط، اكتب:

    net help /?

     

    • Net helpmsg

    يفسر سبب حدوث خطأ ويوفر معلومات لحل المشكلة.

    بناء الجملة

    net helpmsg message#‎

    المعلمات

    message#‎
    مطلوبة. تعين الرقم ذو الخانات الأربعة للرسالة التي تريد الحصول على المزيد من المعلومات حولها.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • عند فشل عمل شبكة الاتصال، تظهر رسالة مشابهة لمايلي:
    ‎2182: The requested service has already been started.‎

    أمثلة

    للحصول على المزيد من المعلومات حول رسالة الإعلام بالخطأ NET 2182، اكتب:

    net helpmsg 2182

     

    • Net localgroup

    يضيف المجموعات الحلية، أو يعرضها، أو يعدلها. عند الاستخدام دون معلمات، يعرض net localgroup اسم الملقم وأسماء المجموعات المحلية على الكمبيوتر.

    بناء الجملة

    net localgroup [GroupName [/comment:”text]]‎ ‎[/domain]‎

    net localgroup [GroupName ‎{/add [/comment:”text] | /delete}‎ ‎[/domain]]‎

    net localgroup [GroupName name [ …] ‎{/add | /delete} [/domain]]‎

    المعلمات

    GroupName
    تعين اسم المجموعة المحلية لتتم إضافتها، أو توسيعها، أو حذفها. عند الاستخدام دون معلمات إضافية، يعرض net localgroup GroupName قائمة بالمستخدمين أو المجموعات العمومية في المجموعة المحلية.
    ‎/comment:”text“‎
    تضيف تعليقاً لمجموعة جديدة أو موجودة. يمكن أن يحتوي التعليق حتى 48 حرفاً. قم بتضمين النص ضمن علامات اقتباس.
    ‎/domain
    تنفذ العملية على وحدة تحكم المجال الأساسية للمجال الحالي. وإلا, يتم تنفيذ العملية على الكمبيوتر المحلي.
    name [ …]‎
    تسرد اسماً واحداً او أكثر من أسماء المستخدمين أو المجموعات لتتم إضافتها أو إزالتها من مجموعة محلية.
    ‎/add
    تضيف اسم مجموعة عمومية أو اسم مستخدم إلى مجموعة محلية. عليك أولاً تأسيس حساب للمستخدمين أو المجموعات العمومية قبل أن تتمكن من إضافتها إلى مجموعة محلية بواسطة هذا الأمر.
    /delete
    تزيل اسم مجموعة أو اسم مستخدم من مجموعة محلية.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • استخدام ‎/domain‎تطبق ‎/domain‎ فقط على أجهزة كمبيوتر Windows XP Professional الأعضاء في مجال ما. افتراضياً، تنفذ أجهزة كمبيوتر الملقم العمليات على وحدة تحكم المجال الأساسية.
    • استخدام nameافصل الإدخالات المتعددة باستخدام فراغات. يمكن أن تكون الأسماء عبارة عن مستخدمين محليين، أو مستخدمين على المجالات الأخرى، أو مجموعات عمومية، لكن لا يمكن أن تكون من المجموعات المحلية الأخرى. إذا كان المستخدم من مجال آخر، استهل اسم المستخدم باسم المجال (على سبيل المثال، Sales\Ralphr).
    • تجميع المستخدميناستخدم net localgroup لتجميع المستخدمين الذين يستخدمون الكمبيوتر أو شبكة الاتصال بطرق متشابهة أو بنفس الطرق. عند تعيين الحقوق لمجموعة محلية، فإن كل عضو في المجموعة المحلية يملك تلقائياً الحقوق نفسها.

    أمثلة

    لعرض قائمة بكافة المجموعات المحلية على الملقم المحلي، اكتب:

    net localgroup

    لإضافة مجموعة محلية تدعى Exec إلى قاعدة بيانات حسابات المستخدمين المحلية، اكتب:

    net localgroup exec /add

    لإضافة مجموعة محلية تدعى Exec إلى قاعدة بيانات حسابات مستخدمي المجال، اكتب:

    net localgroup exec /add /domain

    لإضافة حسابات المستخدمين الموجودة stevev، و ralphr (من المجال Sales)، و jennyt إلى المجموعة المحلية Exec على الكمبيوتر المحلي، اكتب:

    net localgroup exec stevev sales\ralphr jennyt /add

    لإضافة حسابات المستخدمين الموجودة stevev، و ralphr، و jennyt إلى المجموعة Exec لمجال، اكتب:

    net localgroup exec stevev ralphr jennyt /add /domain

    لعرض المستخدمين في المجموعة المحلية Exec اكتب:

    net localgroup exec

    لإضافة تعليق إلى سجل المجموعة المحلية Exec، اكتب:

    net localgroup exec /comment:”The executive staff.”

     

    • Net pause

    يسبب التوقف المؤقت للخدمات قيد التشغيل حالياً.

    بناء الجملة

    net pause service

    المعلمات

    service
    مطلوبة. تعين الخدمة التي تريد إيقافها مؤقتاً. يسرد الجدول التالي بعض قيم service.

    القيمة الوصف
    netlogon تؤدي إلى إيقاف الخدمة Net Logon مؤقتاً.
    “nt lm security support provider” تؤدي إلى إيقاف الخدمة NT LM Security Support Provider مؤقتاً.
    schedule تؤدي إلى إيقاف خدمة جدولة المهام مؤقتاً.
    server تؤدي إلى إيقاف خدمة الملقم مؤقتاً.
    workstation تؤدي إلى إيقاف خدمة محطة العمل مؤقتاً.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • على ملقم ما، استخدم net pause قبل إيقاف الخدمة للسماح للمستخدمين بإتمام المهام أو قطع الاتصال بالموارد. إن التوقف المؤقت للخدمة يضعها في حالة حجز، لكنه لا يزيل البرنامج من الذاكرة. يمكن للمستخدمين الذين لديهم اتصال مسبق بالمورد إنهاء المهام الخاصة بهم، ولكن يتم منع الاتصالات الجديدة بالمورد.إذا كنت تخطط لإيقاف خدمة تؤثر على الموارد المشتركة، قم أولاً بإيقافها مؤقتاً. استخدم net send لبث رسالة تفيد بأنك ستعمل على إيقاف الخدمة. بعد تزويد الأشخاص بالوقت الكافي للانتهاء من استخدام المورد، استخدم net stop لإيقاف الخدمة.

      لإعادة تنشيط خدمة تم إيقافها مؤقتاً، استخدم net continue.

    • لا يمكنك إيقاف كافة الخدمات مؤقتاً. يؤثر التوقف المؤقت على الخدمات بالأشكال التالية:
      • إن الإيقاف المؤقت لخدمة Net Logon يمنع الكمبيوتر من معالجة طلبات تسجيل الدخول. إذا كان للمجال ملقمات تسجيل دخول أخرى، يمكن أن يستمر تسجيل دخول المستخدمين إلى شبكة الاتصال.
      • إن الإيقاف المؤقت لخدمة الملقم يمنع المستخدمين من إجراء اتصالات جديدة بالموارد المشتركة للملقم. في حال عدم وجود ملقمات تسجيل دخول أخرى على شبكة الاتصال، فإن ذلك يمنع المستخدمين من تسجيل الدخول إلى شبكة الاتصال. لا تتأثر الاتصالات الموجودة. يمكن للمسؤولين إجراء اتصالات مع الملقم حتى إذا تم إيقافه بشكل مؤقت.
      • إن الإيقاف المؤقت لخدمة محطة العمل يحفظ اسم المستخدم، وكلمة المرور، والاتصالات معرّفة، ولكنه يوجه الطلبات من أجل أجهزة الطباعة إلى الطابعات المتصلة بالكمبيوتر بدلاً من الطابعات المتصلة بالشبكة.
    • إذا كان اسم الخدمة يحتوي على فراغات، استخدم علامات الاقتباس حول النص (على سبيل المثال، Service Name).

    أمثلة

    لإيقاف خدمة الملقم بشكل مؤقت، اكتب:

    net pause server

    إذا كان اسم الخدمة يتألف من كلمتين أو أكثر، عليك تضمين اسم الخدمة ضمن علامات اقتباس. على سبيل المثال، لإيقاف الخدمة “NT LM Security Support Provider” مؤقتاً، اكتب:

    net pause “nt lm security support provider”

     

    • Net print

    يعرض معلومات حول قائمة انتظار طباعة معينة، أو يعرض معلومات حول كافة قوائم انتظار الطباعة التي تتم استضافتها من قبل ملقم طباعة معين، أو يعرض معلومات حول مهمة طباعة معينة، أو يتحكم بها. عند الاستخدام دون معلمات، يعرض net print تعليمات سطر الأوامر للأمر net print.

    لعرض معلومات حول قائمة انتظار طباعة معينة أو حول كافة قوائم انتظار الطباعة التي تتم استضافتها من قبل ملقم طباعة معين

    بناء الجملة

    net print \\ComputerName[\QueueName]‎

    المعلمات

    ‎\\ComputerName
    مطلوبة. تعين، حسب الاسم، الكمبيوتر الذي يستضيف قائمة انتظار الطباعة التي ترغب بعرض المعلومات المتعلقة بها.
    \QueueName
    تعين، حسب الاسم، قائمة انتظار الطباعة التي ترغب بعرض المعلومات الخاصة بها. في حال تعيين كمبيوتر وعدم تعيين قائمة انتظار، يتم عرض المعلومات المتعلقة بكافة قوائم انتظار الطباعة على الكمبيوتر المعين.
    net help net print
    تعرض التعليمات الخاصة بالأمر net print.

    ملاحظات

    • يعرض Net print عدة أنواع من المعلومات المتعلقة بقوائم انتظار الطباعة. المثال التالي هو مثال عن تقرير يتعلق بكافة قوائم انتظار الطباعة على الملقم المسمى NOR2000:
    قوائم انتظار الطابعة عند \\NOR2000
    Name              Job #      Size      Status
    
    ---------------------------------------------------------
    
    LASER Queue       1 jobs               ‎*Queue Active*‎
    
         USER1          84        0      Spooling

    أمثلة

    لسرد محتويات قائمة انتظار الطباعة Dotmatrix على الكمبيوتر ‎\\NOR2000‎، اكتب:

    net print \\NOR2000\dotmatrix

    لعرض معلومات حول مهمة طباعة معينة أو التحكم بها

    بناء الجملة

    net print [\\ComputerName]‎ JobNumber [{/hold | /release | /delete}]‎

    المعلمات

    ‎\\ComputerName
    تعين، حسب الاسم، الكمبيوتر الذي يستضيف مهمة الطباعة التي تريد التحكم بها. إذا لم تعين كمبيوتر، يتم افتراض الكمبيوتر المحلي.
    JobNumber
    مطلوبة. تعين رقم مهمة الطباعة التي تريد التحكم بها. يتم تعيين هذا الرقم من قبل الكمبيوتر الذي يستضيف قائمة انتظار الطباعة التي تم إرسال مهمة الطباعة إليها. بعد أن يعين الكمبيوتر رقماً لمهمة الطباعة، لا يتم تعيين هذا الرقم لأي مهمة طباعة أخرى في أي قائمة انتظار تتم استضافتها من قبل ذلك الكمبيوتر.
    ‎{/hold | /release | /delete}‎
    تعين الإجراء الذي يجب اتخاذه مع مهمة الطباعة. تؤخر المعلمة ‎/hold‎ المهمة، مما يسمح لمهام الطباعة الأخرى بتجاوزها إلى أن يتم تحريرها. تحرر المعلمة ‎/release‎ مهمة الطباعة التي تم تأخيرها. تزيل المعلمة ‎/delete‎ مهمة الطباعة من قائمة انتظار الطباعة. في حال تعيين رقم للمهمة وعدم تعيين أي إجراء، يتم عرض المعلومات المتعلقة بمهمة الطباعة.
    net help net print
    تعرض التعليمات الخاصة بالأمر net print.

    ملاحظات

    • المثال التالي هو مثال عن تقرير يتعلق بمهمة طباعة:
    Job #            20
    
    Status           Waiting
    
    Size             309
    
    Remark
    
    Submitting user  HISHEM
    
    Notify           HISHEM
    
    Job data type
    
    Job parameters 
    
    Additional info

     

    أمثلة

    لعرض معلومات حول المهمة ذات الرقم 20 على الكمبيوتر ‎\\NOR2000‎، اكتب:

    net print \\NOR2000 20 

    لتأخير المهمة ذات الرقم 20 على الكمبيوتر ‎\\NOR2000‎، اكتب:

    net print \\NOR2000 20 /hold

    لتحرير المهمة ذات الرقم 20 على الكمبيوتر ‎\\NOR2000‎، اكتب:

    net print \\NOR2000 20 /release

     

    • Net send

    يرسل الرسائل إلى مستخدمين، أو أجهزة كمبيوتر، أو أسماء مراسلات أخرى على شبكة الاتصال.

    بناء الجملة

    net send ‎{name | * | /domain[:name] | /users} message

    المعلمات

    name
    تعين اسم المستخدم، أو اسم الكمبيوتر، أو اسم المراسلة التي تريد إرسال الرسالة إليها. إذا كانت المعلومات التي توفرها تحتوي على فراغات، استخدم علامات الاقتباس حول النص (على سبيل المثال، Computer Name). ربما تؤدي أسماء المستخدمين الطويلة إلى حدوث مشاكل عند استخدامها كأسماء NetBIOS. يتم تحديد أسماء NetBIOS بـ 16 حرفاً، ويتم حجز الحرف السادس عشر.
    *
    ترسل الرسالة إلى كافة الأسماء الموجودة في المجال أو في مجموعة العمل الخاصة بك.
    /domain:name
    ترسل الرسالة إلى كافة الأسماء الموجودة في مجال الكمبيوتر. يمكنك تعيين name لإرسال الرسالة إلى كافة الأسماء الموجودة في المجال أو في مجموعة العمل المعينة.
    ‎/users
    ترسل الرسالة إلى كافة المستخدمين المتصلين بالملقم.
    message
    مطلوبة. تعين نص الرسالة.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • يمكنك إرسال رسالة إلى اسم نشط موجود على الشبكة فقط. في حال إرسال الرسالة إلى اسم مستخدم، يجب أن يكون قد تم تسجيل دخول هذا المستخدم وتشغيل خدمة المرسل لتلقي الرسالة.
    • يمكنك بث رسالة إلى كافة الأسماء الموجودة في مجال الكمبيوتر الخاص بك (استخدم * أو ‎/domain‎)، أو في مجال مختلف (‎/domain:DomainName). يمكن أن تحتوي رسائل البث على 128 حرفاً كحد أقصى. انتبه عند إرسال الرسائل إلى عدة مستخدمين.
    • تسمح لك ‎/users‎ بإرسال رسالة إلى كافة المستخدمين الذين لديهم جلسات عمل مع الملقم. انتبه عند إرسال الرسائل إلى عدة مستخدمين.
    • يجب تشغيل خدمة المرسل ليتم استلام الرسائل. لمزيد من المعلومات حول كيفية تشغيل خدمة، راجع مواضيع ذات صلة.

    أمثلة

    لإرسال الرسالة “Meeting changed to 3 P.M. Same place.” إلى المستخدم robertf، اكتب:

    net send robertf Meeting changed to 3 P.M. Same place.

    لإرسال رسالة إلى كافة المستخدمين المتصلين بالملقم، اكتب:

    net send /users This server will shut down in 5 minutes.‎

    لإرسال رسالة تتضمن علامة الخط المائل (/)، اكتب:

    net send robertf “Format your disk with FORMAT /4”

     

    • Net session

    يدير اتصالات أجهزة كمبيوتر الملقمات. عند الاستخدام دون معلمات، يعرض net session معلومات حول كافة جلسات العمل مع الكمبيوتر المحلي.

    بناء الجملة

    net session [\\ComputerName] [/delete]‎

    المعلمات

    ‎\\ComputerName
    تعرف الكمبيوتر الذي من أجله تريد سرد جلسات العمل أو قطع اتصالها.
    /delete
    تنهي جلسة عمل الكمبيوتر مع ComputerName وتغلق كافة الملفات المفتوحة على الكمبيوتر من أجل جلسة العمل هذه. إذا تم حذف ComputerName، يتم إلغاء كافة جلسات العمل على الكمبيوتر المحلي.
    net help command
    تعرض التعليمات لأمر net المحدد.

     تحذير

    • إن استخدام net session يمكن أن يؤدي إلى فقدان البيانات. ربما ترغب بتحذير المستخدمين قبل قطع اتصال جلسة العمل.

    ملاحظات

    • يمكنك أيضاً استخدام net sessions أو net sess لتشغيل net session.
    • استخدم net session لعرض أسماء أجهزة الكمبيوتر وأسماء المستخدمين للمستخدمين الموجودين على الملقم، ولمعرفة ما إذا كان لدى المستخدمين ملفات مفتوحة، ولمعرفة مدة تعطيل جلسات العمل لكل مستخدم.تظهر المعلومات بتنسيق مشابه لمايلي:
    Computer      User name        Client type  Opens   Idle time
    
    ------------------------------------------------------------------------
    ‎\\‎BASSETT     CHRISDR          Windows 2000   1     00:00:13
    ‎\\‎SHARONCA    Administrator    DOS LM 2.1     0     01:05:13
    • لعرض جلسة عمل مستخدم واحد، استخدم ComputerName مع الأمر. تتضمن المعلومات المتعلقة بمستخدم وحيد قائمة بالموارد المشتركة التي يتصل بها المستخدم.
    • يتم تسجيل جلسة العمل عندما يتصل المستخدم الموجود على العميل بشكل ناحج بالملقم. تحدث جلسة العمل الناجحة عندما يكون جهازي الكمبيوتر موجودين على نفس الشبكة، وعندما يكون لدى المستخدم اسم وكلمة مرور مقبولين من قبل الملقم. يجب أن يكون لدى المستخدم الموجود على العميل جلسة عمل مع الملقم قبل إمكانية استخدام موارد الملقم، ولا يتم تأسيس جلسة العمل إلى أن يتصل المستخدم الموجود على العميل بمورد ما. يكون بين العميل والملقم جلسة عمل واحدة فقط، ولكن يمكن أن يكون لديهما العديد من نقاط الإدخال، أو الاتصالات، بالموارد.
    • لتعيين الوقت الذي يمكن أن تبقى خلاله جلسة العمل معطلة قبل أن يتم قطع اتصالها تلقائياً، عيّن الميزة autodisconnect باستخدام net config server /autodisconnect. لمزيد من المعلومات حول net config server، راجع مواضيع ذات صلة. يكون قطع الاتصال التلقائي شفافاً بالنسبة للمستخدم لأنه تتم إعادة اتصال جلسة العمل تلقائياً عندما يصل المستخدم إلى المورد مرة ثانية.
    • لإنهاء جلسة العمل مع الملقم، استخدم net session ‎\\‎ComputerName /delete.

    أمثلة

    لعرض سرد عن معلومات جلسة العمل للملقم المحلي، اكتب:

    net session

    لعرض معلومات جلسة العمل للعميل ذو اسم الكمبيوتر Shepherd، اكتب:

    net session \\shepherd

    لإنهاء كافة جلسات العمل بين الملقم والعملاء المتصلين به، اكتب:

    net session /delete

     

    • Net statistics

    يعرض سجل الإحصائيات لخدمة الملقم أو محطة العمل المحلية، أو للخدمات قيد التشغيل والتي تتوفر الإحصائيات لها. عند الاستخدام دون معلمات، يسرد net statistics الخدمات قيد التشغيل التي تتوفر الإحصائيات لها.

    بناء الجملة

    net statistics [{workstation | server}]‎

    المعلمات

    workstation
    تعرض إحصائيات خدمة محطة العمل المحلية.
    server
    تعرض إحصائيات خدمة الملقم المحلي.
    net help command
    تعرض التعليمات لأمر net المحدد

     

    • Net view

    يعرض قائمة المجالات، أو أجهزة الكمبيوتر، أو الموارد التي تتم مشاركتها من قبل الكمبيوتر المعين. عند الاستخدام دون معلمات، يعرض net view قائمة بأجهزة الكمبيوتر الموجودة في المجال الحالي.

    بناء الجملة

    net view [\\ComputerName] [/domain[:DomainName]]‎

    net view /network:nw [\\ComputerName]‎

    المعلمات

    ‎\\ComputerName
    تعين الكمبيوتر الذي يحتوي على الموارد المشتركة التي تريد عرضها.
    /domain[:DomainName]‎
    تعين المجال الذي تريد عرض أجهزة الكمبيوتر المتوفرة فيه. إذا تم حذف DomainName، يعرض ‎/domain‎ كافة المجالات الموجودة في الشبكة.
    /network:nw
    تعرض كافة الملقمات المتوفرة على شبكة NetWare. في حال تعيين اسم كمبيوتر، يعرض ‎/network:nw‎ الموارد المتوفرة على ذلك الكمبيوتر في شبكة NetWare. يمكنك أيضاً تعيين شبكات الاتصال الأخرى التي تمت إضافتها إلى النظام.
    net help command
    تعرض التعليمات لأمر net المحدد.

    ملاحظات

    • استخدم الأمر net view لعرض قائمة بأجهزة الكمبيوتر. يكون الإخراج مشابهاً لمايلي:
    ‎Server Name           Remark‎
    -------------------------------------------------
    ‎\\Production          Production file server‎
    ‎\\Print1              Printer room, first floor‎
    ‎\\Print2              Printer room, second floor‎

    أمثلة

    لمشاهدة قائمة بالموارد المشتركة من قبل الكمبيوتر ‎\\Production‎، اكتب:

    net view \\production

    لمشاهدة الموارد المتوفرة على ملقم NetWare المسمى ‎\\Marketing، اكتب:

    net view /network:nw \\marketing

    لمشاهدة قائمة بأجهزة الكمبيوتر الموجودة في مجال أو مجموعة عمل sales، اكتب:

    net view /domain:sales

    لمشاهدة كافة الملقمات في شبكة NetWare، اكتب:

    net view /network:nw


    المعلومات مقدمة من مركز التعليمات والدعم في مايكروسوفت

 

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

بروتوكولات الويندوز

يدعم الويندوز عدد من البروتوكولات وهي كما يلي:-

DLC

IPX/SPX

ATM

IrDA

AppleTalk

NetBEUI

  • ATM

البروتوكول ATM هو إختصار Asynchronous Transfer Mode وهو للإرسال غير المتزامن يكون مثالي لنقل الصوت والفديو ، وينتقل هذا البروتوكول في خلايا بطول ثابت وبسرعة عالية  ، ويدعم الويندوز 2000 الـATM بطريقتين وهي

  1. LAN Emulation

  2. Winsock

ويستخدم هذا البروتوكول اتصال المنحى ويقوم بإنشاء مسار وهمي بين المرسل والمستقبل ويمرر البيانات عبر هذا المسار بسرعة متساوية وترتيب ملائم

 

  • NWLink

هو النسخة المكررة من مايكروسوفت للبروتوكول IPX/SPX التابع لـ NetWare وهو مطلب مهم للشبكات المخطلطة بين الويندوز والنتوير  ، وفي الويندوز سيرفر يجب إستخدام الـGateway Service for NetWare حتى يتمكن عملاء النتوير من المشاركة في الملفات والطباعة ، وفي الويندوز Professional يجب استخدام الـClient Service for NetWare ، وعند المشاركة مع النتوير يجب تحديد مايسمى نوع اللوح وهو التنسيق الذي يكون عليه كرت الشبكة ويجب أن يكون النوع واحد في ملقم الويندوز وعملاء النتوير أو العكس ومن الانواع التي يدعمها البروتوكول NWLink ما يلي:-

Ethernet II و 802.2 و 802.3

الإيثرنت

802.5 و SNAP

توكن رينغ

وعند تحميل البروتوكول يتم التعرف على نوع اللوح بشكل تلقائي ويمكن تعديله يدوي  ، والويندوز 2000 يدعم عدد من الانواع في الوقت نفسه

 

  • NetBEUI

هو البروتوكول المناسب للشبكات الصغيرة التي تكون إلى حد 200 جهاز وهو بروتوكول غير قابل للتوجية ولا يمكن استخدام الموجهات معه ويستطيع التعامل مع الجسور ، وله عدد من المواصفات الجيدة التي تجعله مرغوباً ومستعملاً وهي

  • خالي من الإتصالات واتصالي المنحى سريع

  • حماية من الاخطاء

  • عبء على الذاكرة بسيط

  • تكوين ذاتي

في الشبكات التي تشغل الخدمات Active Directory لا يمكنها أن تستخدم هذا البروتوكول كبروتوكول رئيسي

 

  • AppleTalk

هو مجموعة من البروتوكولات المستخدمة في اجهزة الماكنتوش  ، وحتى يتمكن ملقم الويندوز من تقديم خدمات الطباعة والمشاركة في الملفات مع عملاء ماكنتوش يجب ضبط الملقم بـWindows 2000 Services for Macintosh

 

  • DLC

هو من تطوير شركة IBM للمشاركة بين الاجهزة الإيوانية ، ويستخدم في الويندوز من أجل طابعات  هيولت باكارد القديمة والتي لا تدعم البروتوكول TCP/IP وعند الرغبة في استخدام هذه الطابعات يثبت هذا البروتوكول على ملقم الطباعة فقط

 

  • IrDA

هي مجموعة من البروتوكولات التي تعمل بالأشعة تحت الحمراء وهو من البروتوكولات الاسلكية مرتفعة السرعة ثنائية الاتجاة وتستخدم في الإتصال بين الاجهزة مثل الكاميرات والاجهزة النقالة والطابعات

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

بروتوكول DNS

نظام أسماء الميادين  DNS

نظام أسماء الميادين  DNS  هو قاعدة بيانات مستعملة في شبكات  TCP/IP  لترجمة أسماء المضيفين إلى عناوين  IP 

و ال DNS  مقترن بالانترنت أكثر من أي شيئ ثاني . والشبكات الخصوصية تستعمل  DNS  بشكل كبير وذلك لترجمة أسماء مضيفي الكمبيوتر وإيجادها ضمن الشبكة المحلية . ومن الفوائد من استخدام  DNS  الامور التالية :

  • أسماء مضيفي ودودة للمستخدم وهي أسهل للتذكر من أرقام  IP

  • أسم المضيف يبقى ثابت والعنوان الخاص بي  IP  يمكن أن يتغير

  • أسماء المضيفين تتيح للمستخدم الاتصال بالملقمات المحلية باستعمال نفس التسمية المستخدم في الانترنت

مخزن الأسماء

مخزن أسماء الميادين هو نظام التسمية الذي يزود البنية الهرمية لقاعدة بيانات  DNS  . وكل عقدة في قاعدة  بيانات  DNS  تكون ميدان

وتكون قاعدة البيانات مفهرسة حسب الإسم لذلك يجب أن يملك كل ميدان اسماً فريدا ضمن الميدان الأب كما في الشكل التالي

 

يسمى الميدان الذي يلتحق بميدان أكبر يسمى ميدان فرعي ويلتحق به بالإسم علاقة الأب بالطفل فيكون بداية الاسم بالميدان الأصغر ثم الأب الاكبر ثم الجد مثل ما في المثال السابق يكون الميدان  NOR  ابن للميدان  COM  و الميدان  Sales  ابن للميدان  NOR   ويكون كل ابن ميدان فرعي مع ميدان الأب

 

الميدان الجذري

الميدان الجذري هو النقطة العليا في الهرم وتمثلة النقطة “.”  وتدير هذا الميدان عدة شركات من بينها  شركة InterNIC ويمكن زيارة موقع الشركة من هنا

 

الميادين ذات المستوى الاعلى

الميادين ذات المستوى الاعلى هي الشفرات التي تصنف الأسماء حسب نوع المؤسسة أو المكان الجغرافي وفي الجدول التالي بعض الامثلة عن الاسماء ذات المستوى الأعلى

الميادين ذات المستوى الأعلى

وصفها

gov المؤسسات الحكومية
net للشبكات
com المؤسسات التجارية
edu الموسسات التربوية
mil المنظمات العسكرية
org المؤسسات غير التجارية
au رمز لاستراليا
sa رمز للملكة السعودية

الميادين ذات المستوى الأعلى يمكن ان تحتوى على ميادين ذات مستوى ثاني وأسماء مضيفين

 

الميادين ذات المستوى الثاني

الميادين ذات الستوى الثاني يمكن أن تحتوي على مضيفين وميادين فرعية مثلا كما شاهدنا في المثال يمكن أن يحتوي الميدان  NOR.com  على مضيف كـSales ويمكن للميدان Sales أن يحتوي على مضيف كـHishem

 

أسماء المضيفين

تكون أسماء المضيفين اشارة إلى كمبيوترات موجوده على الانترنت أو في شبكة خصوصية وتكون أسماء المضيفين دائماً في أقصى اليسار ضمن الاسم . وكما في المثال السابق يكون عنوان المضيف Hishem كتالي  Hishem.Sales.NOR.com.  ويكون بذلك اسم مؤهل  بالكامل FQDN

 

حول التسمية

قبل أن تنشئ قاعدة لأسماء الـDNS تنبه للأمور التالية

  • قلل من عدد المستويات وتكون بحد ثلاث أو اربع مستويات

  • استعمل اسماء فريدة لكل ميدان

  • اختر اسماء سهلة التذكر وبسيطة وذلك لسهولة البحث عنها في الانترنت او الشبكة الخصوصية

  • تجنب الاسماء الطويلة لأن كامل الأسم  FQDN  لا يمكن أن يتجاوز الـ255حرفاً

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

بروتوكول DHCP

بعد قراءة هذا الموضوع ستكون قادر على

  • فهم وظيفة البروتوكول DHCP

  • تثبيت البروتوكول بشكل صحيح

  •  استخدامه بشكل عملى

  • تثبيت البروتوكول
  • تعين مجال Scope
  • تخصيص رقم IP لأحد الزبائن

 

DHCP    Dynamic Host Configuration Protocol  

وهو يقدم عناوين IP  بطريقة أوتوماتيكية لجميع مستخدمي الشبكة وهو تقديم و إعداد تلقائي لبروتوكول TCP/IP  ويتمكن مخدم DHCP من العمل بعد إدخال عناوين IP في المجال Scope هذا المجال هو حدود الأرقام تبدأ من كذا وتنتهي إلى كذا مثلا نحدد هذا ال Scope من 200.150.40.1 إلى 200.150.40.50 ذلك يعني أن لدينا 50 رقم IP متاح في الشبكة و لنمكن زبون DHCP من أخذ الرقم من المخدم نفعل في جهاز الزبون الخيار Enable Automatic DHCP Configuration   

  • ومن فوائد الDHCP … لا يسمح بوجود عنوانين من ارقام IP متشابة

  • لن تكون مضطرا لإدخال القيم يدويا

  • تتقلص مشاكل البروتوكول TCP/IP بشكل كبير

  • تأجير عنوان IP لمدة محددة من قبل مدير النظام وهذه الميزة مفيدة عندما تكون عدد الحواسيب أكبر من عدد أرقام الIP المتاحة على مخدم DHCP 

  • إذا تم نقل جهاز على شبكة فرعية ثانية  سيأخذ إعداداته من مخدم DHCP فورا

تثبيت الخدمة  DHCP 

The first step in implementing DHCP is to install the DHCP service. Before you install the DHCP service, you should specify a static Internet Protocol (IP) address, subnet mask, and default gateway address for the network adapter bound to Transmission Control Protocol/Internet Protocol (TCP/IP) in the computer designated as the DHCP server   .الخطوة الأولى هي تثبيت الخدمة  DHCP

ونحتاج قبل التثبيت أن نحدد بعض المتتطلبات وهي

عنوان  IP  ساكن

قناع الشبكة الفرعية

تثبيت الخدمة و البروتوكول TCP/IP

خطوات التثبيت خطوة خطوة

 

  • Click Start, point to Settings, open Control Panel, open Add/Remove Programs, then click Add/Remove Windows Components. Click the Components button. 

  • In the Windows Components Wizard dialog box, select Networking Services, then click Details. 

  • In the Networking Services dialog box, in the Subcomponents Of Networking Services list, click to place a check mark in the box to the left of Dynamic Host Configuration Protocol (DHCP), then click OK ضع علامة أمام  Dynamic Host Configuration Protocol   DHCP 

  • Click Next to install the required components. 

  • Insert the Windows 2000 Server CD-ROM when prompted.أدخل القرص المصغوط للويندوز 

  • On the Completing The Windows Components Wizard page, click Finish. 

  • Close the Add/Remove Programs dialog box. 

  • Close Control Panel and remove the Windows 2000 Server CD-ROM from the drive.

 

ملاحظة


The DHCP service starts automatically during installation and must be running to communicate with DHCP clients.

 

Configuring the DHCP Service

The basic tasks for configuring the DHCP service are creating a DHCP scope, configuring a DHCP scope, and configuring a client reservation.

  • إنشاء وتكوين المدى

Before a DHCP server can lease an address to DHCP clients, you must create a scope. A scope is a pool of valid IP addresses available for lease to DHCP clients. After you have installed the DHCP service and it is running, the next step is to create a scope. بعد تثبيت الخدمة DHCP عليك بوضع مدى و المدى هو المجال  الذي يكون منه عناوين ال IP التي سوف توزع على مستضافي DHCP سيرفر

وعند الإنشاء يجب الأخذ بعين الاعتبار النقاط التالية

 

  • You must create at least one scope for every DHCP server.يجب أن يكون هناك مدى واحد على الأقل لكل ملقم DHCP

  • You must exclude static IP addresses from the scope.يجب أن تخرج عناوين ال IP الساكنة من المدى

  • You can create multiple scopes on a DHCP server to centralize administration and to assign IP addresses specific to a subnet. You can assign only one scope to a specific subnet.يمكنك إنشاء عدة أمدية متعددة على ملقم واحد ويمكن أن يكون واحد

  • DHCP servers do not share scope information. As a result, when you create scopes on multiple DHCP servers, ensure that the same IP addresses do not exist in more than one scope to prevent duplicate IP addressing.لا تشارك ملقمات الDHCP بمعلومات المدى ويجب التأكد عند أنشاء عدة أمدية على عدة ملقمات أنه لا يوجد بها أرقام  IP متشابه

     

  • لإنشاء مدى DHCP

 

 

  • Click Start, point to Programs, point to Administrative Tools, then click DHCP.

  • In the DHCP console, right-click the entry for the DHCP server, then click New Scope to start the New Scope Wizard.من داخل النافذة انقر بالزر الايمن على الطرفية DHCP واختر منها  New Scope 

  • On the Welcome To The New Scope Wizard page, click Next.

  • On the Scope Name page, specify a name for the scope in the Name box. You can also specify a description for the scope in the Description box. Click Next. أكتب اسم للمدى وو صف لو احببت

  • On the IP Address Range page, specify the range of IP addresses included in the scope. You can also specify the subnet mask by length or as an IP address. Click Next. في هذه الصفحة حدد مدى عناوين ال IP  و النطاق التي تكون فيه مثل المثال التالي 

    بداية الارقام هي 131.107.2.200

    ونهاية لارقام هي  131.107.2.250 ويكون عندك في هذه الحالة 50 رقم IP متاح في هذا المدى ويجب كذلك تحديد قناع الشبكة وكما في المثال السابق هو 255.255.255.0

  • On the Add Exclusions page, specify any addresses to be excluded from the scope, then click Next. في هذه الصفحة حدد أي عنوان من المدى تريد أن تستبعده من العرض

 

ملاحظة


An exclusion is an address or range of addresses that the server should not distribute. You can exclude multiple ranges of addresses.

 

 

  • On the Lease Duration page, specify how long a client can use an IP address from this scope as issued by the DHCP server, then click Next.في هذه الصفحة حدد المدة التي يستطيع المستخدم استعمال الرقم فيها

  • On the Configure DHCP Options page, specify if you want to configure common DHCP options now or later, then click Next. على هذه الصفحة حدد هل تريد تحديد التكوين العام لخيارات DHCP الآن أو لاحقا

  • If you specified that you want to configure common DHCP options later, skip to Step 12. إذا ارت تحديد التكوين العام لاحقا تجاوز إلى الفقرة 12

  • If you specified that you want to configure common DHCP options now: وإذا ارت التعين الآن قم بالخطوات التالية

 

  • On the Router (Default Gateway) page, specify the routers, or default gateways, to be distributed by this scope, then click Next. في هذه الصفحة حدد الموجهات و البوابات التي ستستخدم هذا المدى

  • On the Domain Name And DNS Servers page, specify the parent domain name you want client computers to use for Domain Name System (DNS) name resolution. If you want to configure scope clients to use DNS servers on your network, enter the server name and IP addresses for those servers. Click Next.  حدد أسم الميدان الأب الذي تريد أن تستخدمه الاجهزة المستضافة من أجل اسم  DNS  وإذا ارت ان يستخدم مستضافي المدى ملقمات DNS على الشبكة أدخل اسم الملقم و رقم الIP لهذا الملقم

  • On the WINS Servers page, specify the server name and IP address to enable clients to query Windows Internet Name Service (WINS) before they use broadcasts to register and resolve NetBIOS names, then click Next. في هذه الصفحة حدد اسم الملقم و رقم ال IP لتأهيل المستضافين من أجل خدمة  اسم الانترنت WINS 

  1. On the Activate Scope page, specify if you want to activate the scope now or later, then click Next. حدد إذا كنت تريد تنشيط المدى الآن  أو لاحقا

  1. On the Completing The New Scope Wizard page, click Finish.

     

  • حجز عنوان  IP  خاص لأحد المستضافين بشكل دائم

 

  • In the DHCP console, open the scope entry, right-click Reservations, then click New Reservation.في الطرفية DHCP افتح المدى ثم بالزر الايمن على Reservations ثم اختر  New Reservation 

  • In the New Reservation dialog box, in the Reservation Name box, type a name to identify the client. The DHCP console uses a name associated with the hardware address of the network adapter card to identify a client.اكتب اسم للمستضاف 

  • In the IP Address box, type the IP address that you want to reserve for a specific clientهنا اكتب رقم ال IP الذي تريد حجزة من المدى .

  • In the MAC Address box, type the hardware address (media access control address) of the host’s network adapter card. Do not use dashes in the hardware address. هنا أهم خطوة وهي كتابة رقم كرت الشبكة للجهاز الذي تريد أن تعين رقم ال IP له 

    ولتتعرف على كيفية معرفة رقم كرت الشبكة إنتقل إلى هناك  عند الأداة ARP

    وعند كتابة الرقم يجب أن يكون من دون فراغات

     

 

ملاحظة مهمة


If you type the value for the MAC Address incorrectly, it will not match the value sent by the DHCP client, and the DHCP service will assign the client any available IP address instead of the IP address reserved for that client.إذا ادخلت رقم كرت الشبكة بشكل خاطئ لن يتم إسناد الرقم المحجوز له ولكن سيعطى أي رقم من المدى متوفر

 

  1. In the Description box, type an optional description for the client.اكتب وصف إذا احببت

  2. Under Supported Types, click to specify which method the client uses:  من هنا تحدد الطريقة التي سيستخدمها المستضاف

     

  • Both. Specifies that either DHCP or BOOTP clients are allowed for this client reservation.

  • DHCP Only. Specifies that only DHCP clients are allowed for this client reservation.

  • BOOTP Only. Specifies that only BOOTP clients are allowed for this client reservation.

  • To add the reservation to the database, click Add. وفي الختام انقر Add  لإضافة الحجز إلى قاعدة البيانات

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>

كيفية إزالة نظام التشغيل Linux وتثبيت Windows على جهاز الكمبيوتر

كيفية إزالة نظام التشغيل Linux وتثبيت Windows على جهاز الكمبيوتر


للحصول على إصدار نظام التشغيل Microsoft Windows XP من هذه المقالة، راجع 314458.

الملخص


توضح هذه المقالة كيفية إزالة نظام التشغيل Linux من جهاز الكمبيوتر، وتثبيت نظام تشغيل Windows. تفترض هذه المقالة أن نظام التشغيل Linux مثبت بالفعل على القرص الثابت باستخدام Linux الأصلي وأقسام تبديل Linux غير المتوافقين مع نظام التشغيل Windows وأن هناك مساحة حرة على محرك الأقراص. يمكن أن يتواجد نظامي التشغيل Windows و Linux على نفس جهاز الكمبيوتر. لمزيد من المعلومات، راجع وثائق نظام التشغيل Linux.

مزيد من المعلومات


لتثبيت Windows على جهاز يحتوي على نظام تشغيل Linux مثبت، عندما تريد إزالة نظام التشغيل Linux، يجب حذف الأقسام المستخدمة بواسطة نظام التشغيل Linux يدويًا. يمكن إنشاء قسم متوافق مع Windows تلقائيًا أثناء تثبيت نظام التشغيل Windows. هام: قبل اتباع الخطوات الموجودة في هذه المقالة، تحقق من وجود قرص قابل للتمهيد أو CD-ROM قابل للتمهيد لنظام التشغيل Linux، لأن هذه العملية تقوم بإزالة نظام التشغيل Linux المثبت على الكمبيوتر تمامًا. إذا كنت ترغب في استعادة نظام التشغيل Linux في تاريخٍ لاحق، تحقق من وجود نسخة احتياطية جيدة من كافة المعلومات المخزنة على جهاز الكمبيوتر. يجب أيضًا أن يكون لديك إصدار كامل من نظام التشغيل Windows الذي تريد تثبيته. أنظمة ملفات Linux تستخدم “superblock” في بداية أحد أقسام القرص لتحديد الحجم الأساسي والشكل وشرط نظام الملفات. يتم تثبيت نظام التشغيل Linux بشكلٍ عام على نوع القسم 83 (Linux الأصلي) أو 82 (Linux المتبادل). يمكن تكوين إدارة تمهيد Linux (LILO) للبدء من:

  • قرص سجل التشغيل الرئيسي الثابت (MBR).
  • المجلد الجذر الخاص بقسم Linux.

يمكن استخدام الأداة Fdisk المضمنة مع نظام التشغيل Linux في حذف الأقسام. (هناك أدوات مساعدة أخرى تعمل بنفس الكفاءة، مثل Fdisk من الإصدار MS-DOS 5.0 والإصدارات الأحدث، أو يمكنك حذف الأقسام أثناء عملية التثبيت.) لإزالة نظام التشغيل Linux من جهاز الكمبيوتر وتثبيت Windows:

  1. قم بإزالة الأقسام الأصلية وأقسام التبديل وأقسام التشغيل المستخدمة بواسطة Linux:
    1. قم ببدء تشغيل الكمبيوتر باستخدام القرص المرن لإعداد نظام التشغيل Linux واكتب fdisk في موجه الأوامر ثم اضغط ENTER. ملاحظة: للمساعدة في استخدام الأداة Fdisk، اكتب m في موجه الأوامر ثم اضغط ENTER.
    2. اكتب p في موجه الأوامر ثم اضغط ENTER لعرض معلومات القسم. العنصر الأول المدرج هو القرص الثابت 1 ومعلومات القسم 1 والعنصر الثاني المدرج هو معلومات القرص الثابت 1 ومعلومات القسم 2.
    3. اكتب d في موجه الأوامر ثم اضغط ENTER. ستتم مطالبتك بعد ذلك بإدخال رقم القسم الذي تريد حذفه. اكتب 1 ثم اضغط ENTER لحذف القسم رقم 1. كرر هذه الخطوة حتى يتم حذف كافة الأقسام.
    4. اكتب w ثم اضغط ENTER لكتابة هذه البيانات في جدول الأقسام. قد يتم إنشاء بعض رسائل الخطأ أثناء كتابة معلومات في جدول الأقسام، ولكن لا أن تكون معلومات هامة في هذه المرحلة لأن الخطوة التالية هي إعادة تشغيل الكمبيوتر ثم قم بتثبيت نظام التشغيل الجديد.
    5. اكتب q في موجه الأوامر ثم اضغط ENTER لإنهاء الأداة Fdisk.
    6. إدراج قرص مرن قابل لتمهيد أو قرص مضغوط قابل لتمهيد لنظام التشغيل Windows على جهاز الكمبيوتر الخاص بك ومن ثم اضغط CTRL + ALT + DELETE لإعادة تشغيل جهاز الكمبيوتر.
  2. قم بتثبيت Windows. اتبع إرشادات تثبيت نظام التشغيل الذي تريد تثبيته على جهاز الكمبيوتر. تساعدك عملية التثبيت في إنشاء الأقسام المناسبة على الكمبيوتر.

أمثلة لجداول تقسيم Linux

محرك أقراص SCSI واحد

Device    Boot Start End Blocks  Id System/dev/sda1  *    1    500 4016218 83 Linux native (SCSI hard drive 1, partition 1)/dev/sda2       501  522 176715  82 Linux swap   (SCSI hard drive 1, partition 2)

محركات أقراص SCSI متعددة

    Device  Boot Start End Blocks  Id System/dev/sda1    *    1    500 4016218 83 Linux native (SCSI hard drive 1, partition 1)/dev/sda2         501  522 176715  82 Linux swap   (SCSI hard drive 1, partition 2)/dev/sdb1         1    500 4016218 83 Linux native (SCSI hard drive 2, partition 1)

محرك أقراص IDE واحد

    Device  Boot  Start  End  Blocks  Id  System/dev/hda1    *     1     500  4016218 83  Linux native (IDE hard drive 1, partition 1)/dev/hda2          501   522  176715  82  Linux swap   (IDE hard drive 1, partition 2)

محركات أقراص IDE متعددة

    Device   Boot  Start End  Blocks   Id  System/dev/hda1     *     1    500  4016218  83  Linux native (IDE hard drive 1, partition 1)/dev/hda2           501  522  176715   82  Linux swap   (IDE hard drive 1, partition 2)/dev/hdb1           1    500  4016218  83  Linux native (IDE hard drive 2, partition 1)

أيضًا، يقوم نظام التشغيل Linux بتعريف أكثر من أربعين نوع من أنواع الأقسام المختلفة، مثل:

  • 12 FAT (النوع 01)
  • FAT 16 > 32 M Primary (النوع 06)
  • FAT 16 Extended (النوع 05)
  • FAT 32 w/o LBA Primary (النوع 0b)
  • FAT 32 w/LBA Primary (النوع 0c)
  • FAT 16 w/LBA (النوع 0e)
  • FAT 16 w/LBA Extended (النوع 0f)

لاحظ أن هناك طرق أخرى لإزالة نظام التشغيل Linux وتثبيت Windows من تلك المذكورة أعلاه. يتم استخدام الطريقة السابقة في هذه المقالة لأن نظام التشغيل Linux يعمل بالفعل ولا توجد مساحة إضافية على القرص الثابت. هناك عدة طرق لتغيير أحجام الأقسام من خلال برنامج. لا يقوم Microsoft بدعم Windows المثبت على الأقسام التي تتم معالجتها بهذه الطريقة. أسلوب آخر لإزالة نظام التشغيل من القرص الثابت وتثبيت نظام تشغيل مختلف باستخدام قرص تمهيد MS-DOS الإصدار 5.0 أو الإصدارات الأحدث أو قرص بدء تشغيل Windows 95 أو قرص بدء تشغيل Windows 98 الذي يحتوي على الأداة المساعدة Fdisk. قم بتشغيل الأداة المساعدة Fdisk. إذا كان لديك محركات أقراص متعددة، فهناك 5 خيارات؛ استخدم الخيار 5 لتحديد القرص الثابت الذي به القسم ليتم حذفه. بعد ذلك، أو إذا كان لديك قرص ثابت واحد فقط، اختر الخيار 3 (“حذف قسم أو محرك أقراص DOS منطقي”) ثم اختر الخيار 4 (“حذف قسم non-DOS”). يجب بعد ذلك أن ترى أقسام non-DOS التي تريد حذفها. عادة ما يحتوي نظام التشغيل Linux على قسمي non-DOS، ولكن قد يكون هناك أكثر. بعد حذف قسم واحد، استخدم نفس الخطوات لحذف أية أقسام non-DOS أخرى مناسبة. بعد حذف الأقسام، يمكنك إنشاء أقسام وتثبيت نظام التشغيل الذي تريده. يمكنك فقط إنشاء قسم أساسي واحد وقسم موسع مع عدة محركات أقراص منطقية باستخدام Fdisk من MS-DOS الإصدار 5.0 و الإصدارات الأحدث و Windows 95 و Windows 98. الحد الأقصى لحجم القسم FAT16 الأساسي هو 2 جيجابايت (GB). أكبر حجم محرك أقراص FAT16 منطقي هو 2 جيجابايت. للحصول على معلومات إضافية، انقر فوق رقم المقالة التالي لعرضها في “قاعدة المعارف ل Microsoft”:

105074 MS-DOS 6.2 تقسيم الأسئلة والأجوبة

إذا كنت تقوم بتثبيت نظام التشغيل Windows NT 4.0 أو Windows 2000، يمكن إزالة أقسام Linux وإنشاء أقسام جديدة وتنسيقها مع نوع نظام الملفات المناسب أثناء عملية التثبيت. يسمح لك Windows بإنشاء قسم أساسي واحد أو أكثر. أكبر جزء يسمح لك فيه Windows NT 4.0 بالإنشاء أثناء التثبيت هو 4 جيجابايت بسبب محدودية نظام الملفات FAT16 أثناء التثبيت. كما أن الأقسام التي مساحتها 4 جيجابايت تستخدم كتل بحجم 64 كيلوبايت. لا يتعرف MS-DOS 6.x وأنظمة التشغيل Windows 95 أو Windows 98 على أنظمة كتل الملفات التي بحجم 64 كيلوبايت، حيث يتم تحويل نظام الملفات هذا عادة إلى NTFS أثناء التثبيت. يتعرف Windows 2000، بخلاف Windows NT 4.0 على نظام الملفات FAT32. أثناء تثبيت Windows 2000، يمكنك إنشاء محرك أقراص FAT32 كبير جدًا. يمكن تحويل محرك الأقراص FAT32 إلى NTFS بعد اكتمال عملية التثبيت إذا كان ذلك مناسبًا.

نُشر في <a href="https://max4arab.com/category/windows-server/" rel="category tag">windows Server</a>، <a href="https://max4arab.com/category/%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b4%d8%a8%d9%83%d8%a7%d8%aa/" rel="category tag">أمن الشبكات</a>، <a href="https://max4arab.com/category/%d8%b9%d8%a7%d9%85/" rel="category tag">عام</a> الموسومة <a href="https://max4arab.com/tag/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d9%88%d9%8a%d9%86%d8%af%d9%88%d8%b2/" rel="tag">شبكات ويندوز</a>